           [\                                                  /]
          [  \                                                /  ]
         [    \--__--__--__--__--__--__--__--__--__--__--__--/    ]
        [      \|http://www.altern.org/underwayy/INDEX.HTML|/      ]
        {=======>      | UnderWayy n2  xx/yy/1998 |       <=======}
        (      /  |THINK DIFFERENT, THINK UNDERGROUND !!!|  \      )
         (    /__--__--__--__--__--__--__--__--__--__--__--__\    )
          (  /    ecrit conjointement et dans la joie avec    \  )
           (/  le groupe PsYkO cOrP (www.altern.org/psyko)     \)


ARRRRRGGGGG!!!! UnderWayy (ancien #h/p/c/l/p) est de retour !!!!!
Mais c la mort de l'UNDERGROUND CA !!!!!!!!!!!!



      __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
     {Disclaimer=Disclaimer=Disclaimer=Disclaimer=Disclaimer=Disclaimer:}
      --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--

Eh op le truc ke tout le monde connait et ki nous fait chier
bon, les auteurs ne sont pas responsable de ce ke vs ferez avec ses infos
pour les textes contre ms et le gouvernement fr ... c est legale alors
ci vous encules de notre putain de gouvernement ca vs derange on s en
fou pake c est pas en supriomant tout ce ki vous derange ke vous allez 
faire avance notre putain de pays pis tiens si vs voulez supprimez keke
chose suprimer le FN et envoyez le pen et ses putain de disciples .

  
     __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
    {Introduction=Introduction=Introduction=Introduction=Introduction :}
     --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--

Ben l'intro, puisqu'il faut la fair... Go!!!

Apres un premier numero digne de lamer land un second digne de big lamer 
land!!!=)) On revient en force avec le groupe psyko pour vous sortir un zine
qui ne plaira certainement poa a tout le monde  (spe bonjour au V, et a 
"l'elite" (fuck U lame !!!!)). Mais l'important c qu'il sorte, et pour une
fois on a fait le paquet pour qu'il sorte...

Le paquet??? Ouep! Le manque de liberte d'expression s'accroit en france :
pour exemple on ne pourra que reprendre la censure de notre site par altern
qui se dit pourtant une entreprise anti-monopole, qui prone que le www 
appartient a tout le monde !!!! 

Le gouvernement joue l'hypocrisie : devant le publique il admet les raves
du style technoparade (ca sent bon les $$$$$$), mais interdit les freerave
(c a dire completement sans enjeu commerciale) voir meme va jusqu'a la 
violence!!! Combien de raver se sont il fait matraquer??? ET GO POUR LE
POSTE, LA NUIT voir 48 HEURE SANS BOUFFER SANS DORMIR CORRECTEMENT!!!
Ne riez poa, c tout ce qu'il y a de plus vraix (cf les different cod@)...

Les emmigres : on accorde 5000 papiers devant les cameras et on en refoule
500000 derriere...

Ces emmigre que le FN aime temps... Ce FN qui pour une fois c dernier temps
nous a bien fais rigoler. Entre Lepen et Megret, qui va gagne la partie ??
Les paries sont ouvert...
Mais peut etre que Brigitte Bardot et les femmes des deux homme vont calmer
l'affaire ??? :)))(hehehe)

Bref si UnderWayy parait aujourd'hui ce n'est qu'ephemere... Parcequ'
aujourd'hui on prefere jouer sur la menace contre les hacker que d'ammeliore
le systeme de securite. Bref si UnderWayy parait aujourd'hui c pour montrer
une autre voie. Une voie ou la liberte de penser et d'expression sont les 
premier mots d'ordre. Car contrairement aux lame qui hantent l'irc, nous
savons pertinament que seul les connaissances sauveront l'ame humaine. 
Les connaissances entrainant inexorablement le desire de liberte. Ici, nous
pronons la kulture et la connaissance, le reste ne nous interresse pas.
Ce qui ne comprenne pas cela n'ont pas a lire la suite, elle n'est pas fais
pour eux...

Pour finir on vas quand meme rappeller plusieur chose :
1-: l'equipe psyko corp s'est join avec nous pour la creation de ce mag...
Ce mag qui porte le nom du groupe underwayy aurait tres bien pu etre le
zine psyko corp... Ramenons donc les chose a leur juste valeurs...
2-: nous sommes interresse par tout arts. Loin de dire que tout sera publie
biensur, mais tout sera lu avec le plus grand interre. Et on pourra aussi
vous donner quelque conseil si vous le voulez...
3-: notre chan a fait ca premiere apparition le 18/12/1998. Ce ne sera qu'un
chan occasionnel, on definira des dates de rendez vous sur la page du groupe.
en attendant vous pouvez toujour rejoindre #psyko , #cryptel , #CRCF etc, 
sur irc net.
4-: on pense biento faire une rubrique "le courrier", dans laquelle on 
essaira de repondre a vos question.

Bonne lecture, et bonne annee quand meme...

underwayy team.

 __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ Sommaire=Sommaire=Sommaire=Sommaire=Sommaire=Sommaire=Sommaire=Sommaire :}
 --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--


___________________________________________________________________________
!~~~~~~~~~~~~~~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|~~~~~~~~~~!
!Titre :		 	 ][Auteurs:	         			  ][Ko :      !
!~~~~~~~~~~~~~~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|~~~~~~~~~~!
!disclaimer		  	  |UnderWayy team	      		   |tres peu:)!
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!Intro			  |UnderWayy team      		         |tres peu:)!
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!sommaire		  	  |UnderWayy team			 	   |tres peu:)!
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!Bases de programmation   |Basc					   |1.81      !	
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!netwHACKing sous UnIx    |hAckirA					   |6.53      !	
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!Programmation du shell 1 |stealthyx				   |18.9      !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!Scan de numero vert      |Sckuud    				   |2.94      !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!Black Box			  |CODE-BAR					   |3.58      !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!sniff, crack et ssh...	  |stealthyx				   |50.8      !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!windows security		  |Skuud					   |8.42		  !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!PgP 2...                 |stealthyx				   |9.23	  !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!hack infonie	        |Skuud 					   |1.60      !	
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!Comment la cyberculture  |				               |6.69      !
!devient une mode??       |Kulturallight			         |		  !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!Coktail molotof          |Sckuud              		         |1.22      !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!Les cadenas		  |HeWarD					   |2.26      !	
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!Les mots de la fin       |UnderWayy team 		         |indefini  !
!-------------------------|------------------------------------|----------!
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


 __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{			           Bases de programmation	              |Basc :}
 --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--


                             ______________________
                           //Bases de programmation\\
                           \\------By Basc---------//

----------------------------------------------------------------------------
Ben non, je vais pas donner des cours de prog, uniquement quelques bonnes 
adresses pour les dbutants qui veulent se lancer... 
Ces pages sont en franais.

Cours de C:
-----------

http://www.ltam.lu/ourpages/staff/fabfr/cours-c/

http://www.polytechnique.fr/poly/~levy/poly/mainB/node1.html

http://www.inf.enst.fr/~charon/CFacile/

http://www.multimania.com/dliard/Sciences/Informatique/Langages/Imperatifs/C/c.html

news:fr.comp.lang.c


Cours de c++:
-------------

http://www.multimania.com/jebdoun/

http://perso.club-internet.fr/gaudyf/index.htm

http://pages.infinit.net/@@85v69hYAJCwg803d/directx/

news:fr.comp.lang.c++


Cours de Pascal:
----------------

http://www.al.lu/pascal/pascal.html

http://candix1.fsa.ucl.ac.be/langages/Pascal/tutoriel/default.htm

http://www.multimania.com/jmy51/

http://www.polytechnique.fr/poly/~levy/poly/mainA/node1.html

news:fr.comp.lang.pascal


Cours d'ASM:
------------

http://perso.club-internet.fr/phylyp/asm/ASM_FR.HTM

http://www.multimania.com/croustib/fmenu.html


Cours de Basic
--------------

http://www.multimania.com/slasky12/

news:fr.comp.lang.basic



Plusieurs languages traits:
----------------------------

http://www.programmers.org/

http://www-sv.cict.fr/licinfo/

http://perso.club-internet.fr/dupoux/langages/index.htm

news:fr.comp.lang.general


 __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{     			     netwHACKing sous UnIx   	          |hAckirA  :}
 --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--

                             /*********************\
                          -= netwHACKing sous UnIx =-
                             |    by [hAckirA]     |
                             \*********************/


-==========================================================================-
Bah tiens un article sur le C en rso c'est poa mal non? ;-)
Ok ici on va donc voir comment on se connecte  une bcane pour y faire 
plein de truc plus tard!
Allez go! :-)

O dieu C language suprme parmis les languages laisse moi montrer ta force 
quand on veux hacker une box! :-)) Bon trve de c... passons aux choses 
srieuses: j'suppose pour cette rubrique que vous connaissez bien le C de 
base (unix videmment hehe :-))

Ok alors go...
Bon j'rsume pour ceux qui connaissent vraiment que dalle au net: pour 
communiquer avec une bcane, y faut une adresse IP, un port distant & bien 
sur un protocole (ici le TCP/IP). Bon! 
Donc pour faire un prog qui se log sur un becane y faut d'abord grer l'host 
(DNS ou IP) et ensuite y faut grer le port qu'on veut entrer en contact 
avec (???):

Donc dans un premier temps on appelle les librairies qui vont nous fournir 
tout a (standards):
sys/types.h 
sys/socket.h 
unistd.h 
netinet/in.h 
netdb.h
Ces libs contiennet les fonctions spciales de connexion (connect(), 
socket(), et les defs des structures utilisees entre autres...) 

Bon ensuite y faut definir une structure sockaddr_in pour la gestion de 
l'host, qui contient les champs:
sin_family (domaine) 
sin_addr (adresse de l'host) 
sin_port (port)

Ensuite faut une aut' structure pour la gestion du port, qui s'apelle 
hostent (attention c'est un pointeur vers structure qui faut definir!!!); 
celle la a les champs:
h_addrtype (domaine) 
h_addr (adresse du port)

Voil. Maintenant faut remplir les structures:
On fait un gethostbyname(host) pour remplir hostent avec les renseignements 
de host: ainsi les champs h_addrtype et h_addr sont remplis automatiquement;
on a donc le domaine dans h_addrtype et l'adresse de l'host dans h_addr.

Ensuite faut mettre l'host et le port en relation (ben ouais y'a pas de 
raison qu'le compilo pige que le port appel est sur l'host qui trane 10 
lignes au-dessus! ;-))
sin_family prend la valeur de h_addrtype pour mettre en relation le domaine.
sin_addr prend la valeur de h_addr pour la relation avec l'adresse de l'host.
enfin, sin_port prend la valeur de htons(port) o port est le port  appeler
: on utilise htons() pour pas qu'y est de problmes au niveau des ENDIANS, 
pac'que un sparc et un pentium c'est pas la mme organisation de bits 
(organisation des poids faibles et forts pas pareil dans la mem)...

Vla; maintnant y reste plus qu' interconnecter le tout ce qu'on fait  
l'aide d'un socket: 
en gros un socket 'est une espce de protocole de communication entre deux 
trucs. Ici ca sert pour tablir une sorte de channel entre ta bcane et 
l'host distant (c'est surtout utilis dans la communication inter-processus). 
Y'a principalement deux types de socket: les STREAM et les RAW; ici on 
utilise un STREAM mais faut un RAW si on veut avoir accs  plein de trucs 
internes  la bcane (ba tiens ca sert pour un snifffffer a ;-))

Bon en gros les fonctions marche comme a:
descripteur=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP);
                     /\         /\         /\
                      |          |          |
                unix protocol   deja vu    tcp protocol

descripteur=connect(sok,&adrs,sizeof(adrs));
                     /\   /\          /\
                      |    |           |
                   socket struct      taille de la struct sockaddr_in
                          sockaddr_in

Bon allez on voit tout d'suite un exemple bidon histoire de concrtiser tout
 a...

-==========================================================================-

/* connexion sur le port 25 de victim.com */

#include <stdlib.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <unistd.h>
#include <netinet/in.h> 
#include <netdb.h>

main()
{
char *host="www.victim.com";
int sok, port=25;
struct sockaddr_in adrs;
struct hostent *hst;

        /* on recup les infos de l'host dans hst et on verifie qu'il est 
atteignable */

        if (!(hst=gethostbyname(host))) exit(0);

        /** on met les relations en place **/
        /* d'abord le domaine */
        adrs.sin_family=hst->h_addrtype;

        /* puis l'adress */
        adrs.sin_addr=*(struct in_addr *)hst->h_addr;

        /* enfin on remplit le port */
        adrs.sin_port=htons(port);

        /* la on cree un socket: faut toujours mettre les
           mme champs c'est pour dire que c'est une connexion unix sur ip 
	  en stream*/
        sok=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP);

        /* on etablit la connec */
        connect(sok,&adrs,sizeof(adrs));
}

-==========================================================================-

Boil en gros comment on fait du networking sous sys unix! :-))

Bref; ben avec a y faut lire les man, potasser le tout, (matter les 
fonctions avoisinantes style  recv() et send() pour gerer du data...) Et 
aprs y'a plus qu' ecrire des outils! ;-))

Allez un chtit scanner de port livr avec; j'explik rapide comment ca marche
:
* on demande un port de fin en parametre (pas plus que 65635 sinon c plus 
  code! :-))
* on fait une boucle sur tous les ports de 0  port_max (en parametre donc)
  en faisant c'qu'on a vu plus haut: remplissage champs, creation socket, 
  connexion au port.
  Si ca echoue c'est que le port est ferme sinon il est ouvert! ;-)
* Bon et pis c'est assez commente dans le prog; donc c du tout cuit...


-==========================================================================-
-==========================================================================-

Bon les greetz y'a poa grand chose  dire pac'que j'ai la flemme (hehe); bon
allez greetz aux PsYkO cOrP en particulier! Et pis greetz  tous les 
developpers sous sys UNIX,  tous les hackers et viiiiive linux/a mort 
microsoft et pis vive la prog tiens... ;-))

Hep dont forget d'aller sur not page <www.altern.org/psyko>! :-))

Bah oui si t'as un pb ou des remarks pas de probs si c'est bien
mail hackira@hotbot.com < ckeTAaDIR sinon ckeTAaDIR > /dev/null; bon allez
maintnant HACKira > /dev/lit... |-() 
 
 
 __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ 			     Programmation du shell.	   		|stealthyx    :}
 --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--


On parle souvent de hacker les UNiX en prenant les fichiers passwd du style
ftp>get etc/passwd...

Le probleme c que g remarque que l'on ne parle que de ca... Et on en parle
sans commencer par expliquer la base : c'est a dire le systeme UNiX lui
meme... Pour comprendre l'article qui suit (si vous n'y connaissez rien aux
UNiX), il vous faudra d'abord allez voir mes deux precedant article dans 
#h/p/c/l/lp n1.

La programmation du shell est un sujet difficile a aborder. Sans doute 
parceque c un sujet tres vaste. En fait apprendre la programmation du shell
se revele etre un veritable apprentissage d'un language a pars entiere. Plus
complique que le HTML (de loin), mais indispensable car tout hacker qui se
respecte doit connaitre a fond le systeme et les possibilites du systeme 
qu'il hack.


Intro :
~~~~~~~~
Ne croyez pas que la programmation du shell est quelque chose dese a 
comprendre et donc a expliquer. Les language qu'utilise le shell sont du 
niveau de la programmation... 
Pour apprendre ce language nous aurons besoin de savoir les commandes du
shell. (note : je n'ais pas dit toutes les commandes, mais j'essairais dans
l'article qui suit de d'ecrire le maximum de commande en etant le plus court
possible...) Avant de commencer je v vous donner quelque commandes que je ne
vous avais pas donner dans le precedant art, et les connaissances 
importantes a connaitre.
Je rappelle que ce txt est fait pour toutes personnes n'ayant aucune 
connaissance d'UNiX/LiNUX, ca fait donc malheuresement pas mal de people...
Mais surtout pour les personnes ayant un account sur une machine UNiX (le 
root serais le mieux) pour executer ses programmes...


			     _--__--__--__--__--__--__--__-
			    {           Introduction       }
			     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Canaux :
~~~~~~~~
Le canal d'entre sous UNiX est attache au clavier par default, le canal de 
sortie est attache a l'ecran par default. On peut redirectionner ses canaux
en un tour de mains comme ceci : 
redirection du canal de sortie et d'entre :
	$ ls /
	/bin
	/etc
	/tmp
	/user
	....
	$ ls / > file  
// le > sert a envoyer le resultat de ls dans file on a donc redirectionne 
la sortie.
 	$ ls /
	/bin
	/etc
	/file
	/tmp
	/user
	$ cat file
	line 1 /bin
	line 2 /etc
	line 3 /tmp
	line 4 /user
	$ ls-l / >> file
	line 1 /bin
	line 2 /etc
	line 3 /tmp
	line 4 /user	
	line 5 rwxr----- 1 root group 4201 november 12 13:34   bin
	line 6 rwx------ 1 root group 750 november 03 23:55   etc
	line 7 rwx------ 1 root group 126 november 25 8:12  tmp
	line 8 rwx------ 1 root group 8510 november 20 1:56   user
	$ ls /
	/bin
	/etc
	/tmp
	/user
	...
	$ wc /user 
// la commande wc sert a savoir combien y'a de ligne et non pas de fichier 
comme je l'avais dit dans le dernier numero, de mots et de lettre (-l,-w,-c).
	5442    15000    346321user
	$ wc < /user		
// le < sert a redirectionne le canal d'entre, au lieu de sortir les info du
clavier la machine vas la sortir du file user.
	5442    15000    346321
	$ rm /fichier
	$ wc < /user > /fichier
	5442    15000    346321
	$

redirection des erreurs vers la poubelle :
UNiX a en fait trois canaux en default et les numerote ainsi :
0 : canaux d'entre
1 : canaux de sortie
2 : canaux d'erreur (ou de sortie de chaque programme).

Il arrive que malgre la redirection du canal de sortie vers un file, vous
receviez vers votre screen (ecran pour les neuneux) des messages d'erreurs.
Pour eviter cela tape
	$ [toute la commande] 2>poubelle

commandes de filtre :
~~~~~~~~~~~~~~~~~~~~~
-sort : elle lit tout les donnes ligne par ligne du canal d'entre et les 
renvoie au canal de sortie.
-more : lit toute les donnees du canal d'entre et les renvoies a l'ecran.
En appuyant sur la touche "enter" vous sautez une ligne, ou plus exactement
vous ne pourrez pas lire une ligne... Seul la ligne suivante apparaitra.
"?" vous donnera des informations sur cette commande.
-pg : comme more, mais en appuyant sur "enter" vous lirez la page suivante,
quand aux informations vous devrez appuyer sur "h" et "enter".

La commande find :
~~~~~~~~~~~~~~~~~~
comme son nom l'indique cette commande sert a trouver un certain 
nombre de fichier (tres utilise par les administrateur reseau). Ainsi find
recherche les fichies en "scannant" les repertoires. Elle vous sera assez 
utile de maniere general, quand vous aurez a faire a un reseau que vous ne 
connaissez pas.
Voici comment utiliser find : 
	$ find [fichier][criteres de selection][options]
                  |--->ce n'est pas obligatoire
Les options
Pour afficher le chemin d'acce vous devez vous servir de -print:
	$ find / -print 	// ou / est le repertoire principal 
	/users
	/etc
	/bin
	/tmp
	etc...
	$

Une autre option est -exec :
	$ find / -exec ls {} \;
	/users
	/etc
	/bin
	/tmp
	etc...
	$

-exec est une option definissable comme vous pouvez le voir, -exec ls=-print
, vous pouvez mettre d'autre commande du shell apres -exec....
\; est obligatoire apres la commande -exec; enfin  {} permet d'acceder a des
fichier dans le cadre de la commande apres -exec (ici ls).

L'option -ok :
Elle ressemble a l'option -exec mais elle demandera pour chaque fichier s'il
faut executer la commande apres -ok :

	$ find users -ok rm {} \; //rm = pour supprimer les fichiers.
	<rm..../users/x>? n       //voulez vous supprimer /users/x ? no
	<rm..../users/y>? y	  //voulez vous supprimer /users/y ? yes
	$
Les options de critieres selection de la commande find sont
-name : recherche par nom de fichier
-type : recherche par type de fichier
-user : recherche par propietaire
-group : recherche par groupe
-size : recherche par taille de fichier
-atime : recherche par date de dernier acces
-mtime : recherche par date de derniere modification
-ctime : recherche par date de creation
-perm : recherche par autorisations d'acces
-links : recherche par nombre de liens.

exeple :
-name :
	$ find /etc -name passwd -print
	/etc/passwd
	$
-type :
on trouve plusieur type de fichier :
f:fichier normal
d:repertoire
c:fichier gestionnaire oriente caracteres
b:fichier gestionnaire oriente block
p:tube nommes ou FIFO (fist in first out), sert a la communication entre les
processus...

	$ find / -type d -print
	/etc
	/users
	/tmp
	/bin
	etc...
	$

-user et -group:

	$ find / -user x -print 2>dev/null 
				   |--->renvoie les messages d'erreurs vers 
					la corbeille.
	/user/x/game
	/user/x/work
	/user/x/profile
	/user/lastlogin
	/dev/ttyp0
	/etc/fuser
	/etc/filesave
	/etc/unlink
	etc...
	$

	$ find / -group sys -print 2>dev/null
	/bin/mkdir
	/bin/tty
	/bin/rldir
	/etc/log
	/etc/opt
	/usr/sys
	etc...
	$

-size:

	$ find / -size +400 -print   //la commande vas rechercher les 
					fichiers de plus de 400 ko
					et vas les afficher a l'ecran

	$ find / -size -100 -print   //la commande vas rechercher les files
					de moins de 100 ko
					et vas les afficher a l'ecran

-atime ; -mtime et -ctime:

	$ find / -atime -2 -print    // la commande va chercher les files
					accedes il y'a moins de 48 h
	$ find / -atime +2 -print    // la commande va chercher les files
					accedes il y a plus de 48 h	
					et vas les afficher a l'ecran

-perm : (revoir UNiX 2 sur les droits d'acce)

	$ find / -perm 777 -print  //la commande va chercher tout fichier
				   ayant pout type de droit d'acce: rwxrwxrwx
				   et vas les afficher a l'ecran
	$ find / -perm 700 -print  // la commande vas chercher les files 
				   ayant pour type de droit d'acce: rwx------
				   et vas les affiche a l'ecran	
	$ find / -type d -perm 474 -print
//la commande va chercher tout les repertoire ayant pour type de droit 
d'acce r--rwxr--, et va les afficher a l'ecran.


-links:

	$ find /etc -type f -links +2 -print
//ici on va chercher les fichier ordinaire dont le compteur de refernece est
plus grand que 2 et le shell vas les afficher a l'ecran.


liens logique:
-a=et
-o=ou

ex :
	$ find /etc \(-type f -a -name "*thyx"\) -print
// va recherche tout les fichier normaux et qui fini par thyx dans /etc, et 
vas les afficher a l'ecran... 


herescripts :
~~~~~~~~~~~~~
Pour fixer du texte dans la ligne de commande on utilise "<<".
ex :
	$ wc /user/x/alphabet/alphabet<< fin
	a b c d 
	e f g h 
	fin					
//ici fin ne fait pas partie du fichier, mais bien du script
		2	8	16
//il y a 16 caracteres en contant les espaces

Dans le cadre d'un herescript les caractere speciaux devront etre verouille
avec un "\" . Les herescript servirons beaucoup a l'elaboratio de 
shellscripts.

Reunion de canaux :
~~~~~~~~~~~~~~~~~~~
Pour reunir les cannau 1 et 2 vous ferez ceci : 2>&1 ou 1>&2
Dans le premier k le canal d'erreur est redirectionne vers le canal de 
sortie. Dans le deuxieme k le canal de sortie est redirectionne vers le 
canal d'erreur.

Ouverture de canaux :
~~~~~~~~~~~~~~~~~~~~~
pour ouvrir d'autre canaux que les canaux standart vous pouvez utliser la
commande grep qui ouvre les canaux de 3 a 9.
	$ grep 3>moi
Le canal 3 se dirige vers le fichier moi,
	$ ls-l / 1>&3
	$ who >&3
Pour fermer ce canal tapez :
	& grep 3>&-

Groupement de commandes :
~~~~~~~~~~~~~~~~~~~~~~~~~
pour grouper les commande on tape toutes les commandes separes d'un point
virgule et entre parenthese :
	$ (ls-l ; cat ;who) > Listing 2>&1 &

Chanage de commandes :
~~~~~~~~~~~~~~~~~~~~~~~
Les commande peuvent etre liees les unes aux autres. Si une commande a ete
traite sans erreur la valeur retourne sera 0, si il y'a erreur la valeur 
retourne sera differente de zero...
Vous emploirez deux type de syntaxe pour lier deux commandes : 
1-:"&&" : la seconde commande n'est execute que si la valeur retournee pour
la premiere = 0
2-:"||" : la seconde comande n'est execute que si la valeur retournee pour 
la premiere est different de 0.

exemple :
	 $ grep "steal" /users >/users/steal/listning 2>&1 && echo "file steal
	found" 
	 $ grep "stear" /users >/users/steal/listning 2>&1 || echo "file stear
	not found"

Avant de passer a la programmation du shell en lui meme, un petit 
recapitulatif... Si vous arrivez poa a comprendre et bien sautez d'article
celui la n'est poa fait pour vous...

	$ ls-l /
	rwxr--r-- 1 root group 4201 november 12 13:34   bin
	rwxr--r-- 1 root group 750 november 03 23:55   etc
	rwxr--r-- 1 root group 126 november 25 8:12  tmp
	rwxr--r-- 1 root group 8510 november 20 1:56   user
	$ ls-l /etc
	rwxr--r-- 1 root group 12 oktober 21 12:03 group
	rwxr--r-- 1 root group 23 november 12 03:04 passwd
	...
	$ grep 3> /etc/passwd
	$ 0>&3
	$ more 
	root:9IDv/CqdFuqWo:0:0:The Super User:/:/bin/csh diag:*:0:996:Hardware
	Diagnostics:/usr/diags:/bin/csh daemon:*:1:1:daemons:/:/dev/null 
	bin:*:2:2:System Tools Owner:/bin:/dev/null sys:*:4:0:System Activity 
	Owner:/var/adm:/bin/sh adm:*:5:3:Accounting Files
	Owner:/var/adm:/bin/sh 
	dbadmin:*:12:0:Security Database Owner:/dbadmin:/bin/sh
	rfindd:*:66:1:Rfind 
	Daemon and Fsdump:/var/rfindd:/bin/sh demos::993:997:Demonstration 
	User:/usr/demos:/bin/csh OutOfBox::995:997:Out of Box 
	Experience:/usr/people/tour:/bin/csh guest::998:998:Guest 	
	Account:/usr/adm/guest:/bin/csh
	nobody:*:60001:60001:Nobody:/dev/null:/dev/null 
	noaccess:*:60002:60002:uid no access:/dev/null:/dev/null
	nobody:*:-2:-2:original 
	nobody uid:/dev/null:/dev/null www:*:20:10:The Web
	Slinger:/web/www:/bin/csh 
	webadmin:ecKu77KmsNALs:0:0:Sysadmin web account:/:/bin/sh
	testact::1000:10:Test 
	Account:/:/bin/sh ftp:*:60001:60001:FTP ACCOUNT:/ftp:/dev/null 
	joe:9c/vsd.Fasws:0:0:Joe Bradmark:/home/joe:/bin/ksh 
	ben:v74f.MwsfY.qA:1001:10:Benjamin Gnuyen:/home/ben:/bin/csh Command
	$ who 
	login     terminal  logontime
	x      -  tty12556  03:12
	y      +  tty12004  21:58
	z      +  tty4525   23:45 
	$ cp etc/passwd tty12556 /passwdfound/
	$ chmod etc/passwd o-r 
	$ find -atime +2 -print > /root/listing
	$ cat /root/listning
	/etc/group/cdt
	/etc/passwd
	/etc/users
	/bin
	/users/x/game
	/users/y/mail
	/users/z/work
	...
	$ ls-l /etc/group/cdt
	------rwx 1 other none 148 june 03 04:15 cdt
	$ rm /etc/group/cdt
	$ cat /usr/adm/lastlog
	x tty12556 november 28 03:12
	y tty12004 november 28 21:58
	z tty4525  november 28 23:45
	$ rm /usr/adm/cdt && echo "le fichier /usr/adm/cdt a bien ete efface."
	le fichier /usr/adm/cdt a bien ete efface.
	$	

	             __--__--__--__--__--__--__--__--__--__
	            {    Programmtion du shell : le bases  }
		      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


Composantes du language :
~~~~~~~~~~~~~~~~~~~~~~~~~~
Quant on programme le shell on peut faire appell a plusieur variable :
-celle que vous definissez vous meme;
-les variables deja definies;
-et les variables speciales.

Puis il y a une difference entre  IF et CASE (qui sont des "decisions") et 
FOR, WHILE, et UNTIL (qui sont des "boucles").

Enfin il existe des saut controlle comme BREAK et CONTINUE. 


Creation du script :
~~~~~~~~~~~~~~~~~~~~
Pour faire un script on peut rassembler les differentes commandes dans un 
fichier, pour ca vous les ecrivez soit en sautant des lignes soit en 
separant chaque commandes par un point virgule dans vi par exemple.
Apres avoir fait se fichier, vous devrez le doter (avec la commande CHMOD)
d'une permission d'execution. Si votre fichier se nomme "commandes" : 
	$ chmod o+x commandes
(On vous conseille le o (other) comme ca vous pourrez toujour lancer ce 
fichier en o quand vous utiliserez votre programme.)
Bon imaginons que vous ayez mis dans le fichier "commandes" :
	$ chmod etc/passwd o+w,o+r,o+x
(euh pour cela faudra d'abord etre root quand meme :))
Maintenant le nom du fichier est le nom d'une commande, sauf qu'il sera 
executable en o et pas seulement en u...
Bon pour executer cette commande il vous faut tapez :
	./ commandes
(==>./ demande au shell de rechercher le fichier commandes partout dans le
repertoire actif)
On peut aussi utiliser la commande PATH.

Interpretation des commandes par le shell :
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
le shell interprete les commandes une  une, voici comment la bete bosse :
il arrive sur une commande, son premier geste est de regarder si c une 
command interne (ls-l, chmod, rm ,etc) ou externe (le script que vous avez
ecrit par exemple). Si c une commande externe il cherche donc le nom dans
le hd et quand il le trouve il regarde si c un script ou un file binaire.
Un nouveau shell est lance pour l'execution des commandes externe, et ce
nouveau shell fait comme l'ancien shell avec la commande mere, il l'analyse 
commandes par commandes...

Commantaires :
~~~~~~~~~~~~~~
on place les commentaires apres les # .

echo :
~~~~~~
Je me suis deja servi de cette commande... Comme vous l'avez compris echo
transmet au canal de sortie (1) ce qu'on lui donne a transmettre.
Voici les characteres speciaux qu'elle reconnait :
\n = saut de ligne
\b = retour arriere
\t = marque de tabulation
\c = fin de la sortie et annulation du saut de ligne
\\ = echappement du backslash
\0n = indication d'un nombre de base 8 sur une, deux ou trois positions, 
pour sortie de caractere speciaux.


Variables :
~~~~~~~~~~~
Il existe trois types de variables que le shell reconnait :
-: les variables definies par l'utilisateur
-: les variables systemes (variables predefinies)
-: les variables speciales

Variables definies par l'utilisateur :
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
nomenclature :
1-: on peut nomer une variables avec des lettres minuscule, majuscule, des
chiffres, et des caracteres de soulignement.
2-: on ne peut poa utiliser un chiffre comme premier caractere.
3-: il ny'a poa de limites a un nom de variable (theoriquement).
4-: pour differencier les noms de variables definies par l'utilisateur et 
les noms de variables systeme, on ecris les noms de variable d.u en 
minuscule.

Declaration de variables, affectations de valeur:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
En affectant une valeur a une variable ou la declare. 
Une affectation de valeur se fait avec "=". 
[nomdevariable]=[valeur]  // il ne faut aucun espace entre le "=".

referencement des variables :
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Pour appeler ou acceder a une variable il faut placer "$" devant le nom
de la variable. Le shell vas voir le nom derriere "$" et vas chercher
la variable. S'il ne trouve pas la variable, sa reference sera supprimer.

ex :
 	$ r=/etc
	$ ls $r
	/etc/passwd
	/etc/group
	...
	$

affichage de variables :
~~~~~~~~~~~~~~~~~~~~~~~~
La commande set affiche la liste des variables definies dans le shell.
La commande echo peut aussi servir a visualiser les commandes dans le
shell.
	$ echo $[nomdevariable] 
	$ set

variable definie et variable vide :
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Unde variable peut tres bien ne rien contenir en etant defini. Ainsi le
shell fait la difference entre variables definies/indefinies et 
vides/non-vides.
Pour creer une variable vide :
	$ njhdguk=

caracteres speciaux :
~~~~~~~~~~~~~~~~~~~~~
Pour mettre des caracteres speciaux il suffit de foutre le contenu de cette
variable entre guillemet ou entre "\" ou encore entre " ' ". On utilise
peu le "\" car il permet de verouiller un caractere unique... 
Difference entre les guillemet et " ' " :
quelque exemple :
	$ a="bandes de kons:)))"
	$ b="arretez de dire des conneries $a"
	$ echo $b
	arretez de dire des conneries bandes de kons :)))
	$ b='arretez de dire des conneries $a'
	$ echo $b
	arretez de dire des conneries $b
	$

Supressions & protection de variables :
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
utilisation de unset : (suprimme)
	$ a="merde!"
	$ b="shit!"
	$ c="sheissee!"
	$ d="putana!"
	$ set
	a="merde!"
	b="shit!"
	c="sheissee!"
	d="putana!"
	$ unset a
	$ set
	b="shit!"
	c="sheissee!"
	d="putana!"
	$

utilisation de readonly : (protege)
	$ readonly b
	$ unset b
	b : is read only
	$ readonly
	readonly b
	$

Commande d'exportation :
~~~~~~~~~~~~~~~~~~~~~~~~
A quoi ca sert ???
Les variables ne sont presentes que dans le shell ou elle on ete cree.
Seulement certain sous-shell peuvent avoir besoin de cette variable. D'ou
la commande export. Quand une variable est exporte tout les sous shell cree
pourront l'utiliser par la suite.

	$ e=
	$export		// sans variable apres la commande export nous 
				montre les commandes expotees.
	$export e
	$export
	export e
	$



Pour des raisons de temps et des problemes techniques (je vais changer mon
60 mgh pour un 300mgh :))) je fini cet art vite fais...
Une seconde partie seras biensur faites...
L'apprentissage est loin d'tre fini . :-))) 
						             	stealthyx


----------------------------------------------------------------------------
commentaire, menaces de mort et autre a stealthyx@yahoo.com
----------------------------------------------------------------------------

 __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ 			       Scan de numero vert    		    |Sckuud   :}
 --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--


Scan de Numero Vert :      (---- = Non attribue PC = pas accecible)
--------------------------------------------------------
Scan fait entre 18 H et 19 H
--------------------------------------------------------
0800 10 10 10 : voix
//// 11 11 11 : voix
//// 12 12 12 : racrroche
//// 13 13 13 : non accesible
//// 14 14 14 : sonne
//// 15 15 15 : voix
//// 16 16 16 : ----
//// 17 17 17 : ----
//// 18 18 18 : voix
//// 19 19 19 : ----
//// 20 20 20 : FT (reserve au personnel)
//// 21 21 21 : voix
//// 22 22 22 : ----
//// 23 23 23 : ----
//// 24 24 24 : voix
//// 25 25 25 : ----
//// 26 26 26 : sonne
//// 27 27 27 : FT
//// 28 28 28 : sonne
//// 29 29 29 : sonne
//// 30 30 30 : voix
-----------------------------------------------------
0800 100 100 : ----
//// 200 200 : voix
//// 300 300 : voix
//// 400 400 : ----
//// 500 500 : PC
//// 600 600 : sonne
//// 700 700 : ----
//// 800 800 : voix
//// 900 900 : ----
-----------------------------------------------------
0800 00 00 00 : plusieur voix en meme temp =)
//// // 10 10 : VMB 
//// // 20 20 : PC
//// // 30 30 : sonne
//// // 40 40 : voix
//// // 50 50 : voix
//// // 60 60 : ----
//// // 70 70 : FT 
//// // 80 80 : PC
//// // 90 90 : voix
------------------------------------------------------
0800 00 00 10 : voix
//// // // 20 : voix
//// // // 30 : voix
//// // // 40 : voix
//// // // 50 : voix (Mec mal poli au telephone)
//// // // 60 : ----
//// // // 70 : ----
//// // // 80 : ----
//// // // 90 : sonne
-------------------------------------------------------
0800 111 111 : voix
//// 222 222 : ----
//// 333 333 : sonne
//// 444 444 : ----
//// 555 555 : racroche
//// 666 666 : sonne puis racroche
//// 777 777 : voix (cegetel)
//// 888 888 : ----
//// 999 999 : ----
--------------------------------------------------------
0800 10 00 00 : sonne
//// 20 // // : ----
//// 30 // // : voix
//// 40 // // : demande un code d autorisition =)
//// 50 // // : voix
//// 60 // // : racroche
//// 70 // // : ----
//// 80 // // : FT service Primo
//// 90 // // : Numero Anglais
--------------------------------------------------------
0800 00 10 00 : PC
//// // 20 // : voix (Butagaz)
//// // 30 // : demande un code d autorisition =) 
//// // 40 // : PC 
//// // 50 // : ----
//// // 60 // : VMB !!!!!
//// // 70 // : ----
//// // 80 // : ----
//// // 90 // : ----
--------------------------------------------------------
0800 40 40 40 : voix
//// 50 50 50 : ----
//// 60 60 60 : voix (opel)
//// 70 70 70 : ----
//// 80 80 80 : voix
//// 90 90 90 : ----
--------------------------------------------------------
Divers :
--------
Numero de VMB  : 0800 299 300 Tape Etoile
avant le signal sonnore pour avoir acces a un menu .

Sckuud

 __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ 			  		  Black Box    		           |CODE-BAR:}
 --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--

Fonctionement :

Une Black Box, c'est franchement pas compliqu.
Elle est compose d'une resistance et d'une LED.

Quand l'Interrupteur est <ON> :
Le courrant de la Ligne (~ 35 volts) passe d'abord par la 
rsistance ensuite par la LED et enfin arrive au Tlphone.
La Rsistance et la LED font effet de rsistance (Non sans Blague ! =o)
ce qui affaibli les impulsions. Rsultat, quand le tlphone sonne et 
que l'on dcroche, l'impulsion envoye  la centrale signalant le
dcrochement est trop faible pour dmarrer le Compteur de Taxe.

Quand l'Interrupteur est <OFF> :
Le courrant ne passe plus par la resistance et la LED. Il passe tout
simplement tout droit.

------------------------------------------------------------------------
Utilisation :

1: Brancher le montage comme indiqu sur le schma.
2: Mettre l'interrupteur sur <OFF>.
3: Quand la sonnerie du tlphone se fait entendre, pousser
l'interrupteur
   sur <ON>.
4: Dcrocher le combin.
5: Et voil ! Votre correspondant ne paye pas la communication.
   Vous Enculez donc les Telecoms. C'est pas COOL ?    o)

------------------------------------------------------------------------
Matriel :

- 1x Resitor 1.8k Ohm & 1/2 Watt.
- 1x LED 1.5 Volts (Diode)
- 1x Interrupter SPST <ON>/<OFF>
- Fil Electrique
- Fer  Souder
- Tlphone

C'est au moin pas trop cher. 
J'en ai eu pour 2.50 Frs. suisse (10 Frs. franais)

------------------------------------------------------------------------
Montage :

< LEGENDE >

|     =  Fils Verticaux
---   =  Fils Horizontaux
///   =  LED (Diode)
</>   =  Interrupteur SPST
-o-   =  Resitor


< SCHEMA >

Ligne >-----------------FIL-VERT-----------------> Tlphone 
Ligne >---FIL-BLEU--                --FIL-BLEU---> Tlphone
                   |                |
                   |-----o---///----|
                   |                |
                   |------</>-------|


Notes : 

- La couleur des fils sur le schma si dessu est celle du systme
Suisse.
  Pour les systmes tlphoniques Franais, le FIL VERT est BLEU et 
  le FIL BLEU est BLANC.

- Sur les Lignes actuelles, 4 fils de couleur diffrente sont prsents. 
  Seul les 2 fils du schma sont indispensable  l'tablissement d'une
  connexion. Vous pouvez donc vous passer des 2 autres. L'un je crois
est
  une mise  terre et l'autre un fil utilis pour l'ISDN (RNIS). 

- Faire trs trs GAFFE avec le fer  souder, ca BRULE !!! =o)
  Oui, je sais je suis maladroit !

- Pour fixer le Montage, j'ai coul de la colle chaude avec un 
  pistolet  colle. Le Montage se trouve ainsi pris dans un bloc de
  "silicone" et ne bouge plus.

------------------------------------------------------------------------
Hypothses :

1:
J'mets l'hypothse suivante : L'Impulsion de dcrochement est trop 
faible pour dmarrer le compteur de taxes. Ne serait elle donc pas 
galement insuffisante pour dclancher l'enregistreur d'une 
table d'coute ?
Si la rponse est oui, cel veut dire que la Black Box permet de se 
protger des coutes tlphoniques. Chose trs pratique pour Nous 
Hackers & Phreakers.  ;o)

2:
Je suppose qu'une Black Box ne fonctionnera pas sur une Ligne ISDN
(RNIS).
Je n'ai pas eu l'ocasion de tester.

Si quelqu'un pouvait m'clairer sur ces points.

------------------------------------------------------------------------ 



Bon Montage  Tous !

CODE-BAR

 __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ 			  Sniffing, cracking, spoofing et ssh...	 |stealthyx   :}
 --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--

Apres beaucoup d'attente je devoile le secret de ssh (nouvelle version) ici.
Pour comprendre l'enjeu majeur de ssh, il faut deja avoir des connaissances
en ce qui concerne le sniffing et le cracking... Je vais tenter de faire une
courte explication de ces deux notions rapidement pour aborder le sujet qui 
nous interrese le plus, c a dire ssh...

SNNNNIIIFFF !!!
Le sniffing permet d'intercepter les paquets destines a une autre machine
sur le reseau... Ou plutot de matter les paquets sur le reseau...
Expliquation, quand on envoie un packet d'info sur le net a une machine,
le messeage binaire de ce que l'on envoie contient l'ip du destinataire.
Je ne vais pas vous expliquer le TCP/IP  dans cet art ce n'est po
l'objectif. 
Comment ca marche??? eh bien c plutot simple, l'information circule sur
tout le reseau. Votre machine va lire a qui les paquets sont destines, et
par consequent il lit le paquet qui contient l'information voulu !!!
Mais si l'ip ne correspond pas a la votre il renvoie ce paquet...
Par consequent il vous suffit d'annuler cette fonction pour lire
tout les paquet qui circule sur le reseau...
On peut trouver plusieur sniffer sur le net notemment a cette adresse

http://sniffit.rug.ac.be/~coder/sniffit/sniffit.html.

Voici le faq de sniffit pour les gens qui veulent en savoir plus, c en 
anglais biensur... :

------[ The Sniffit-FAQ V.0.2]----------------------------------------------

As the same questions keep popping up in my mailbox, I decided to write a 
Sniffit-FAQ.

------[ The Questions ]-----------------------------------------------------
 
0. Why do we have to wait so long for a new version?

1. 'sniffit -i' doesn't work. It says unknown option.

1.b. I'm sure I have NCURSES, but I still have that problem!

2. I can only see packets to/from my own computer, what is wrong? (BTW: 
   I'm on PPP).

3. I have e.g. to ethernetcards, but 'sniffit -F /dev/eth1' doesn't work, 
   why?

4. How can I find the device names?

5. Why can't my LINUX capture packets?

6. I'm on a BSD/BSDi/FreeBSD/... , When starting Sniffit I get: 
"Couldn't open device", what is wrong?

------[ The Answers ]-------------------------------------------------------

0. Why do we have to wait so long for a new version?

   Simple... Those of you who were at HIP 97 have a preview version 
   (0.3.6 alpha). I didn't have time to finish and clean it up yet.
   This is due to the fact that this is my last year of electronic 
   engineering and that I'm up to my neck in project work.
   It's now official ;) after my finals I will have time again for Sniffit 
work!
   But don't worry, I'm not going to stop development!!

1. 'sniffit -i' doesn't work. It says unknown option.

   Prior to 0.3.5 you had to configure Sniffit manual, that was a drag, 
   so I made it configure itself. Problem now is that it is too automatic.
   When running the 'configure' script, it looks for 'ncurses' (which is 
   needed for the interactive mode), when it does not find 'ncurses', it 
   just excludes interactive mode, so '-i' becomes an unknown option.
   Solution: if you haven't got 'ncurses', install it (to be found at any 
   sunsite mirror). If you are sure you have it, well it probably isn't 
   in the right directories, maybe use some symbolic links.
   These are the dirs 'configue' looks in:
         /usr/include:/usr/include/ncurses:/usr/include/curses
         /usr/local/include:/usr/local/include/ncurses:
         /usr/local/include/curses
   and as of 0.3.6 Sniffit also looks in: 
         ./:./ncurses
   (BTW: it looks for a file 'ncurses.h')

1.b. I'm sure I have NCURSES, but I still have that problem!

   Sometimes you have NCURSES, but no 'ncurses.h' file. Simple, just link 
   (soft) 'ncurses.h' to 'curses.h'. 

2. I can only see packets to/from my own computer, what is wrong? (BTW: 
   I'm on PPP)

   PPP: Point to Point connection.
   Per defenition, this protocol will only carry packets that contain 
   information for the connected computer.
   As a consequence on your side, you see only things that got to/come 
   from your computer, so Sniffit works fine.
   To see traffic of whole subnets, you need protocols like ethernet (the 
   coax cable).

3. I have e.g. to ethernetcards, but 'sniffit -F /dev/eth1' doesn't work, 
   why?

   Don't put any path in front of the devices. These names aren't even 
   listed in /dev/.
   The correct line would be: 'sniffit -F eth1'
 
4. How can I find the device names?

   Well in case Sniffit doesn't find the correct name itself, you will 
   have to find it, and use the '-F' parameter.
   The devices can be found by using the 'ifconfig' or 'route' commands.

5. Why can't my LINUX capture packets?

   You should upgrade the kernel.
   Normally Sniffit should work on all kernels older then 2.0.0.
   But I advise using a kernel older then 2.0.25.
   (You could also downgrade the libpcap version to that used wityh 
    Sniffit 0.3.3 if all else fails)

6. I'm on a BSD/BSDi/FreeBSD/... , When starting Sniffit I get: "Couldn't 
   open device", what is wrong?

   Just recompile your kernel with BPF support and all will be fine. 
   (Packet Filter support)

------[ The End ]-----------------------------------------------------------


Cracking :
Le crack de passwd est l'une des methodes les plus simple a appliquer pour
hacker une machine, mais il n'empeche qu'elle est tres aleatoire et que par
consequent elle ne beneficie po d'une qualite maximal. Tous ceux qui ont 
essaille cette methode le savent...

Pour cracker les passwd il faut deja avoir un file passwd. Generalement
on peut obtenir les fichier passwd a cette adresse sur les UNiXs : 
etc/passwd
Mais cela depend des UNiXs. En effet si le fichier passwd est shadowe le 
fichier passwd ne se trouvera pas dans etc/passwd. 
Le passwd shadowing est un systeme de securit ou le domaine encrypted 
passwd de /etc/passwd est replac avec une marque spciale et le passwd 
crypt est attach dans un fichier spar qui n'est pas lisible par un 
syteme normale d'utilisateur.
2600 donnait ce source dans son faq pour se debarrasser du probleme.

------------------------cut here--------------------
#include <pwd.h>
main()
{
struct passwd *p;
while(p=getpwent())
printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
}
------------------------cut here---------------------

Voici donc les differents fichier ou l'on peut trouver ces fichiers
passwd : 

--------------------------------------------------------------------|
--------------------------------------------------------------------|
Unix				|	fichier				|Marque||
--------------------------------------------------------------------|
AIX 3				|	/etc/security/passwd		|  !	 ||
ou bien			|	/tcb/auth/files/<first letter	|  #	 ||
				|		of username>/<username>	|	 ||
--------------------------------------------------------------------|
A/UX 3.Os			|	/tcb/files/auth/?/*		|	 ||
--------------------------------------------------------------------|
BSD4.3-RENO			|	/etc/master.passwd		|  *	 ||
--------------------------------------------------------------------|
ConvexOS 10			|	/etc/shadpw				|  *	 ||
--------------------------------------------------------------------|
ConvexOS 11			|	/etc/shadaw				|  *	 ||
--------------------------------------------------------------------|
DG/UX				|	/etc/tcb/aa/user/			|  *	 ||
--------------------------------------------------------------------|
EP/IX				|	/etc/shadow				|  x	 ||
--------------------------------------------------------------------|
HP-UX				|	/.secure/etc/passwd		|  *	 ||
--------------------------------------------------------------------|
IRIX 5			|	/etc/shadow				|  x	 ||
--------------------------------------------------------------------|
Linux 1.1			|	/etc/shadow				|  *	 ||
--------------------------------------------------------------------|
OSF/1				|	/etc/passwd[.dir|.pag]		|  *	 ||
--------------------------------------------------------------------|
SCO Unix #.2.x		|	/tcb/auth/files/<first letter	|  *	 ||
				|		of username>/<username>	|	 ||
--------------------------------------------------------------------|
SunOS4.1+c2			|	/etc/security/passwd.adjunct  |##username
--------------------------------------------------------------------|
SunOS 5.0			|	/etc/shadow   			|	 ||
				|	<optinal NIS+ private secure	|	 ||
				|	maps/tables/whatever>		|	 ||
--------------------------------------------------------------------|
System V Release 4.0	|	/etc/shadow				|  x	 ||
--------------------------------------------------------------------|
System V Release 4.2	|	/etc/security/* database	|	 ||
--------------------------------------------------------------------|
Ultrix 4			|	/etc/auth[.dir|.pag]		|  *	 ||
--------------------------------------------------------------------|
UNICOS			|	/etc/udb				|  *	 ||
--------------------------------------------------------------------|
--------------------------------------------------------------------|

De maniere general les fichier passwd servent a delimiter sept domaines, 
voire plus dans certain cas :
1-:le nom d'utilisateur
2-:le passwd crypte
3-:le numero d'utilisateur
4-:le numero de groupe
5-:information sur le GECOS
6-:le repertoire principal
7-:le shell

chaque domaine est separe par ":" .

ex d'un fichier passwd :

root:9IDv/CqdFuqWo:0:0:The Super User:/:/bin/csh diag:*:0:996:Hardware 
Diagnostics:/usr/diags:/bin/csh daemon:*:1:1:daemons:/:/dev/null 
bin:*:2:2:System Tools Owner:/bin:/dev/null sys:*:4:0:System Activity 
Owner:/var/adm:/bin/sh adm:*:5:3:Accounting Files
Owner:/var/adm:/bin/sh 
dbadmin:*:12:0:Security Database Owner:/dbadmin:/bin/sh
rfindd:*:66:1:Rfind 
Daemon and Fsdump:/var/rfindd:/bin/sh demos::993:997:Demonstration 
User:/usr/demos:/bin/csh OutOfBox::995:997:Out of Box 
Experience:/usr/people/tour:/bin/csh guest::998:998:Guest 
Account:/usr/adm/guest:/bin/csh
nobody:*:60001:60001:Nobody:/dev/null:/dev/null 
noaccess:*:60002:60002:uid no access:/dev/null:/dev/null
nobody:*:-2:-2:original 
nobody uid:/dev/null:/dev/null www:*:20:10:The Web
Slinger:/web/www:/bin/csh 
webadmin:ecKu77KmsNALs:0:0:Sysadmin web account:/:/bin/sh
testact::1000:10:Test 
Account:/:/bin/sh ftp:*:60001:60001:FTP ACCOUNT:/ftp:/dev/null 
joe:9c/vsd.Fasws:0:0:Joe Bradmark:/home/joe:/bin/ksh 
ben:v74f.MwsfY.qA:1001:10:Benjamin Gnuyen:/home/ben:/bin/csh Command

Certain fichier passwd sont beaucoup plus long (cf cryptel n1 :)))

Parfois les UNiX tourne sur NIS. Je ne reviendrais pas non plus sur ce genre
de systeme, il y a assez de doc la dessus. J'en ferais une si c'a ce fait
sentir. Quand UNiX tourne avec NIS le fichier passwd ressemble a ceci :
+::0:0:::
Pour voir le fichier passwd rel utilisez cette commande : "$ ypcat passwd" 
(yp comme comme yellow page, NIS s'appellait souvent les pages jaunes 
avant... )

Bon une fois que vous avez ce file vous prenez un cracker comme cracker jack
ou john the ripper et vous le crackez... Pour ceux qui ne savent po cracker
ou qui deteste l'anglais (il y a des doc avec les programmes) vous pouvez
lire la doc de vaToo qui est a votre disposition sur le site de UnderWayy...

Qu'est ce que c ssh dans tous ca ???
Si depuis 4 page au moins je vous parle des differentes maniere de ce 
procurer les passwd, c parceque ssh va bouleverser ces techniques, et vas
nous mettre en difficulte (mais on ne demande pas mieux n'est ce pas ????).
Bref ssh est le nouveau systeme de securite des UNiX qui essaille de prendre
en compte les failles que la communaute underground a devoile et dont on se
sert actuellement... En particulier les failles qui font intervenir les
crackers et les sniffers. Mais pour l'instant ssh n'en est qu'a ces 
balbutiement (du point de vus de l'utilisation), et il nous est pas encore 
possible d'en devoiler les trous de securite (car il y en aura c'est 
certain) parceque peut d'admin l'utilise actuellement, donc on peut po tres
bien tester le log.
Je peux tout de fois vous en donner les bases :
ces bases partent des default de securite de l'ancien systeme, premierement
les passwd sont code d'accord, mais lorsque le root se logue sur le
systeme il donne son passwd et login en clair, par consequent il passe par
la rame tcp/ip en clair (d'ou le sniffing). De plus les passwd sont
code sur un systeme "one way cripting" ce qui empeche le decodage, mais
pas la reconstitution (cf les cracker).
ssh est en fait un logiciel serveur/client, c'est a dire que le serveur
ne peut etre atteint quand ssh . De plus les systeme ssh ne fonctionne plus
sur le modele de codage unixien, le client devra generer sa cle publique et 
sa cle prive sur ssh en mode RSA, en la creant ssh elaborera un fichier de 
droits lecture/ecriture precis etc...
En ce qui concerne le sniff a present,  et bien avant d'envoyer la 
passphrase au serveur le ssh client la codera par un algorhytme 3DES,
le paquet une fois arriver sur le serveur, celui ci le decodera de la meme
maniere...
En plus de cela ssh a une parade contre le spoofing en manipulant les 
fichiers /etc/hosts.equiv, j'expliquerais dans un prochain art. le spoofing.

Maintenant il nous appartient de trouver les default de ce logiciel de
securite gonfle a bloc...

Mais je peut deja filer quelques idees :
1-:ssh est un logiciel qui securise extremement les UNiX, jusqu'a ce 
demander comment un simple visiteur pourra ce loge sur le reseau
de l'entrepise... En effet ssh ne favorise pas la communication exterieure
 puisque il faut que le root autorise l'acces au client ssh,
or du point de vue des entreprises celle-ci est importante. Des erreurs ce
trouverons peut etre dans cette portion de configuration de la part des 
admin...
2-:On peut imaginer un programme qui puisse decoder les passphrase envoyees
sur le reseau (apres sniff) a l'aide de la meme algorythme (3DES) que le
serveur...
3-:Enfin, il est tout a fait possible de detourner la securite a l'aide d'un
default de configuration (on peut tout esperer)... Mais pour cela il nous
faudrais le source de ce fantastique programme ou/et beaucoup de temps...
4-:Le fait d'utiliser ssh n'en reviens pas  supprimer les commande r des
connections entrante utilise pour le spoofing. Il faut que l'admin le 
supprime explicitement.

Je vous file un FAQ comlet sur ssh (en anglais biensur) vous 
pourrez remarquer que des bugs (de securite) on deja ete remarque :)))...

%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->

SSH (Secure Shell) FAQ - Frequently Asked
Questions

Archive-name: computer-security/ssh-faq
Url: http://www.uni-karlsruhe.de/~ig25/ssh-faq/
Posting-frequency: every 28 days

-----BEGIN PGP SIGNED MESSAGE-----

  Ssh (Secure Shell) FAQ - Frequently asked questions
  by Thomas Koenig Thomas.Koenig@ciw.uni-karlsruhe.de
  $Date: 1997/06/06 17:19:04 $

  This document is a list of Frequently Asked Questions (plus hopefully
  correct answers) about the Secure Shell, ssh.
  ______________________________________________________________________

  Table of Contents:

  1.    Meta-questions

  1.1.  Where do I get this document?

  1.2.  Where do I send questions, corrections etc. about this
  document?

  2.    Ssh basics

  2.1.  What is ssh?

  2.2.  Why should I use it?

  2.3.  What kinds of attacks does ssh protect against?

  2.4.  What kind of attacks does ssh not protect against?

  2.5.  How does it work?

  3.    Obtaining and installing ssh

  3.1.  What is the latest version of ssh?

  3.2.  May I legally run ssh?

  3.3.  What about commercial use of ssh?

  3.4.  Where can I obtain ssh?

  3.5.  How do I install it?

  3.6.  Does it make sense to install ssh as non-root under UNIX?

  3.7.  Where do I get help?

  3.8.  Are there any versions for other operating systems than UNIX?

  3.9.  What about administration of ssh?

  4.    Ssh Applications

  4.1.  Can I run backups over ssh?

  4.2.  Should I turn encryption off, for performance reasons?

  4.3.  Can I use ssh to communicate across a firewall?

  4.4.  Can I use rdist with ssh?

  4.5.  Can I use ssh to securely connect two subnets across the
  Internet?

  4.6.  Can I use ssh to securely forward UDP-based services, such as
  NFS or NIS?

  4.7.  Can I forward SGI GL connections over ssh?

  4.8.  Can I use ssh to protect services like ftp or POP?

  4.9.  Can I use ssh across a Socks firewall?

  4.10. Is there ssh support for AFS/Kerberos?

  5.    Problems

  5.1.  ssh otherhost xclient & does not work!

  5.2.  Ssh fails with "Resource temporarily unavailable" for Solaris

  5.3.  Sshd hangs under Solaris 2.5!

  5.4.  X11 forwarding does not work for an SCO binary with the iBCS2
  emulator under Linux.

  5.5.  Ssh is doing wrong things for multi-homed hosts!

  5.6.  Userid swapping is broken under AIX!

  5.7.  ssh-keygen dumps core on Alpha OSF!

  5.8.  ssh-keygen dumps core on Solaris or SunOS

  5.9.  On Linux, compilation aborts with some error message about
  libc.so.4

  5.10. X authorization sometimes fails.

  5.11. Ssh asks me for passwords despite .rhosts!

  5.12. Why does ssh loop with "Secure connection refused'?

  5.13. ssh-agent does not work with rxvt!

  5.14. X authorization always fails.

  5.15. ssh hangs when forwarding multiple TCP connections.

  5.16. What does Warning: remote host denied X11 forwarding mean?

  5.17. I still see cleartext packages on the net when I run ssh!

  5.18. I have problems with RSAREF, something to do with too many
  bits!

  5.19. Compiling fails with some error messages from the assembler.

  5.20. Compiling with Solaris 2.5 fails!

  5.21. Ssh suddenly drops connections!

  5.22. Connections are forwarded as root by ssh!

  6.    Miscellaneous

  6.1.  What known security bugs exist in which versions of ssh?

  6.2.  How widespread is use of ssh?

  6.3.  I don't like the commercial aspects of ssh.

  6.4.  Credits
  ______________________________________________________________________

  1.  Meta-questions

  1.1.  Where do I get this document?

  The latest version of this document is available from http://www.uni-
  karlsruhe.de/~ig25/ssh-faq/. It will also be posted, on a regular
  basis, to the Usenet newsgroups comp.security.misc,
  comp.security.unix, sci.crypt, comp.answers, sci.answers and
  news.answers. This version is PGP-signed, and will be available from
  ftp://rtfm.mit.edu/pub/usenet/news.answers/computer-security/ssh-faq
  and from http://www.uni-karlsruhe.de/~ig25/ssh-faq/ssh-faq.faq.

  The original SGML file is at http://www.uni-karlsruhe.de/~ig25/ssh-
  faq/ssh-faq.sgml.  You can download a gzipped PostScript version from
  http://www.uni-karlsruhe.de/~ig25/ssh-faq/ssh-faq.ps.gz.

  If your link to Germany is slow, you might get better connectivity at
  http://aleph1.mit.edu/ssh-faq/.

  Also of interest is the ssh home page, at http://www.cs.hut.fi/ssh/.

  1.2.  Where do I send questions, corrections etc. about this document?

  Please send them to the maintainer, Thomas.Koenig@ciw.uni-karlsruhe.de

  2.  Ssh basics

  2.1.  What is ssh?

  To quote the README file:

  Ssh (Secure Shell) is a program to log into another computer over a
  network, to execute commands in a remote machine, and to move files
  from one machine to another. It provides strong authentication and
  secure communications over unsecure channels. It is intended as a
  replacement for rlogin, rsh, and rcp.

  Additionally, ssh provides secure X connections and secure forwarding
  of arbitrary TCP connections.

  2.2.  Why should I use it?

  The traditional BSD 'r' - commmands (rsh, rlogin, rcp) are vulnerable
  to different kinds of attacks. Somebody who has root access to
  machines on the network, or physical access to the wire, can gain
  unauthorized access to systems in a variety of ways. It is also
  possible for such a person to log all the traffic to and from your
  system, including passwords (which ssh never sends in the clear).

  The X Window System also has a number of severe vulnerabilities. With
  ssh, you can create secure remote X sessions which are transparent to
  the user. As a side effect, using remote X clients with ssh is more
  convenient for users.

  Users can continue to use old .rhosts and /etc/hosts.equiv files;
  changing over to ssh is mostly transparent for them. If a remote site
  does not support ssh, a fallback mechanism to rsh is included.

  2.3.  What kinds of attacks does ssh protect against?

  Ssh protects against:

  o  IP spoofing, where a remote host sends out packets which pretend to
     come from another, trusted host. Ssh even protects against a
     spoofer on the local network, who can pretend he is your router to
     the outside.

  o  IP source routing, where a host can pretend that an IP packet comes
     from another, trusted host.

  o  DNS spoofing, where an attacker forges name server records

  o  Interception of cleartext passwords and other data by intermediate
     hosts.

  o  Manipulation of data by people in control of intermediate hosts

  o  Attacks based on listening to X authentication data and spoofed
     connection to the X11 server.

  In other words, ssh never trusts the net; somebody hostile who has
  taken over the network can only force ssh to disconnect, but cannot
  decrypted or play back the traffic, or hijack the connection.

  The above only holds if you actually use encryption. Ssh does have an
  option to use encryption of type "none" this is only for debugging
  purposes, and should not be used.

  2.4.  What kind of attacks does ssh not protect against?

  Ssh will not help you with anything that compromises your host's
  security in some other way. Once an attacker has gained root access to
  a machine, he can then subvert ssh, too.

  If somebody malevolent has access to your home directory, then
  security is nonexistent. This is very much the case if your home
  directory is exported via NFS.

  2.5.  How does it work?

  For more extensive information, please refer to the README and RFC
  files in the ssh directory. The proposed RFC is also available as an
  Internet Draft from ftp://ftp.ietf.org/internet-drafts/draft-ietf-tls-
  ssh-00.txt.

  All communications are encrypted using IDEA or one of several other
  ciphers (three-key triple-DES, DES, RC4-128, TSS, Blowfish).
  Encryption keys are exchanged using RSA, and data used in the key
  exchange is destroyed every hour (keys are not saved anywhere). Every
  host has an RSA key which is used to authenticate the host when RSA
  host authentication is used.  Encryption is used to protect against
  IP-spoofing; public key authentication is used to protect against DNS
  and routing spoofing.

  RSA keys are also used to authenticate hosts.

  3.  Obtaining and installing ssh

  3.1.  What is the latest version of ssh?

  The latest officially released version is is 1.2.20.

  Ssh currently runs on UNIX or related systems, plus under OS/2.  Ports
  have been successful to all "mainstream" UNIX systems.  There are two
  versions for MS-Windows. There is a free beta version by Cedomir
  Igaly, which can be obtained from http://public.srce.hr/~cigaly/ssh
  or, preferably, from a mirror at
  ftp://hotline.pvt.net/pub/win_utils/winsock/ssh/.

  There's also a commercial version by Tatu Yloenen, the original author
  of ssh.  There's also a beta version for the Mac, available from
  Datafellows.

  3.2.  May I legally run ssh?

  The UNIX version of ssh 1.2.20 may be used and distributed freely, but
  must not be sold commercially as a separate product, as part of a
  bigger product or project, or otherwise used for financial gain
  without a separate license.

  Earlier versions of ssh had a less restrictive license; see the file
  COPYING in the accompanying source distributions.

  Tatu Yloenen's MS-Windows version of ssh is a commercial product,
  which requires licensing.

  In some countries, particularly France, Russia, Iraq, and Pakistan, it
  may be illegal to use any encryption at all without a special permit.

  If you are in the United States, you should be aware that, while ssh
  was written outside the United States using information publicly
  available everywhere, the US Government may consider it a criminal
  offence to export this software from the US once it has been imported,
  including putting it on a ftp site.  Contact the Office of Defence
  Trade Controls if you need more information.

  The algorithms RSA and IDEA, which are used by ssh, are claimed as
  patented in different countries, including the US. Linking against the
  RSAREF library, which is possible, may or may not make it legal to use
  ssh for non-commercial purposes in the US. You may need to obtain
  licenses for commercial use of IDEA; ssh can be configured to work
  without it.  Ssh works perfectly fine without IDEA, however.

  For more detail, refer to the file COPYING in the ssh source
  distribution.

  For information on software patents in general, see the Leauge for
  Programming Freedom's homepage at http://lpf.org/.

  3.3.  What about commercial use of ssh?

  Ssh has been freely available in the Unix environment, and almost
  certainly will remain to be so in future.

  Tatu Yloenen, the original author of ssh, has started a company, SSH
  Communications Security Oy, that will provide commercial support and
  licenses for ssh.  This company is working together with Data Fellows,
  who are the sole contact for licensing ssh.  More information can be
  found at http://www.europe.datafellows.com/ and http://www.ssh.fi/.

  3.4.  Where can I obtain ssh?

  The central site for distributing ssh is ftp://ftp.cs.hut.fi/pub/ssh/.

  Official releases are PGP-signed, with the key ID

  DCB9AE01 1995/04/24 Ssh distribution key <ylo@cs.hut.fi>
  Key fingerprint =  C8 90 C8 5A 08 F0 F5 FD  61 AF E6 FF CF D4 29 D9

  The latest development version is available from
  ftp://ftp.cs.hut.fi/pub/ssh/snapshots/.
  Ssh is also available via anonymous ftp from the following sites:

     Australia:
        ftp://coombs.anu.edu.au/pub/security/tools

     Chile:
        ftp://ftp.inf.utfsm.cl/pub/security/ssh

     Finland:
        ftp://ftp.funet.fi/pub/unix/security/login/ssh

     Germany:
        ftp://ftp.cert.dfn.de/pub/tools/net/ssh

     Hungary:
        ftp://ftp.kfki.hu/pub/packages/security/ssh

     Ireland:
        ftp://odyssey.ucc.ie/pub/ssh

     Poland:
        ftp://ftp.agh.edu.pl/pub/security/ssh

     Portugal:
        ftp://ftp.ci.uminho.pt/pub/security/ssh

     Russia:
        ftp://ftp.kiae.su/unix/crypto

     Slovenia:
        ftp://ftp.arnes.si/security/ssh

     United Kingdom:
        ftp://ftp.exweb.com/pub/security/ssh

     United States:
        ftp://ftp.net.ohio-state.edu/pub/security/ssh

     United States:
        ftp://ftp.gw.com/pub/unix/ssh

  Some mirrors may not have the most recent snapshots available.

  3.5.  How do I install it?

  Get the file from a site near you, then unpack it with

  gzip -c -d ssh-1.2.20.tar.gz | tar xvf -

  then change into the directory ssh-1.2.20, read the file INSTALL, and
  follow the directions in it.

  3.6.  Does it make sense to install ssh as non-root under UNIX?

  You can install and run a ssh binary, which you can use to log into
  another system on which sshd is running.

  If you want to log in to the remote system without typing in your
  password, you'll have to generate a private key in your home directory
  using ssh-keygen, then put your public key into
  $HOME/.ssh/authorized_keys.

  You can also start up sshd yourself as non-root, supplying the -p
  option so it binds to a non-privileged port (>1024), and then connect
  from another system with ssh -p.  This will only allow connections to
  your own account, and sshd will, as a rule, not be restarted when your
  machine reboots.

  You will have to decide wether this is useful for you or not.

  3.7.  Where do I get help?

  First of all, read the documentation, this document :-) and the ssh
  home page, at http://www.cs.hut.fi/ssh/.

  For users, there is an introduction at
  http://www.tac.nyc.ny.us/~kim/ssh/.

  If these resources don't help, you can post to the Usenet newsgroup
  comp.security.ssh or send mail to the gatewayed mailing list for ssh
  users at ssh@clinet.fi.  To subscribe, send mail to
  majordomo@clinet.fi with

  subscribe ssh

  in the body of the message.

  Before subscribing, you might like to take a look at the archives of
  the mailing list, at http://www.cs.hut.fi/ssh/ssh-archive.

  3.8.  Are there any versions for other operating systems than UNIX?

  Heikki Suonsivu (hsu@clinet.fi) and Michael Henits (moi@dio.com) each
  offered a US$ 100 reward for the first stable, freely redistributable
  version for either MS-Windows or MacOS.

  There was a preliminary version for MS-Windows by Cedomir Igaly.
  Unfortunately, it does not appear to be available any more.  You can
  try out archie; look for the filename ssh-1-2-.zip.

  The commercial version by Tatu Yloenen, the original author of ssh, is
  available from http://www.europe.datafellows.com/f-secure/fssh-
  reg.htm.

  Bernt.Budde@udac.uu.se is working on a Mac port.

  A port to VMS, by Mark Martinec (Mark.Martinec@nsc.ijs.si), is being
  worked on.

  A port to OS/2 can be obtained from ftp://ftp.cs.hut.fi/pub/ssh/os2/.

  There is a special mailing list for the OS/2 version of ssh.  To
  subscribe, send mail to majordomo@clinet.fi with

  subscribe ssh-os2

  in the body of the message.

  3.9.  What about administration of ssh?

  The central problem of administering ssh is the management of host
  keys. To allow a client to connect to a remote host with RSA host
  authentication, the server needs to know the client's public key.

  You can collect these automatically each night using either make-ssh-
  known-hosts.pl (distributed with the ssh source distribution) or with
  the much faster ssh-keyscan, from ftp://cag.lcs.mit.edu/pub/dm/ (also
  available from ftp://ftp.cs.hut.fi/ssh/contrib/).
  Thomas Koenig has written a script to process output from one of these
  utilities, check for new keys, warn about hosts which have changed
  their keys (which could be an indication of a man in the middle
  attack) and generate a complete new file.  This script is available
  from http://www.uni-karlsruhe.de/~ig25/ssh-faq/comp-host-list.

  With these utilities, you can write scripts to verify public keys on a
  regular basis.  When new machines are running ssh or people have
  changed public keys, you may want to contact the people in question
  directly, to make sure there were no man in the middle attacks (to
  which these utilities are vulnerable).

  A fingerprint scheme (equivalent to PGP fingerprints) has been
  proposed to make this easier; it will probably be implemented in the
  next release.

  4.  Ssh Applications

  4.1.  Can I run backups over ssh?

  Yes. Since ssh is a drop-in replacement for rsh, backup scripts should
  continue to work. If you use rdist, see below.

  4.2.  Should I turn encryption off, for performance reasons?

  No; you should keep it turned on, for security reasons.

  Today's CPUs are fast enough that performance losses (if any) only are
  noticable for local Ethernet speeds, or faster.

  You might want to specify blowfish encryption instead of the default,
  IDEA, with -c blowfish, for faster operation.

  Following are some measurements where the different encryption methods
  were applied between a P5/90 and a 486/100, both running Linux, for
  copying files with scp across a lightly loaded Ethernet.

  The model chosen was t=a+x/b; a is the startup time in seconds, and b
  the sustainable transfer rate in kB/s. Also given are the 68.3%
  confidence intervals for the data, as determined by the Levenberg-
  Marquardt algorithm as implemented a pre-3.6 version of gnuplot.

  Encryption    a[s]    da[s]    b[kB/s]        db[kB/s]
  none          2.37    0.37     386.1   5.8
  rc4           1.96    0.27     318.2   2.9
  tss           2.33    0.37     298.5   3.5
  des           2.07    0.19     218.8   1.0
  idea          2.25    0.45     169.6   1.3
  3des          1.92    0.11     118.2   0.2

  Across a heavily loaded Ethernet, rc4 encryption together with
  compression may actually be faster than using rcp.

  If you don't encrypt your sessions, you are vulnerable to all the
  attacks which are open on the "r" suite of utilities, and you might as
  well not use ssh.

  4.3.  Can I use ssh to communicate across a firewall?

  Yes; you can use TCP forwarding for that, by using its secure TCP
  forwarding features.

  4.4.  Can I use rdist with ssh?

  Stock rdist 6.1.0 does not work together with ssh, due to bugs in it.
  The 6.1.1 versions of rdist and later versions are believed to work.

  If you use rdist, don't forget to compile the path to ssh into it.
  Alternatively, you may specify the -P option so rdist uses ssh, and
  not rsh.

  If you use password authentication with rdist 6.1.2 or 6.1.3, you will
  need to apply the following patch to rdist to make it work:

  --- src/rshrcmd.c.orig  Tue Jun 11 16:51:21 1996
  +++ src/rshrcmd.c     Tue Jun 11 16:52:05 1996
  @@ -63,7 +63,7 @@
                  /* child. we use sp[1] to be stdin/stdout, and close
                     sp[0]. */
                  (void) close(sp[0]);
  -             if (dup2(sp[1], 0) < 0 || dup2(0,1) < 0 || dup2(0, 2) < 0) {
  +             if (dup2(sp[1], 0) < 0 || dup2(0,1) < 0) {
                          error("dup2 failed: %s.", SYSERR);
                          _exit(255);
                  }
  <p>

  This also applies if you get a "Warning: Denied agent forwarding
  because the other end has too old version." error (which occurs if
  your client is 1.2.17 or later, and it connects to an older server).

  Another alternative would be to use rsync, a rdist replacement, which
  was designed to work with ssh, and makes better use of bandwidth. More
  information can be found at ftp://samba.anu.edu.au/pub/rsync or
  ftp://sunsite.auc.dk/pub/unix/rsync.

  4.5.  Can I use ssh to securely connect two subnets across the Inter-
  net?

  You can run PPP over a regular ssh connection.  See
  http://www.inka.de/~bigred/sw/ssh-ppp-new.txt for a working solution.
  It's a good idea to enable compression for this.

  However, this may cause problems for forwarding TCP connections,
  because both the TCP connection over which ssh runs and a TCP
  connection forwarded over the PPP/ssh tunnel may retransmit at the
  same time.  In this case, it is better to use encrypted IP tunneling
  via UDP.  A possible implementation of this is
  http://www.inka.de/~bigred/devel/cipe.html.

  4.6.  Can I use ssh to securely forward UDP-based services, such as
  NFS or NIS?

  There is a general working solution for RPC-based services, such as
  NIS.  You can download it from ftp://ftp.tu-
  chemnitz.de/pub/Local/informatik/sec_rpc/. NIS, in particular, is
  working.

  In principle, this could also be adapted for NFS; this has not been
  done yet.

  Services which are based purely on UDP, such as DNS, have not been
  secured with ssh yet, although it is possible in principle.

  4.7.  Can I forward SGI GL connections over ssh?

  It is not likely that this will be implemented. GL uses a totally
  different protocol from X, and at least gld would have to be replaced.

  OpenGL, when run as an X server extension, should pose no problem.
  You may need to set the environment variable GLFORCEDIRECT=no.

  4.8.  Can I use ssh to protect services like ftp or POP?

  If you want to avoid sending ftp passwords in cleartext over the net,
  you can use ssh to encrypt your command channel.  This will still
  leave your data channel open to all attacks on TCP, and will not work
  through a firewall.

  Suppose you are on a host called myhost and want to initiate a ftp
  connection to ftphost.  On myhost, you do

  myhost$ ssh -L 1234:ftphost.do.main:21 ftphost

  This logs you on to ftphost and also forwards connections to 1234 on
  myhost to ftphost.

  Then, in another window, you do

  myhost$ ftp mymachine 1234
  220 ftphost FTP server (Foonix 08/15) ready.
  Name: (myhost:yourname):
  331 Password required for yourname
  Password:
  230 User yourname logged in.

  This works if the remote ftp daemon accepts PORT commands which
  specify a different host from the one the command channel appears to
  come from, and if the ftp client always uses PORT.  This is true for
  vanilla UNIX ftp client and ftpd servers; it may not work for more
  advanced ftpds, such as wu-ftpd.

  For servers which do not accept this, you can see wether you ftp
  client supports passive mode, and wether the ftp server accepts PASV.

  For POP, Stephane Bortzmeyer (bortzmeyer@pasteur.fr) has written a
  script which protects the mail transfer and passwords ussing ssh.  It
  requires no modification to existing POP servers or clients, and is
  available from ftp://ftp.pasteur.fr/pub/Network/gwpop/.

  Other services could be secured by similar means.  Note, however, that
  unencrypted ftp data connections are still vulnerable to session
  hijacking and snooping.

  4.9.  Can I use ssh across a Socks firewall?

  Socks 5 support should work in 1.2.16 or later.

  4.10. Is there ssh support for AFS/Kerberos?

  At the moment, not in the main sources.  There's an AFS patch
  available from http://www-personal.umich.edu/~dugsong/ssh-afs-
  kerberos.html which should make it into the contrib directory shortly.

  5.  Problems

  If you don't find your problem listed below, please submit a bug
  report to ssh-bugs@clinet.fi giving full details of

  o  Version number of ssh and (if different) sshd

  o  What you expected ssh to do

  o  What ssh did instead (including all error messages)

  o  The system you use (for example, the output of uname -a), and the
     output of config.guess.

  o  For a compilation problem, the contents of the file config.log
     (generated by configure)

  o  The compiler you used, plus any compilation flags

  o  The output of ssh -v

  o  The output of the sshd daemon when run in debug mode, as sshd -d

     Please try the latest snapshot from
     ftp://ftp.cs.hut.fi/pub/ssh/snapshots/ before reporting any bug.

  5.1.  ssh otherhost xclient & does not work!

  No, it doesn't. Use "ssh -f otherhost xclient" instead, or "ssh -n
  otherhost xclient &" if you want a script to be compatible with rsh.

  5.2.  Ssh fails with "Resource temporarily unavailable" for Solaris

  For Solaris 2.4, this s a kernel bug. Get the patch 101945-37 to fix
  it.  Please note that at least one earlier version, 101945-36, seems
  to have reintroduced the bug.

  If you experience the same problem with Solaris 2.5.1, upgrade to ssh
  1.2.14 or later, which should have solved the problem.

  5.3.  Sshd hangs under Solaris 2.5!

  This is a problem with the Solaris shared library code, which causes a
  hang with some name server functions.

  Get Patch 103187-02 (for x86, 103188-02) to fix this. This problem
  may or may not be fixed in Solaris 2.5.1.

  5.4.  X11 forwarding does not work for an SCO binary with the iBCS2
  emulator under Linux.

  You need to set the hostname to the fully qualified domain name for
  this to work. Some Linux distributions set the hostname to the first
  part of the FQDN only.

  5.5.  Ssh is doing wrong things for multi-homed hosts!

  Check whether gethostbyname() really returns the complete lists of
  possible IP addresses (you might, for example, have your system
  configured to search /etc/hosts first, which might contain only one of
  the IP addresses).

  5.6.  Userid swapping is broken under AIX!

  This is a bug in AIX 3.2.5, reported as APAR IX38941, and fixed by
  patches U435001, U427862, U426915, and a few others. Contact your IBM
  representative for details.

  5.7.  ssh-keygen dumps core on Alpha OSF!

  For Alpha OSF/1 1.3.2, this is due to a bug in the vendor-supplied
  compiler with maximum optimization.

  Turn off all optimization for ssh-keygen, or use gcc. Gcc 2.7.2 is
  known to have problems on the Alpha, however.

  5.8.  ssh-keygen dumps core on Solaris or SunOS

  This is a bug in gcc 2.7.0, which causes it to generated incorrect
  code without optimization. Supply the "-O" or "-O -g" options to gcc
  when compiling. Alternatively, upgrade to gcc 2.7.2.

  5.9.  On Linux, compilation aborts with some error message about
  libc.so.4

  This is an incorrectly configured Linux system; do a "cd /usr/lib; ln
  -s libc.sa libg.sa" as root to remedy this.

  5.10. X authorization sometimes fails.

  This is believed to be a bug in HP-UX 9 xauth, SR 5003209619. Patch
  PHSS_5568 is believed to fix this problem.

  If this occurs for any other platform, please mail details to
   ssh-bugs@clinet.fi.

  5.11. Ssh asks me for passwords despite .rhosts!

  There are several possibilities why this could be the case; common
  ones include

  o  The client host key is not stored in the known_hosts file. Note
     that this has to be the canonical (usually, the fully qualified)
     domain name.

  o  The client host does not have a reverse mapping in the name
     servers.  Note that ssh requires that it has both a reverse
     mapping, and a forward mapping that contains the original IP
     address.

  o  A multi-homed client or host does not have all of its IP addresses
     listed in the DNS entry.  Note that versions prior to 1.2.12 have
     bugs in handling multi-homed hosts.

  o  User's home directory or ~/.rhosts is world or group-writable (see
     StrictModes server configuration option).

  o  On some machines, if the home directory is on an NFS volume,
     ~/.rhosts and your home directory may need to be world-readable.

  o  The root account has to use ~/.rhosts or ~/.shosts;
     /etc/shosts.equiv and /etc/hosts.equiv are disregarded for root.

  o  Confusion between RhostsRSAAuthentication and RSAAuthentication.

     RhostsRSAAuthentication is a functional replacement for the 'r'
     utilities; this requires the ssh program to be setuid root, a
     secret key in /etc/host_key file on the client, a corresponding
     public key entry in /etc/ssh_known_hosts, plus entries in
     ~/.[sr]hosts or /etc/[s]hosts.equiv.

     RSAAuthentication is done on a per-user basis and requires a
     ~/.ssh/identity file on the client side (to be generated with ssh-
     keygen), plus a matching ~/.ssh/authorized_keys on the server side.

  5.12. Why does ssh loop with "Secure connection refused'?

  This is a configuration problem.

  Ssh attempts to fall back to the "r" commands when it cannot connect
  to an ssh daemon on the remote host.  It does this by execing your old
  rsh to use the old protocol.

  There are two possibilities why this could be:

  o  You probably have installed ssh as rsh, and forgotten to give the
     --with-rsh=PATH option to configure the second time.  When ssh is
     looking for rsh, it keeps executing itself (or an older version of
     itself).  To solve this, recompile ssh with the correct place for
     rsh.

  o  You  moved the old rsh and rlogin into a different directory and
     correctly are calling the old rsh. The old rsh has a hard-coded
     path to the old rlogin program, so you wind up execing the old rsh
     which in turn execs the new replacement (ssh)rlogin.

     In that case, you might want to move the old rsh and rlogin
     binaries into /usr/old, patch the old rsh binary by running the
     Perl script

     perl -pi.orig -e 's+/usr/(bin|ucb)/rlogin+/usr/old/rlogin+g ;' 
     usr/old/rsh

  which will generate a patched version of rsh and save the old one in
  /usr/old/rsh.orig.

  Reconfigure ssh with --with-rsh=/usr/old/rsh.

  5.13. ssh-agent does not work with rxvt!

  rxvt closes all file descriptors when starting up, including the one
  used by ssh-agent.  Use xterm, or look at the mailing list archives at
  http://www.cs.hut.fi/ssh/ssh-archive/ for Timo Rinne's rxvt patch.

  5.14. X authorization always fails.

  This can happen if the xauth program was not found at configure time.
  Correct the path, reconfigure and recompile.

  5.15. ssh hangs when forwarding multiple TCP connections.

  This is due to a known race condition in the ssh protocol before
  1.2.13.

  Some changes have been made to the protocol in 1.2.14 to prevent this.
  Unfortunately, these changes may also cause hangs when using TCP
  forwarding between 1.2.14 and earlier versions.  In these cases,
  upgrade to 1.2.14 or later at both ends is recommended.

  5.16. What does Warning: remote host denied X11 forwarding mean?

  Either the remote end has disabled X11 forwarding (ForwardX11 No in
  the config file), or either the xauth command or the X11 libraries
  were not found when compiling the server.

  5.17. I still see cleartext packages on the net when I run ssh!

  It is very likely that you are looking at a telnet, rlogin or X
  session to the machine that you run ssh on.  Check that those packets
  really are ssh packets (for example by checking their port number;
  sshd listens on port 22).

  5.18. I have problems with RSAREF, something to do with too many
  bits!

  This is a limitation in the RSAREF library.  You should set a host key
  with at most 896 bits.

  5.19. Compiling fails with some error messages from the assembler.

  For several operating systems there were bugs in the gmp assembler
  routines.  Try

  make distclean
  configure --disable-asm

  to compile.

  5.20. Compiling with Solaris 2.5 fails!

  Set the CPP environment variable to "cc -E -Xs" before running
  configure.

  5.21. Ssh suddenly drops connections!

  This is a problem which has been reported by several people for SunOS
  4, Solaris 2, Linux, and HP-UX 9 and 10, with 1.2.16 and 1.2.17.  It
  happens with scp, when transferring large amounts of data via ssh's
  stdin, or when forwarding an X connection which receives a large
  amount of graphics data (such as a MPEG movie).

  Try to apply the following patch to 1.2.16 or 1.2.17 for a fix.  This
  is in 1.2.18 or later.

  --- serverloop.c.orig Tue Jan 21 14:38:25 1997
  +++ serverloop.c.     Tue Jan 21 14:37:54 1997
  @@ -405,7 +405,7 @@
                    buffer_len(&stdin_buffer));
         if (len <= 0)
          {
  -      if (errno != EWOULDBLOCK)
  +      if ((errno != EWOULDBLOCK) && (errno != EAGAIN))
              {
                if (fdin == fdout)
                  shutdown(fdin, 1); /* We will no longer send. */

  5.22. Connections are forwarded as root by ssh!

  When a client connects, sshd forks a child that does the protocol
  handling, and this child forks a second child for the user shell or
  command. The problem is that the setuid() call to the correct user
  appears only in the second child, so the first child keeps running as
  root.

  Among other potential problems this means that connections redirected
  with -Lx:host:port will be made from the root uid to host:port, since
  the first child does them.  This means that when the target host does
  an ident query, it gets back only "root" and no indication of the
  actual user.

  This has been reported as a bug; it is not known wether this will be
  fixed in a future release.

  6.  Miscellaneous

  6.1.  What known security bugs exist in which versions of ssh?

  All versions of ssh prior to 1.2.12.92 had a security flaw which
  allowed local users to get access to the secret host key.  This is
  fixed in 1.2.13 and later.

  If you run ssh 1.2.13 on Alpha OSF 1.3 or SCO in C2 security mode,
  local users can gain root access.  This is fixed by applying
  ftp://ftp.cs.hut.fi/pub/ssh/ssh-osf1-c2-setluid.patch or by upgrading
  to 1.2.14 or later.

  Versions of ssh prior to 1.2.17 had problems with authentication agent
  handling on some machines.  There is a chance (a race condition) that
  a malicious user could steal another user's credentials.  This should
  be fixed in 1.2.17.

  The arcfour cipher is used in a way which makes it susceptible in
  version 1 of the ssh protocol.  Therefore, its use has been disabled
  in 1.2.18 and later.

  6.2.  How widespread is use of ssh?

  As with every piece of freely available software, this is difficult to
  find out.  The best current estimates are that at least 1000
  insitutions in 40 countries use it.  This estimate is based on

  o  The number of people on the ssh mailing list, around 600, from 40
     different countries and several hundred domains

  o  Each week, the ssh home pages are accessed from roughly 5000
     different machines, many of them web caches; also, these machines
     often are different from week to week.

  6.3.  I don't like the commercial aspects of ssh.

  The protocols ssh uses are freely available.  There are no
  restrictions if anybody wants to write a version that is available
  under different conditions and is interoperable with existing ssh
  installations.

  Ssh is also on the Internet Standards Track.  This means that a
  second, independent implementation is required.

  You will have to be aware of patent (RSA, IDEA) and export control
  issues before writing a second implementation.

  6.4.  Credits

  Most of the credit, of course, goes to Tatu Yloenen for writing ssh
  and making it available to the public. I have also used parts of his
  text from the documentation accompanying the ssh source distribution.
  Thanks also for his corrections for this FAQ.

  Also of invaluable help were corrections and additions from members of
  the ssh mailing list and the Usenet newsgroups, by Mark Martinec,
  Pedro Melo, Michael Soukas, Adrian Colley, Kenneth J. Hendrickson,
  Adam Hammer, Olaf Titz, David Mazieres, Axel Boldt and Wayne
  Schroeder.


-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: noconv

iQCVAwUBM5hHefBu+cbJcKCVAQHSYgQApNeQZNsnycO79/S6hTjzPEs69U2SglTZ
jYMe57kh3sDamnXoMJEh/XpHFSRm1G3BXqcNkwsZhrOxExXKjMlxwRhPSNI5BZnn
4qMIYY7zHauhbMdvfIrj5nsfiLN1v1tQJc5txAo5//WNJ6Q5PMe+jAWzCuiwiIBb
/jlkYJGJFr0=
=VsnS
-----END PGP SIGNATURE-----
-- 
Thomas Koenig, Thomas.Koenig@ciw.uni-karlsruhe.de, ig25@dkauni2.bitnet.
The joy of engineering is to find a straight line on a double
logarithmic diagram.


%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->

Il est  noter que ssh est INTERDIT en France. En effet comme tout logiciel
de cryptage (ssh utilise le cryptage), l'etat pense pense qu'il est 
dangereux pour la securite interieur du pays. 

Voila c a peu pres tout... Ceux qui ont des infos sur ssh en plus
ca serait sympa qu'ils me les maillent... Merci et @+++
----------------------------------------------------------------------------
commentaires, menaces de mort et autre a stealthyx@yahoo.com
----------------------------------------------------------------------------


 __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ 			 	      Windows Security 	  			 |Skuud :}
 --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--

                    /----------------\
                     Windows Security 
                    \----------------/
                       par sckuud
yop yop la =)
Bon nous allons traite un important sujet today la securite
sous windaubes.
si sa lanteur plantage .... est une chose ca securite en
est une autre.

1 Comment bien se proteger ?
pour bien se proteger il est necessaire d avoir un tres bon
firewall comme nuke nabber mais il est extrement important de bien
le configurer ce ke nous verrons ultelieurement il vous faut aussi
les derniere version de winsock. mais la plus importante des chose
a mon avi est de ne faire confiance en personne ex : n accepte jamais un DCC
sous IRC a part si elle vous vien de sources sures.
 
  a)configurer Nuke Nabber

    Lancez Nuke Nabber puis aller dans le menu File
cliker sur options puis la aller dans Advanced.
cliquez sur ADD/MODIFY PORT et entrez le numero du port 
ke vous voulez proteger specifiez bien aussi si c est un
port utilisant le protocole ICMP ou TCP ou UDP .
apres clique sur OK votre ecran de demmarage de Nuke Nabber
devrait ressemble a ca :
[03/31/1998 13:10:16.570 GMT+0200] Serveur prt sur le port 5001 (tcp).
[03/31/1998 13:10:16.570 GMT+0200] Serveur prt sur le port 5000 (tcp).
[03/31/1998 13:10:16.570 GMT+0200] Serveur prt sur le port 1080 (tcp).
[03/31/1998 13:10:16.620 GMT+0200] Serveur prt sur le port 1032 (tcp).
[03/31/1998 13:10:16.620 GMT+0200] Serveur prt sur le port 1029 (tcp).
[03/31/1998 13:10:16.680 GMT+0200] Serveur prt sur le port 1027 (tcp).
[03/31/1998 13:10:16.680 GMT+0200] Serveur prt sur le port 139 (tcp).
[03/31/1998 13:10:16.680 GMT+0200] Serveur prt sur le port 138 (tcp).
[03/31/1998 13:10:16.680 GMT+0200] Serveur prt sur le port 137 (tcp).
[03/31/1998 13:10:16.680 GMT+0200] Serveur prt sur le port 129 (tcp).
[03/31/1998 13:10:16.730 GMT+0200] Serveur prt sur le port 53 (tcp).
[03/31/1998 13:10:16.730 GMT+0200] Serveur prt sur le port 19 (udp).
[03/31/1998 13:10:16.730 GMT+0200] Serveur prt sur le port 30303 (tcp).
[03/31/1998 13:10:16.730 GMT+0200] Serveur prt sur le port 12345 (tcp).
[03/31/1998 13:10:16.790 GMT+0200] Serveur prt sur le port 12346 (tcp) .
[03/31/1998 13:10:16.790 GMT+0200] Serveur prt sur le port 31337 (tcp).
[03/31/1998 13:10:16.790 GMT+0200] Serveur prt sur le port 666 (tcp).
[03/31/1998 13:10:16.790 GMT+0200] Serveur prt sur le port 21 (tcp).
la je n ai pas specifier de port ICMP
si ca vous mait ca aussi :
[03/31/1998 13:10:16.400 GMT+0200] Cette version de Winsock ne peut dtecter
l'ICMP.
c est k il faut updater votre winsock.

si ca vous mait ca :
[03/31/1998 13:10:16.730 GMT+0200] Port 30303 (tcp) est dj utilis
c est k un autre application utilise ce port donc faite
Ctrl-Alt-Suppr puis fermer les applications ke vous ne connaissez pas.
A chaque fois k une nouvelle faille ou trojan apparait reconfigurez 
Nuke Nabber. Pour ca allez voir sur www.anti-hack.org .
 
  b)Autre programme nesecaire

  Bon tout d abord il faut aussi ke vous updatiez votre Kernel (oui oui on 
peut) sur the shot address :www.microsoft.com beurk !
Dowloader le prog d install et voila.
apres il vous faut aussi un bonne anti-virus comme AVP. Et aussi
l anti-virus 2.5 de the little fucker jc'zic. 

  c) vous etes infectez par BO et merde.....

le taupe de BO se logge dans c:\windaubes\sytem\
la vous devriez trouve un programme portant ke nom :
 .exe oui il na pas de nom ni d icone pour l enlever :
rebooter taper F8 et passez en mode sans echec lance l explorateur win
puis aller dans le rep : c:\windaubes\sytem\ et supprimez  .exe .
et repassez en mode normal et a partir de la vous ne serez plus infectez de 
BO.

  2 maitre en place le services FTP en securite


Si vous voulez maitre en place le service FTP en toute securite
il est tres utile de posseder un programme comme :
server U ou krosoft internet server (un truc comme sa) ou autre
veillez a bien specifier ou les utilisateurs on le droit d aller et de cree 
des  acccomptes a des personnes de confiances. Pour bien configurer tout ca 
lizez les *.hlp fournit avec.

 3 les emails 
  bon la je ne vais pas refaire un truc extrement bien fait par
mon ami protek alors pour cel referrez vous a Cryptel N2 .

 4 ses donnes
 
 Si jamais vous n aviez pas reuusi ou pas mis a jour la securite
est ke vous ayez d importante donne a proteger il est utile de posseder PGP
(lire article sur PGP dans ce zine). Mais ce st vrais ke c est un peu chiant
alors la meilleur solution et de posseder un lecteur omega .... .
mais ceci peut etre tres onereux pour certain (comme moa =) ) le mieux
est de maitres ces donnes dans le rep c:\windows\sytem ou dans 
c:\windows\temp ou meme c:\windows\font . ki irez cherchez dans ces 
repertoire la mais il existe d autre fichier komme infonie.ini
et si vous utilisez club-internet ou HOL le fichier regserv.sr ki contien 
votre nom et numero de telephone .
avec club-internet vous pouvez tres bien supprimez ce fichier il se trouve 
dans c:\club-internet\program\regserv.sr ou  c:\HOL\program\regserv.sr .
mais pour l infonie.ini ? 
editer ce fichier a l aide de notepad  et faite ce ke je vais vous dire :

vous devriez trouve les ligne suivantes :

Ville=lyon
Telephone=0477589623 (se n est k1 exemple)
Codepostal=69003

remplacez les par :

Ville=terre
Telephone=012345789
Codepostal=12345

il reste quand meme votre numero d abonnement mais bon la si
kk1 le prend  je ne pense guere ke vous risquiez quelque chose mais protegez
vous quand meme .

il y a une autre facon :
Cacher son rep Windaubes pour cela editer le fichier Winboot.ini ki
se trouve dans la racine ce ts a dire pour moi "C:\"
Vous devriez voir kkchose komme ca :

[Paths]
WinDir=C:\WINDOWS  <-- repertoir de Win
WinBootDir=C:\WINDOWS <--rep du boot de win
HostWinBootDrv=C <-- nom du disque ou win boot

remplacez le par ca : 

[Paths] 
WinDir=C:\Epson  <-- c est un exemple
WinBootDir=C:\Epson <--c est un exemple
HostWinBootDrv=C <-- la touchez a rien

Windir et WinBootDir doivent etre les meme repertoire .

si on vous a hacker il vous verifiez un fichier :
 le fichier autoexec.bat 
certain lamer suprimme ce fichier ce ki n a aucun interet ou
certain ki ont un peu plus de QI aller 25 <--- je suis trop gentil moa =)
rajoutent cette ligne : format c: y des choses comme ca
suprimait la !
 verifier aussi : le fichier win.ini

[windows]
load= <-- verifier ki l n ai rien sur ces 2 lignes 
run=

 5 IRC

Sur certain channel de grosse lamer il n y a ke se terme pour les
qualifier vous DCC des scripts Mirc c est script peuvent avoir plein
de but different :

CTCP 1:REMOTE: /$$2- <-- cette fonction permet de prendre le controle
de votre Mirc

on 1:INPUT:*: /msg Votre_nick $$1 <--- cette fonction elle permet de voir 
vos converstaion

Telecharger tout le temp les nouvelles version de Mirc
car des personnes pour s amuse (huuuu'mmm) peuvent vous le faire planter .

il y a un truc embetant aussi ki persiste on peux vous spoofer ou meme vous 
nuker pour le nuke nuke nabber sufit mais pour le spoof c est plus dure car 
toute personne ayant Linux peut vous spoofer tres facilement ce ki n a 
d ailleur aucun interret a part si ce "Hacker" veut hacker la ou vous 
travailler mais bon . 
je ne vois pas beaucoup de solution a part une ! spoofer vous aussis la 
facon la plus facile et de se connecter a un Gate pour savoir comment se 
connecter a un Gate voir Underwavy 1 ou meme Cryptel 1.


 6 Conclusion

Ce texte nous montre enkore une fois ke win a de serieux probleme de 
securite et ke tout simplement C Est De La Merde !!
les conseilles donne ne marcherons pas toujours malheureusement .
c est pour ca ka chaque numero je donnerai de nouvel tech de securite pour 
win mais la meilleur solution est de ne faire confiance a personne et ne 
chercher d emmerde a personne .
une autre solution s ouvre a vous LINUX ! meme si il a d importantes failles
a chake fois k une failles apparait le patch apparait aussi. 

pour consielle info ... :
sckuud@altern.org

note : underwayy 1 n'a jamais existe et donc vous ne le trouverez pas meme
sur notre site. Le prmier zine que le groupe UnderWayy a publier s'appelle 
#h/p/c/l/p par analogie a son ancien nom. Et oui tout le monde a le droit
de changer de nom !!!!


 __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ 			 	          PgP 2  	  			 |stealthyx   :}
 --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--


Les gens ne savent vraiment plus lire l'anglais, et meme le francais d'
ailleur, puisqu'un art etait sorti dans npc ou anarchia je ne sais plus
traitant du meme sujet... Je vous le conseille d'ailleur.
Bon c la dernier fois que j'explique le fonctionnement de pgp, parceque ca 
commence serieusement a me faire chier... Windows deviendrait il aussi 
abrutissant que la TV ???

------------------------------------>begin disclaimer :
L'utilisation de PGP est interdit en france, en aucun cas je n'insite les 
lecteurs  l'utiliser. 
------------------------------------>end disclaimer :

Le premier art. sur PGP etait un art. theorique, maintenant on passe a la
pratique...
Bon vous prenez pgp 6.0, sous windaube (parceque tout les lamer qui savent 
pas se servir de pgp sont sous windaube) vous l'installez et vous creer votre 
paire de cle.
Je conseille a tous les utilisateur habitant hors des frontiere francaise 
de prendre la protection la plus avance c a dire 4096 bit. Votre cle
est en format DH/DSS, curieusement pgp 6 n'offre plus la possibilite de creer
des paires RSI comme son precedateur pgp 5.5 et autres... Mais bon on s'en
fou pas mal.
Votre paire cree vous pouvez coder des fichiers a l'aide de votre paire
et le decoder. 
Exemple : 
Creons la cle bluf, vous avez pas besoin de foutre de mail pour la creation
et on vas prendre une securite peut importante, soit 768 bits, never expire
(vous pourrez la supprimer plus tard), et la passphrase est : 
je suis le meilleur.
PGP va generer la cle... 
imaginon un fichier : jslm.txt qui contient ceci :
"je suis le meilleur."
Apres codage avec la cle bluf vous aurez normalement un file jslm.txt.pgp. 
Vous le renommez en .txt et vous obtenez ceci :

PGP-+'FM6s  S'BU?N+F?1E5la~f_+TqgJ={qSuD-?SEB.G?
?"+d-b"+Q{H9fkDX -z|f"1j% ?"'++"UH!WT6-?~'
\
T?O'+,3-TYDYaSV"X
r
c%Ou $5JK+?Uz- ++1w6' T,+ys
_"np+s2?-"?-Q,I'V6+_O_

Bon, selon la securite que vous prenez soit 4096 le max, le txt que vous 
obtiendrez sera plus ou moin important...

Vous pouvez ensuite decode en rentrant la passphrase de la cle...


En ce qui concerne les cle publique et leur diffusion, c ce qui apparemment 
a pose le plus de probleme, pour obtenir votre cle publique en format .asc
il vous suffit d'exporter votre cle sur un autre file.

Exemple :
Toujour avec la cle bluf, vous selectionnez cette paire de cle dans la pgp 
window et et vous cliquez sur l'icone qui est dans le menu 
"export selected key to a file". Vous avez a present votre cle publique en 
format .asc. vous obtiendrez ceci :

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.0 for non-commercial use <http://www.pgp.com>
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=RU6F
-----END PGP PUBLIC KEY BLOCK-----

Voila g tout dit, pour le reste (la theorie) reportez vous au precedant art
sur pgp...

A titre d'exemple ma cle publique est :


-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.0 for non-commercial use <http://www.pgp.com>

mQGiBDZl3J0RBADYIXbQAwAUd10FYK+WSuwMLXrTetCVbN3d9d3JbsUEJgpJzqYd
VLGNnKKJdpnvwgzZZswSFlb/pEKnl3cYxtQUS4pmyFhRlJn2nwjUetSaOt2k05e3
Pk/lgIF8rOmX2YDQCCbWBh9iX+k9EAC+Drqq1Kd6HlDlbe5hr3krnzYgCQCg//n3
Lk0oCDhcXtwh2TMtZonZ3v8EAJ2rFpevxQs4C40zZDIhJ3xM2fRsPKDlomc7tP3C
EunxeVtnaLAUpLy66Isqncx+TXced2jW5+pOxSf+1STw88N8kA/NAw9II5Y+oc4J
NzbUkvct69suUJp6LKtlrTUqAqhC3Lp+hQlb/ZUCw3QfZTBLGJkrmzbcmRomY8DI
SVwRBADUy9v2So9xAiNXXTJi2GMgo7ZEeEZUIMScOIO0qAtcpgDTv0ZXxTzk88X7
WNgaglOZ1n3OzJ+/ldcGXw6fjK86M3QpXuW9slzmDkae8uJEne5Ntk7Gh9cly3Rm
Ocsb78hPb27Kw/TEe5UrXvhkgOJec3jISv+PbA7KxVYy8cShXLQfc3RlYWx0aHl4
IDxzdGVhbHRoeXhAeWFob28uY29tPokASwQQEQIACwUCNmXcnQQLAwIBAAoJEM+b
+Ok6qnyS+x8An1hvI3/7vkiqBy0tgYz0ATDqcYuDAJ9UCruL4Xey03Irp3+LZ2ee
ghwQDbkEDQQ2ZdygEBAA+RigfloGYXpDkJXcBWyHhuxh7M1FHw7Y4KN5xsncegus
5D/jRpS2MEpT13wCFkiAtRXlKZmpnwd00//jocWWIE6YZbjYDe4QXau2FxxR2FDK
IldDKb6V6FYrOHhcC9v4TE3V46pGzPvOF+gqnRRh44SpT9GDhKh5tu+Pp0NGCMbM
HXdXJDhK4sTw6I4TZ5dOkhNh9tvrJQ4X/faY98h8ebByHTh1+/bBc8SDESYrQ2DD
4+jWCv2hKCYLrqmus2UPogBTAaB81qujEh76DyrOH3SET8rzF/OkQOnX0ne2Qi0C
NsEmy2henXyYCQqNfi3t5F159dSST5sYjvwqp0t8MvZCV7cIfwgXcqK61qlC8wXo
+VMROU+28W65Szgg2gGnVqMU6Y9AVfPQB8bLQ6mUrfdMZIZJ+AyDvWXpF9Sh01D4
9Vlf3HZSTz09jdvOmeFXklnN/biudE/F/Ha8g8VHMGHOfMlm/xX5u/2RXscBqtNb
no2gpXI61Brwv0YAWCvl9Ij9WE5J280gtJ3kkQc2azNsOA1FHQ98iLMcfFstjvbz
ySPAQ/ClWxiNjrtVjLhdONM0/XwXV0OjHRhs3jMhLLUq/zzhsSlAGBGNfISnCnLW
hsQDGcgHKXrKlQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqrol7DVes91hcA
AgIP+wXsP7Ygrs4DoLEiJzgXOKD2Re4B9tAi3uAVGQJuryV6xvVzFOYaHcV+lwqI
z/zkQLeXajkzuU3v0BzPpvImPtZeo/piY/q63HW6BDC8lHhqoni9yNZsqipWSJe1
RpV5MN0kkrlFX+vBeAvsFuToepRB1w7sHiwHU3A0+SKR/Y6a0yBp6jfhEUSfVIX+
oZNcleiL5Nk02tEzu+cGHDmoGpA4H3k5eLzs+XeCwjmIwS1ZvHa5d3SWGn6bjBSg
OXj/30lrkeIAqtdqfkmxXF3OwxCgHvdtWghFOzSyo6YA4rilkKt2B1JMYNtdCQfd
upEDovWsQPJmSLH709fzlIkjaSUB1suarVC1rWUruDbIv7zPvUB2LEOMNho0OG1j
egnCgrBl6sWRw2XDEAYGLxm2hDLJvP+YuW++8tMjoiR1r7SGOKdipbAK/rPA0eU+
IGU7KWoUf/TB2jiF+oBM++iHfd+6BKMUYDTSswgw1zsXa/hWCKEO6unO8CIDMfCr
h+uvqw2j+dPzWZ80xwITLFBXbvBWK0SSvPdZ+lSwEiHBfWEdoevmOzlb3QzUxi0H
sr5w/u3bqyEl9tpfEPHCedj8pxbyYpoyo0OzxMQCZAx35o5wcZvpp7b8AjDPBNaQ
PRKOYJdQ4Wh8WZ3f2HbMoTY7v6hO0ZTK7uhYP//yBBOzYbW1iQBGBBgRAgAGBQI2
ZdygAAoJEM+b+Ok6qnySSCAAn1Vg3jLtiNRF5HUqSiJiJz6iPjyqAKCLX+W/FfOp
l7YHrNgKjvTYc7wcvA==
=yOol
-----END PGP PUBLIC KEY BLOCK-----


La cle publique de code-bar est :

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.0 for non-commercial use 
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=582U
-----END PGP PUBLIC KEY BLOCK----- 

Je repete que l'utilisation de pgp ou autre moyen de cryptage est interdit 
en FRANCE, a moins que vous ne deposiez votre passphrase chez qqun qualifie 
pour ca...  

Voila, c finit cette fois, plus facile TU MEURT!!!

							stealthyx

----------------------------------------------------------------------------
commentaires, menaces de mort et autre a stealthyx@yahoo.com
----------------------------------------------------------------------------

 __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ 		                   HaCk InFoNiE                        |Skuud :}
 --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--

 
  /------------\
   HaCk InFoNiE
  \------------/

1 Intro
-------
Yallah =) bon la je vois deja vote tete encore une lamer
ki fait un copier coller de nofutur psff =) ah ben non
ca reprend en peu le principe mais la c est plus simple =)

2 on a besoin de ?
------------------
-un PC
-des mains avec 1 ou plusieurs doigts
-euh un cerveau <-non pas besoin

3 Fonctionnement 
----------------
Alors bon sous daube :
acces reseau a distance --> nouvelle connection
le numero d infonie (plus savoir c est koa )
alors le login : inf1/@infonie.fr (pas besoin de 1997.....)
et pas besoin de pass
sous Nux :
modifie ton /etc/ppp/options
Login : inf1/@infonie.fr
password : (rien)

Fin ce ce texte cours ki vas simplifier la vie a de nombreuse
personne .

----------------------------------------------------------------------------
Remarque : g essaille cette technique, on peut croire qu'elle ne marche poa 
pour toute les connections. Enfin, g la solution pour ceux qui on un prob..
Pour l'applique il vous faut un numero de compte sur infonie et vous faites
comme on vous a dit sou win et unix sauf que vous metter le numero ainsi :
inf1/numerodecompte@infonie.fr ; la encore vous n'aurez poa besoin de pass
pour vous connecter. Si vraiment ca marche poa faite peter le SE, et prenez
les infos sur les fichier infonie.ini des victimes pour recuperer les 
passwd. Mais normalement ca doit marcher.

numero de tel d'infonie :
numero local pour tous : 0836061317
steal
----------------------------------------------------------------------------

 __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ 		      Comment la cyberkulture devient une mode |Kulturallight :}
 --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--


 Phenomene de fin de XXeme siecle la cyber kulture designe toutes les 
cultures se servant d'ordinateurs, de machines en general.
La mode, elle, a toujour exite dans notre societe actuelle capitaliste :
la mode se definie a parir du moment ou on commence a faire du ble sur
un produit... Un produit a la mode attirera toujour plus de consommateurs
abruti que les autres produits, meme si celui ci sera de qualite superieur..
L'outil pour faire la mode est en particulier la pub a la TV, a la radio...

 Si on reprend l'histoire de la cyber kulture ou kulture electronique, et 
bien on peut dire qu'elle debute avec l'apparition des premiers ordinateurs
personnels, c'est a dire au debut des annees 1980. En particulier avec des
marque comme amiga, atari, apple, et IBM... Mais a cet epoque les 
ordinateurs etaient tres basiques, et leur aspect peu convivial n'en 
fesaient pas un produit de grande consommation... Puis au fure et a mesure
des progres est arrive l'ecran couleur et les jeux... On avait parallelement
des consoles de jeux, Nintendo et sega, entre autre... Tout ce jolie monde
a continue a evoluer, avec entre autre l'apparition de jeu culte comme
DOOM(un autre jeu 3D etaient sortie au paravant "wolfenstein 3D" qui etait
le premier jeu en 3d et ou on s'amusait a tuer des nazies).
De l'autre cote se devellopait de Detroit et de Chicago une musique 
electronique que l'on a respectivement nomme techno et house music...
Ce qui caracterisent ces deux milieux, en fait, c'est que la beaute des 
productions et donc leur interet croissaient au fure et a mesure des progres
effectues...
Bref cette kulture devenait de plus en plus mature...

 A l'autre rive le public averti s'engouffrait dans des raves parties le 
soir, pour n'en revenir qu'au petit matin... Generalement ce public avait la 
vingtaine d'annees, et le but principale des ces raves etait d'oublier les
angoisse du boulot, le chomage, la merde dans laquelle on trampait les bras
jusqu'aux coudes tous les jours... Mais a l'epoque on ne pretait pas 
attention a la musique qui envahissait les raves ou tres peu, en effet qui
le lundi matin allait faire tout les disquaires de la ville pour chercher
le son qu'il avait entendu pendant la nuit??? Peu. En fait seul les 
personnes doter d'une certaine oreille musical pouvait percevoir quelque
chose d'interressant dans ce bruit du tonaire, les autres n'etaient que des
simple fetards...

 En fait le devellopement de la musique electronique se fera dans 
l'evolution des fetes et du progres technique... Les ordinateurs se 
democratisent eu grace au jeux... Et ce malgre les consoles... 

 Il parait evidant aujourd'hui que le grand publique n'a ete attire par
cette kulture que grace a l'aspect divertissant qu'elle engendrait...
La techno parade par exemple a fait un veritable succe... Mais ce n'est pas
pour autant que les compositions d'auteurs de musique electronique 
augmentent leur ventes... Seul les grosse compilation a grosse campagne
publicitaire se vendent. De meme pour les ordinateurs, qui ne vous a pas 
deja dit posseder un super ordi.....sous windows??? Et qu'avec ca il 
possedait de super jeux!!! Et meme si linux devient a la mode aujourd'hui, 
ce n'est que parceque Billou a ete attaque en justice... Mais s'il s'en sort
tout reviendra comme avant. Pourkoi ??? Parceque la mode comme l'opinion 
publique elle se construit avec le ble...

 Mais il y'a un paradox dans tous ca... Les principaux acteurs de la 
cyberkulture pure et dur ne sont pas attirer par le ble... En effet depuis
la teckno parade on ne trouve que de rare exeption qui font la pub de leur
production artistique (et qui ont pourtant potentiel commercial de plus en 
plus important apres la derniere fete a Paris)... Peu d'artiste teckno sont 
sur de grand label, type sony, virgin (si ce n'est aucun).

 En fait la culture electronique n'est pas a la mode... Elle n'est pas a la 
mode parceque ce n'est pas sa philosophie qui l'est...  Seulement ca face 
exterieure... C'est a dire le delire (les jeux, les raves voir meme 
l'ecstasy). 
 
Mais qu'elle est donc cette philosophie ???
 Un bien, c'est la qu'est le probleme... On en trouve aucune officielle...
A part faire la fete et s'amuser peut etre (c'est ce qui ressort dans la 
mode actuelle d'ailleur)??? Mais est ce vraiment une philosophie??? Non, 
parcequ'elle existe chez tout le monde... En fait c un veritable probleme 
d'ailleur, parceque les politiques reprennent cette kulture...
Ex : des neo-nazis allemand on concu un jeu ou comment torture au mieux
les juifs, au contraire de wolfenstein 3d ou l'on tu un maximum de nazi...
Da hool n'est rien d'autre qu'un neonazi aussi, un hooligan plus exactement,
et qui a ete beaucoup jouer (il a quand meme fait l'hymne de la love parade)
au contraire de Jeff Miles, Carl Cox, et les musiciens afro...
 Bref, si le rock a eu un mouvement punk qui en grande majorite a crie le
maintenant celebre "peace and love", la techno n'a eu aucun grand mouvement
politique si ce n'est a la dernier Love Parade "one world, one future" mais
qui a ete tout de suite discredite dans la scene par l'aspect commercial et 
politique de cette party...
 Malgre tout ceci on peut essailler de reconstituer des valeurs essentiels 
de n'importe quel personnage impregne par cet kulture . Si on reprend le 
fait que l'art electronique s'est devellope avec le progre electronique on 
peut en deduire que tous simplement sa philosophie est d'une part l'
utilisation  la perfection des nouvelles machines et par consequent 
l'entente totale avec la machine et l'homme, d'autre part la beaute maximal 
que l'on peu avoir avec les machines actuel, des productions, qui croissent 
au fure et a mesure des avances techniques...
Il est aussi important de rappele que le noyau dur des artistes 
electroniques ne semblent pas trops interresses par la gloire et l'argent...
Et que par consequent cette kulture se demarque de la kulture kapitalist.
Enfin, il ne faut pas oublier que la kulture electronique est une sorte de
livre sf en elle meme, par consequent meme si la love parade a te une grosse
merde vis a vis de la moral electronique (en particulier en ce qui concerne
le cote business de cette organisation) il est bon de rappeler que l'art 
elektronique est par definition une des voix qui prone l'esperence quant
au future...

 Enfin pour finir, on peut repeter que si la techno perd c valeurs,
elle perdra son ame et par consequent toute sa candeure... comme l'a fait il
y a quelque mois la love parade de berlin...


 __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ 		      	       Coktail molotof     	          |sckuud   :}
 --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--

    /****Coktail molotof****\

Je vous invite vraiment pas a faire ca pake c est tres dangereux.
alors si vs faites flambes votre maison bah j y suis pour rien=)
------------------------------------------------------------------
I Composant
-----------
-une bouteille de verre d un 1 litre
-500 ml de petrole ou un likide ki brule
-un fil ki brule ou du papier journal des truc ki brulent koa...
-un Bouchon
-un cuter
-un briket ou des allumettes
--------------------------------------------------------------------
II Fabrication
--------------
alors prenez le bouchon et faite un petit trou pour glisser
le fil. puis versez les 500 ml de petrole dans la bouteille
verifiez ke le fil trempe bien dans le liquide.
Mettez le bouchon . Allumez le fil puis lancer la puis Pchhhhhhhh...
---------------------------------------------------------------------
III Fin
-------
Bon voila Fin de cette petite mais vraiment petite recette explosive
---------------------------------------------------------------------


 __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ 			 	      Les cadenas		                 |HeWarD  :}
 --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--


Tous d'abors nessay pas cette teknike sur tous les cadenas ca marche pas 
sur tous.

Cette teknike fonctionne sur les cadenas a codes numerike mecanike a 
roulettes ki font click kan on tourne les roulettes :

Prendre une source lumineuse (lampe, torche etc... ) mettre le cadenas a 30
a l' envert nde faon a voir (en utilisant la torche) l' interieur des 
roulette (la boucle doit etre vers le bas) . Tourne la rondelle et chouffe 
la bille ki apparat ensuite tu la positionne sur l axe ou dois s' affich 
les chiffres signal generalement par 2 fleches une fois la bille positionn
tu tourne la rondelle de 5 crans ensuite tu repette ca pour les autre 
roulettes celle(s) du millieu est souvent la plus dure a trouv il faut la 
fais en denier si ta du mal a trouv la bille car tu pourra toujour utiliss
les 9 possibilits.

La teknike suivante est pour les cadenas ki son generalement a code a lettre 
ki fais pas click kan on tourne les roulettes :

Prendre le cadenaas entre ses 2 main agiles et reprer le petit clik ki 
retient la parti en forme de boucle le clik est lui mme retenu par les 
roulettes. Sur ses roulettes il y a un endrois (kon vois poa :o(  ) ki 
comporte une petite encochure ki permet au clik de se deplac et donc de 
libr le croch du cadenas. Les fabrikan de se cadenas de marke FTH ont 
fais une marge d erreur sur ce clik pour ke lon puisse le rentrer avec 
essance entre les roulette lors d un changement de code ou pour ca simple 
fabrikation. Il faut donc jou sur ce fait et le tir le plus possible vers
la droite et tourner les rondelle ds ke une rondelle se bloke c ke elle 
est bien plac faire ca avec les 4 autres roulettes et le cadenas s' ouvrira
. ;o)

Attention sur les cadenas neuf ce beaucoup plus dur mais on y arrive mais 
par contre sur les vieux c trs simple.

Il doit exist surement d ' autre technike pour ouvrir les cadenas mais je 
n ai pas la science infuse et je ne sais pas tous donc a toa d en trouv d' 
autre et de men faire part merci d' avance ;o) . 

								Article par : HeWarD


 __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ 			 	      Les mots de la fin		              :}
 --__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--

Voila, FINITO !!!! Si vous avez n'import quel probleme, vous pouvez nous
maillez a nos adresse respective :
stealthyx : stealthyx@yahoo.com
Skuud	: sckuud@altern.org
HACKira : hackira@hotbot.com 
HeWarD : heward@altern.org
CODE-BAR :
BASC_ : 
Kulturallight : no mail.	 

Vous pouvez aussi mailler le groupe a underwayy@yahoo.com

On peut retrouver les auteur de ce zine sur les irc suivant sur 
irc.grolier.net (port 6667):

#banane
#CRCF // le chan du groupe CRCF (http://www.altern.org/CRCF)
#cryptel // Le chan du groupe CRYPTEL (http://www.altern.org/cryptel)
#psyko // Le chan du groupe psyko corp dont certains auteurs font partie
(http://www.altern.org/psyko)
#underwayy // le chan du groupe qui publie ce zine qui n'est ouvert qu'
occasionnelement. (http://www.altern.org/underwayy/INDEX.HTML , vous pouvez
aussi prendre http://www.altern.org/underwayy si vous ne voulez pas d'
interface graphique).

Voila c tout. A la prochaine. 


