Dbut de la cration du no2 : 2/7/1998
Fin de la cration : 9/7/1998
---------------------------------------------------------------------------------
=================================================================================
**************************************  XIII ************************************
=================================================================================
---------------------------------------------------------------------------------


Sommaire :
-----------
1) Introduction

2) Mise en garde

3) News
4) Flooder sous mIRC 

5) Section crack
    	a. Cracker Xing Mpeg Player

6) Se protger sur le Net
    	a. Virer les trojans
    	b. Utiliser un firewall

7) Technique
	a. L'interface srie

8) Courrier

9) Epilogue

10) Crdits

11) Clef publique PGP en texte


================
I. Introduction 
================

Ce mois-ci, moins de trucs sur le hacking, mais sur des sujets plus divers, comme la comment
cracker certains logiciels ou comment fonctionnent les ports COM de votre PC.
De nouveaux pigistes se sont joint  nous, mais espront qu'ils feront des articles bons
dans la continuits comme dans la qualit !
De toute faon, je les garde  l'oeil sur IRC ... Ah oui ! J'allais oublier ! Vous pouvez
nous joindre sur IRC, mais pas IRCNet. Le serveur est istia.istia.univ-angers.fr (6667).
J'ai cr un channel #hack-zone, mais il est dsesprment vide ... alors venez dans
#funradio ou #frenchmc, si on est sur le net, on est dans l'un de ces deux channels !

Bon, je pense que cette -courte- introduction va se terminer l, car je suis  court
de sujet.  
Un dernier truc : si vous voulez crire un article; E-CRI-VEZ-NOUS !!! 
A cette adresse : xiii@mygale.com



==================
II. Mise en garde
==================

Les auteurs de ce e-zine ne pourront en aucuns cas tre tenus responsables de l'utilisation
que pourront faire les lecteurs ayant lu leur(s) article(s). Les articles font rfrence  
certain logiciels dont l'utilisation, et mme le tlechargement sont interdit par les lois
franaises en vigueur. Les articles peuvent donner des exemples d'utilisations de logiciels
interdites. Ces articles ne sont l qu'a titre informatif.

La rdaction dcline toute responsabilit quand aux opinions formules dans les articles, celles-
ci n'engageant que leurs auteurs. 


==========
III. News
==========

Buck Danny a chang son pseudonyme en Bob Morane

Deux nouveaux pigistes sont arrivs : Bencob et Okki

L'article numro IV est le premier d'une srie d'articles sur l'IRC

Le site de XIII est maintenant accessible sur : http://www.mygale.org/09/xiii/
Pour nous contacter, vous pouvez nous envoyer un mail ici : xiii@mygale.org

Oubliez le mail du prcdent numro, le nouveau est celui ci-dessus.



=======================
IV. Flooder sous mIRC
=======================

Le FLOOD
Il consiste  noyer l'ennemi sous des fentres qui s'ouvrent automatiquement ou tout plein de 
lignes de texte.Le but avou est soit d'emmerder la victime,soit carrment de le virer en lui 
fermant sa session IRC.
Le flood est aussi beaucoup utilis dans les TakeOver pour virer les bots.
Pour notre premier cours nous prendront 2 outils : mIRC 5.31 ou + qui est le client IRC le plus 
repandu et Shodown pro,qui est un script pour mIRC aux fonctions peu catholiques ;-)
Placez l'executoire de mIRC dans le repertoire de shodown et lancez le.Connectez vous sur un 
serveur,puis sur un channel et enfin...choisissez votre cible.
Maintenant tapez dans n'importe quelle fenetre : /warmode
Le warmode permet de lancer des clones mais aussi de lancer divers Hacks.
Faites un click droit et selectionnez war clones/load clones 1-3.
3 nouveaux mIRC se lancent,c'est normal.Connectez ces 3 clones sur un serveur (le meme sur 
lequel vous etes) mais surtout ne les CONNECTEZ PAS SUR UN CHANNEL,votre presence suffit, les 
3 clones restent la et sont indetectables.
Revenez sur votre session principale,selectionnez par un click la victime,une fois qu'il en bleu, 
faites un click droit war clones/floods 
La vous avez le choix,mais les meilleurs floods sont le Tsunami et le Power Combo.
N'hesitez pas  en lancer une bonne dizaine!Ainsi soit sa session plantera (connection 
reset by peer/excess flood) ou bien il quittera par degout =-)
N'essayez pas de flooder quelqu'un qui a une meilleure connection que vous,ca ne sert a rien et 
le retour de baton rique d'etre assez rude...
IL y a un contre-effet shodown : des que quelqu'un vous ping ou toute autre action ctcp, le script 
envoie 5 lignes d'avertissement tout en rouge et en violet...J'avoue que c'est assez gonflant a la 
longue.
 
 
                                                                                          
											 Bencob

(note de Bob Morane : Moi, je vous conseille de faire a qu'a un type qui vous a fait quelque chose.
C'est comme nuker quelqu'un -voire prochain numro-, ne le faites qu'avec une bonne raison)



==================
V. Section Crack
==================

	a. Xing Mpeg Player
        --------------------

Ce coup ci voici la faon dont on peut cracker le player mpeg de xing technologies.

Une fois que vous avez install Xing mpeg player (version 3.30), slectionnez "buy now".
Faites une commande par mail ou par tel. Quand vous aurez termin, le player vous donnera 
votre "unlocking code". Notez-le si vous le voulez.

Quittez le prog puis relancez le  l'cran buy now et try first ne touchez  rien, laissez 
comme c'est.
Allez dans votre rpertoire windows et localisez le fichier rsagent.ini. Ouvrez le avec notepad.

Cherchez la ligne o il y'a crit "personnal code= 1234567890 " (c'est videmment pas le mme).

Effacez ces nombres et entrez ceux-ci : 4237348741

Fermez le notepad.
Dans le prog choisissez buy now puis l dans la case o l'on tape le code pour dbloquer le prog,
tapez : UFSSPPMRXM

et l,  miracle le player est  vous !!!

Si vous ne connaissez pas ce player sachez qu'il est extrmement rapide pour lire les mp3 
et ne ralentit pas le systme il est de trs bonne qualit. Il lit toutes les sortes de mpeg et les video cd.
Pour le Downloader allez faire un tour sur www.xingtech.com





											   Rantanplan


	b. Conseal Firewall
	-------------------

Comme il y a plus bas un article dessus, pourquoi ne pas l'expliquer ici ?
En fait, on ne va pas le cracker. Le conseal firewall est en version complte
limite  15 jours. La question qui se pose : comment le soft sais combien de temps
il reste ? Ne cherchez pas dans votre dossier "Conseal firewall", c'est pas 
un fichier. Ca serait trop simple ... : )

Quand votre priode d'essai est termine, dsinstallez le firewall, supprimez le
 dossier "Signal 9" o tait install le soft et rebottez.

		1. Sous Win95
		--------------

Au redmarrage, allez faire un tour dans la base de registre ("Dmarrer/Executer/regedit").

Dveloppez l'arborescence jusqu'a :

HKEY_LOCAL_MACHINE\Security\

Supprimez le dossier "Signal 9". Un nouvelle clef se cre. Supprimez-la aussi.
Rebootez, rinstallez le firewall. Ca ne marche pas tout le temps.

		2. Sous Win98
		--------------

Faites la mme chose que ci-dessus, mais allez dans :

HKEY_LOCAL_MACHINE\SOFTWARE\Signal 9 Solutions

Rebootez ensuite, etc ...


											Bob Morane




===========================
VI. Se Protger sur le Net 
===========================

	a. Virer un "trojan"
	--------------------


Salut. Bon, pour mon premier article, je vais essayer de faire fort
et nous pondre, non pas un article intressant (en suis-je capable ?)
mais un article qui va intresser des milliers de personnes...
En suis-je rellement capable ? J'en sais rien, mais pour tre franc,
je m'en fout un peu. De quoi vais-je donc vous parler ? De quelque chose
qui puisse vous intresser, mme si vous ne le savez pas encore.
J'espre bien qu' la fin de cet article (et de tous les prochains,
vous vous direz "putain, j'ai aujourd'hui appris quelque chose...
je ne mourrai donc pas compltement con". En fait, cet article
ne peut intresser que les gros neuneus qui n'y connaissent pas grand chose,
un peu comme moi en fait. Et oui, je suis un gros neuneu, et je le cris
bien fort... Bon, pour tre franc, cet article ne risque pas d'interesser grand monde, 
mais j'aime bien me convaincre du contraire.
De toute faon, un peu de narcisisme ne fait pas de mal, et si, pour une fois
je peux me rendre utile, je ne vais quand mme pas m'en priver.
Maintenant que j'ai bien parl sur une quinzaine de lignes, je vais pouvoir
entrer dans le vif du sujet qui, lui, n'en prendra pas beaucoup plus :)


On va parler de Trojans, ou plus exactement, comment s'en dbarasser.
Je vous entend dj dire "Mais qu'est ce donc qu'un Trojan ?"
Ben, c'est tout simple : C'est un petit programme qui cr
une porte virtuelle permettant aux (petits) hackers d'entrer sur votre ordinateur.
Enfin, nous parlons plus ici de petits joueurs que de rels hackers...
Bien sr, pour qu'on puisse "entrer" dans votre ordinateur, il faut
videmment que vous soyez connect  Internet ou a tout autre rseau
(de prfrence connect vers l'extrieur). Logique vous allez me dire.
Mais bon, je prfre le prciser...

Que peut faire un hacker une fois sur votre ordinateur ? Ben, la mme chose
que vous en fait... il peut lire vos fichers et en crer de nouveaux,
il peut faire une copie de certains fichiers vers son ordinateur,
accder  la base de registre, se servir de vos priphriques,
de mme qu'il peut rebooter votre bcane. Dans le pire des cas, il pourrait
faire un petit reformatage de vos disques... Mais bon, rassurez vous,
tous les hackers ne sont pas mchants, loin de l. Le but principal
est pntrer un systme (note de Bob Morane : pour son amour propre : ). 
Une fois la chose faite, il n'y a plus qu' repartir. Il se pourrait mme 
que certains reconfigurent comme il faut vos fichiers autoexec.bat et config.sys dans le
but de vous faire gagner quelques ko :)

Comme on dit, vos mieux prvenir que guerrir... donc, pour ne pas choper
un Trojan, n'acceptez aucun programme sur IRC, si vous ne faites pas
entirement confiance  cette personne. Je ne dis pas qu'il faut refuser
tous les fichiers, loin de l. Vous pouvez accepter les photos (.jpg, .gif, .bmp),
les fichiers textes (.txt, .doc) et les archives (.zip, .rar) tout en
vous mfiant de leur contenu. Mais vitez tous les programmes (.exe).
Surtout quand on vous chante que c'est un logiciel miracle ou tout autre
connerie... Pour ma part, je racontai que je possedai un petit jeu
o l'on voyait une jolie brune faire un strip tease... Bien sr,
tous les mles de l'IRC l'ont accept. Si un jour, vous acceptez un soft
et qu' son lancement, soit il ne se passe rien, soit le soft vous demande
un fichier .dll manquant, vous pouvez vous dire "fait chier, je me suis fait
compltement avoir"... ou une autre formule un peu plus vulgaire.
Je vous laisse choisir.

Pour vrifier si vous tes infect par un tel programme (qui se charge
au dmarrage de Windows), et le supprimer, appuyez simultanment
sur les touches "Alt Ctrl et Suppr" et regardez si un programme
se trouvant ci-dessous se trouve dans la liste des softs chargs en mmoire:

Csmctrl32     Windows\System
Mgadeskdll    Windows\System
Rsrcload      Windows

Tous ces programmes font 331 Ko (l'explorateur affiche 332 ko).
Alors, mme s'il porte un autre nom, si c'est un soft de 331 ko
et que, lorsque vous cliquez dessus, rien ne se passe, vous pouvez
lancer la base de registre (tapez "regedit" dans "Dmarrer/Excuter, note de Bob Morane 
pour les neuneux : ), et faire une recherche en indiquant le nom du fichier. 

Si la recherche vous donne un rsultat du style :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\...
vous pouvez vous mfier... Si vous en lancer un, il faudra refaire
toutes les oprations dcrites ci dessous :

Si un tel soft se trouve charg en mmoire, slectionnez ce programme
et cliquez sur "Fin de tche". Il ne faut plus qu'il apparaisse
dans la liste des programmes chargs en mmoire. Ensuite, allez dans
le rpertoire signal  coter du nom (dans la liste des noms ci dessus)
pour le supprimer - Ensuite, il vous faut allez faire un petit tour
du ct de la base registre. Pour cela, faites Dmarrer, Excuter et tapez
le mot Regedit - Ensuite, ditez l'arborescence pour vous trouver...
l o je vous l'indique :

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
Et supprimez la cl : Load Csmctrl32 "C:\WINDOWS\SYSTEM\Csmctrl32.exe"

Pour cela, faites un click droit, puis Supprimer. Allez ensuite sur :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Et supprimez la cl : Load Mgadeskdll "C:\WINDOWS\SYSTEM\Mgadeskdll.exe"

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
Et supprimez la cl : Load Rsrcload "C:\WINDOWS\Rsrcload.exe"

Enfin, quittez la base de registre, et rebootez votre bcane.
Voil, maintenant, vous tes normalement protg... des petits joueurs
bien sr ! Puisque mme un hacker de base arriverait  vous pirater.
Pour un peu plus de protection, pensez  installer un Firewall
que vous configurerez bien (voir article suivant), et pendant qu'on y est,
vous pourriez installer Linux. Un autre OS de type Windows...

L'installation d'un tel OS fera srement l'objet d'un prochain article
de ma part... Bon, j'espre avoir intresser ne serait-ce que quelques
personnes :)


                                                           
								  Okki


	

	b. Paramtrer un firewall
	--------------------------

Je vais faire un article nettement plus simple que celui de mon pote Okki, histoire
de laisser refroidir vos petites ttes ... : )

Comme il l'a t dit au-dessus, le fait de supprimer un trojan n'est qu'une protection
trs superficielle.
Je voulais quand mme rentrer plus en profondeur sur le "comment savoir que je viens de me
faire infecter ?". 

Si vous n'avez pas le trojan, rien ne dit que vous ne l'aurez jamais ... alors comment
saurez vous si vous l'avez, sans tomber dans la parano  faire "ctrl+alt+suppr"  chaque
dmarrage pour voire si Csmctrl32.exe est charg en mmoire. C'est trs simple, vous l'avez 
lu il y a 2 minutes.

Si, un jour, un type vous refile un fichier .exe (en prtendant que c'est un programme
super-mga-hypra-gnialement-bien), et que, au moment o vous doublez-cliquez dessus
pour l'installer, un message d'erreur apparait, et bien flicitations, vous venez 
d'installer le trojan.
Quel est ce message d'erreur ? Il est de ce type : "Un fichier .dll requit, SETUP32.DLL,
n'a pas t trouv".
Le nom du fichier .dll change selon le trojan et sa version.

Mais il y a encore plus vache. Si vous lancez le fichier .exe que que RIEN ne se passe, 
vous tes tomb sur une autre "version" de l'installation du trojan.

Dans tous les cas, vous devez rebooter votre PC pour finir l'installation du trojan (il
faut toujours finir ce que l'on a commenc : ), et ensuite suivre les tapes de l'article
prcdent.

Voil, je referme cette parenthse, et je vais peut tre commencer mon article ...

					-----

Pour bien savoir, c'est comme partout : il faut connatre la thorie.
Allons-y donc pour la thorie.

Quand vous tes sur Internet, vous avez un nombre norme de "ports" d'ouverts. C'est par
c'est ports que votre modem envoie et reois les informations. Ces ports, qui sont des
dizaines de milliers, sont trs souvent prit (ou plein), comprendre par l qu'ils sont
dj utiliss, donc inutilisables pour un pirate.
Mais, heureusement (ou malheureusement, a dpend qui on est), quelques ports sont souvent
ouverts. Les plus connus sont : 27, 28, 29, 59, 139.
Sur ces ports l, le pirate ne peut "que" vous nuker. En revanche, si vous tes infects par
le cheval de troie (un trojan), votre port 5000 sera ouvert, et l vous serez +/- vulnrable.

Pensez donc, le mec connect sur ce port peut : Se balader dans votre disque dur, renomer des 
fichiers, en supprimer , vous en prendre , vous en rajouter, excuter un
programme, utiliser votre imprimante, jouer des sons (les bips de votre HDD), rebooter votre
PC et modifier votre base de registre. Inquitant non ? Heureusement, XIII est l : )

Vous allez commencer part tlecharger un firewall. Le meilleur est sans conteste le Conseal 
Firewall. Vous pouvez le tlecharger sur : www.signal9.com

Une fois install, le Conseal Firewall est parfaitement paramtr. En fait, il bloque
TOUT LES PORTS de votre PC, mais virtuellement (pour ceux qui sont libres). Quand
quelqu'un veut rentrer sur votre PC, un message appararait, dans lequel vous pouvez
choisir de faire "Allow" (autoriser), "Allow During this session" (autoriser tout le temps
durant cette connection), "Block" (bloquer), "Block during this session (bloquer pendant
cette connection), "Ignore" (ignorer) et "Ignore during this session" (ingnorer pendant
cette connection). En fait, vous ne bloquez pas l'ordinateur qui veut se connecter,
mais l'adresse IP (elle est spcifie par le firewall, faites en ce que vous voulez).

Je vous conseille de toujours faire "Block during this session",  l'exception d'une fois.
En effet, si vous avez ICQ, le Conseal Firewall vous mettra une message comme quoi 
tel adresse apparente  ICQ veut se connecter  votre PC. Faites "Allow during this
session".
 

Sinon, il existe un autre firewall pas mal. C'est le Mac Afee PC Firewall. Par dfaut,
il bloque lui aussi toutes les entres et toutes les sorties de vos ports de communucation libres.
Donc, adieu les messages par ICQ. Ce qu'il faut faire, c'est le paramtrer de faon 
ce qu'il ne bloque que les ports les plus fquement libres (27, 28, 29, 59, 139 et 5000).
Pour ce faire, allez sur l'icne "McAfee PCfirewall" situ dans la barre des tches, et
ouvrez les proprits en allant sur "Proprits de la rgle" .

Cliquez ensuite sur l'onglet "liste de rgles". Vous avez quatres entres dans un tableau.
C'est celle o figure "Entres refuses, TCP/IP, Toutes les adresses IP, Ports locals : tous,
Ports distants : tous".
Cela signifie que le firewall va refuser toute connection de n'importe quelle auttre PC (donc
d'adresse IP) sur tous vos port si la personne se connecte par le protocole TCP/IP.

Ce qui nous interresse, c'est de paramtrer le firewall pour qu'il ne bloque que les ports
27, 28, 29, 59, 139 et 5000. Donc, il faut rajouter des entrs, et modifier celle dcrite
ci-dessus. Faites un clic-droit dessus, puis allez dans "Proprits".

Dans la nouvelle fentre, veillez  ce que la case "Toutes les adresses IP" soit coche. Cela
refoulera automatiquement toutes les adresses IP voulant se connecter  votre ordinateur.

Dans "Rgle type", prenez l'option "Entre refuse", car nouc voulons bien refuser une entre
(ou plusieurs) sur votre PC.

A ct, cochez la case "Port Unique", et remplissez la champ se situant  droite du numro du port
que vous voulez bloquer (27, 28, 29, 59, 139 ou 5000)

Dans "Protocole", mettez "TCP/IP", et dans "Slection d'un port distant" laissez la case "Tous les
ports" coche.

Validez par OK.

Voil, vous n'avez plus qu'a cliquer sur "Ajouter" pour rajouter une rgle, et mettre un autre numro
de port que vous voulez bloquer (mettez un de ces nombre dont j'ai prodigieusement marre dde marquer :
27, 28, 29, 59, 139 ou 5000).

Voil, c'est tout pour cette fois. Dans le prochain numro : Comment rutiliser le Conseal Firewall
quand la priode d'essai est finie.


										Bob Morane


===============
VII. Technique
===============
	
	a. L'interface srie
	---------------------

Cet article est le premier d'une srie sur le comment fonctionne votre PC.
Parce que c'est bien beau de brancher son modem sur le port COM2, mais qu'est-ce que a signifie, hmmm ?

Alors pour ce numro, on va parler de ports COM, justement. Bon, on va y aller alors ...


			---------------

Vous avez dj souvent utilis l'interface srie de votre PC. C'est l que l'on raccorde souvent la souris (du
moins avant l'arriv des cartes mre nouvelle gnration, o il y a une prise PS/2 ddi  la souris). L'inter
face srie se reconnait facilement  son embrase  9 broches  l'arrire du PC. Il existe galement des interfaces
srie dont l'embrase comporte 25 broches.

Les ordinateurs actuels (les cartes mres en fait) sont livrs avec deux interfaces srie. Vous noterez que, quelque
soit le nombre de broches de l'embrase, cette dernire est toujours de type mle. Cela signifie que les embrases sont
quips de broches et non de douilles (oui, on peut faire un jeu de mot : "Mle" et "couille"s  la place de "douilles",
mais c'est un peu tir par les cheveux : ), comme cela est le cas de l'embrase de l'interface parallle, qui elle est
qualifiz de femelle.

Les interfaces srie sont les interfaces de communication de votre PC. Elles sont souvent appels COM1 et COM2, qui sont
des expressions techniques. Les mulateurs de terminaux et les gestionnaires de modems utilisent ces interfaces pour 
transmettre les donns. 

Mais qu'est-ce qu'une interface srie ? La caractristique premire de ce raccordement est rsume par le mot "srie".
Il est synonyme de "l'un aprs l'autre" et c'est exactement la mthode selon laquelle les donnes sont transmises par
le cble de raccordement.

Tout caractre d'un PC se compose gnralment d'un octet, autrement dit de 8 bits. Lors d'une transmission par l'interface
srie, les 8 bits sont aligns comme les perles d'un collier et transmis les uns aprs les autres. A l'autre 
extmit de la ligne doit figurer un dispositif ou un programme qui attend les donns sous cette forme et qui reconstituera
l'octet, autrement dit le caractre, avec les 8 bits. Ouf. On continue ?

Pour que tout ce passe bien, des bits supplmentaires, somme de contrle et autres informations, sont rajouts aux
donns proprement dites. La mthode est simple, mais elle comporte de nombreuses tapes intermdiaires et elle 
augmente la quantit de donns  transmettre. Vous pouvez penser que dans ces conditions la transmission srie 
n'est pas des plus rapide, et vous avez raison.

Un truc  savoir : si vous tes pour le moins fortun et que vous souhaitez ouvrir une ligne Numris pour vous
connecter  Internet avec les 2 canaux numrique de la ligne, vous irez  une vitesse de 128 kb/s ... sur le papier.
Parce que vous aurez branch votre modem numrique flambant neuf sur un port COM, hmmm ? Et bien sachez que le dbit
maximal d'une interface srie est de 115 kb/s. Donc, exit les 128 kb/s, et la diffrence est norme.

Les interfaces srie sont lentes, mais elles prsentent certains avantages dcisifs :

	- Elles existent dans toutes les catgories d'ordinnateurs, depuis les gros systmes multiprocesseurs
	  jusq'aux calculatrices programmables, en passant par les organisateurs lectroniques et les montres.
	  ces interfaces constituent une mthode simple pour que des systmes d'exploitations trs diffrents
	  puissent changer des informations

	- La dfinition du protocole et de l'affectation des broches est ancienne. Le standart RS 232 a t dfini
	  en 1969 par l'Electronic Industries Association (EIA, encore un truc amricain, grrr), et il est encore
	  utilis de nos jours. Un systme utilis depuis si longtemps ne peut pas tre franchement mauvais !

	- La norme RE 232 prconise un cblage  trois conducteurs pour le raccordement de deux ordinateurs. Un
	  conducteur constitue la masse, les autres vhiculent les donnes (un fil pour l'mission, l'autre pour
	  la rception). Ce cblage est simple et conomique, et il existe dj dans la plupart des bureaux sous
	  la forme de raccordement tlephoniques. Enfin, il est parfaitement adapt pour des liaisons sur de 
	  grandes distances. Un raccordement par modem avec le modem d'un ordinateur  l'autre bout du monde ne
	  diffre en d'une liaison par trois fils entre deux ordinateurs situs dans le mme bureau.

	
Vous vous demandez peut-tre  quoi une connexion  9 broches, ou  25, peut bien servir dans une liaison
 trois fils. Pourquoi ces broches supplmentaires ? L'explication est simple. Les organismes de normalisation,
EIA et CCITT, ont dfinis 17 autres conducteurs et les signaux qu'ils vhicules. Ce sont des signaux de contrle
qui grent le flux de donnes pour rendre le systme plus souple et plus sr (mais pour la stabilit, demandez  Mr.
Bill Gates : ). Heureusement, personne n'est oblig d'utiliser ou de tenir compte de la totalit des signaux. Cela
serait d'ailleur impossible avec une connexion  9 broches. Concrtement, seuls trois fils sont indispensables pour
une tranmission srie dans les deux sens.


Numro de la broche	\	       Fonction \
			|			|
			1			Libre
			2			Transmitted Data (TxD)
			3			Receveid Data (RxD)
			4			Request To Send (RTS)
			5			Clear To Send (CTS)
			6			Data Set Ready (DSR)
			7			Ground
			8			Carrier Detect (CD)
			9			Libre
			10			Libre
			11			Libre
			12			Libre
			13			Libre
			14			Libre
			15			Libre
			16			Libre
			17			Libre
			18			Libre
			19			Libre
			20			Data Terminal Ready (DTR)
			21			Libre
			22			Ring Indicator (RI)
			23			Libre
			24			Libre
			25			Libre


Broche 2 : Transmit Data (TxD), qui signifie "transmettre les donnes", est la ligne de transmission de donnes
	   proprement dite.
Broche 3 : Receive Data (RxD), signifie "recevoir des donnes". Toutes les donnes parviennent en srie par cette
	   broche.
Broche 4 : Request To Send (RTS). Signal utilis par le PC pour demander au modem s'il est prt  recevoir les donnes
Broche 5 : Ds que le modem reoit un signal RTS, et qu'il n'est pas occup ailleurs, il emet le signal "Clear to 
	   Send-Signal" (CTS). Le PC est ensuite autoris  mettre.
Broche 6 : le signal Data Set Ready (DSR) est mis par le modem pour indiquer au PC qu'une liaison correcte est tablie
	   avec le correspondant.
Broche 7 : La ligne de masse est la rfrence commune  tous les signaux, le 0 V.
Broche 8 : Avant d'mettre un signal DSR, le modem met un "Carrier Detect Signal" (CD). Le modem prcise ainsi simplement
	   qu' l'autre extrmit de la ligne se trouve quelqu'un qui apparement peut traiter les signaux.
Broche 20 : Le PC met un signal "Data Terminal Ready" (DTR) pour indiquer au modem qu'il souhaite l'utiliser. Ce signal est
	    donc par exemple ds qu'un programme d'mulation de terminal accde  l'interface.
Broche 22 : Le signal "Ring Indicator" (RI) est mis par le modem  la rception d'une sonnerie, autrement dit ds que quelqu'un
	    appelle. Un logiciel exploitera ventuellement ce signal, par exemple pour dfinir le nombre de sonneries 
	    avant que le modem prenne la ligne


En examinant cette numration, on parvient facilement  la conclusion que certains signaux doivent tre dtourns. Il faut,
par exemple, raccorder les broches 2 et 3, de faon que le signal qui sort par l'une entre par l'autre, et vice versa. 
Le brochage de l'embrase  9 contacts est reprsent ci-dessous.




Numro de la broche	\	       Fonction \
			|			|
			1			Carrier detect (CD)
			2			Receveid Data (RxD)
			3			Transmitted Data (TxD)
			4			Data Terminal Ready (DTR)
			5			Ground
			6			Data Set Ready (DSR)
			7			Request To Send (RTS)
			8			Clear To Send (CTS)
			9			Ring Indicator (RI)


						

Le principe est donc que le PC attend sur certaines liaisons des signaux du dispositif externe, et que sur d'autres, il 
met des signaux  son intention. Les donnes proprement dites ne sont pas transmises que sur les deux lignes de donnes.
Ce type de fonctionnement est parfaitement adapt  la commande de machine, qui ne demande que des informations simples,
et pour lesquelles la vitesse de raction n'est pas critique. 

Imaginez vous maintenant le bordel quand votre PC devra recevoir les donnes envoyes par satlite ? :)

Dans le prochain numro : L'interface parallle (beaucoup plus court).


													Bob Morane


==============
VIII. Courrier
==============

Mad Girl : 
Votre zine est pas mal du tout, en tout cas le premier numro.
J'ai apprit quelque trucs, d'autres que je savais dj. 

XIII : Merci, merci. 

			---------------

BoBBy : 
Vous aviez raison dans votre introduction : c'est dur de pas faire
du vu et revu. Pour l'instant, vous vous en sortez bien, continuez
like that. Mais c'est vrai que c'est un peu trop newbie ...

XIII : 
Ben merci  toi aussi. On va essayer de continuer  ne pas faire dans
le revu, je pense que a devrais aller.
Pour ce qui est du "newbinnage", on en est conscient, mais c'est pas 
de notre faute si les auteurs d'articles manquent ! Nous attendons
avec impatience vos articles, quels qu'en soit le sujet !

=============
IX. Epilogue
=============

C'est tout pour ce numro. Comme vous avez pu le voir, il y a deux trs gros articles, de Okki et de moi-mme.
Nous allons essayer de faire mieux la prochaine fois, dans un mois. Oui, oui, XIII va essayer d'tre mensuel.
Alors je l'ai dit et rpt, mais E-CRI-VEZ-NOUS pour nous faire passer vos articles !!!
Si vous avez des questions/suggestions/commentaires ou autres --> Mail (j'ai pas ouvert un compte chez
Mygale pour rien quand mme : ).

Bon, ben il ne me reste plus qu'a envoyer ce zine  tous ceux que je connais. D'ailleur, faites pareil ('siou
plait) : envoyez un mail avec ce fichier en pice jointe  toutes les personnes que vous connaissez. Ca facilitera
l'expension du zine, et peut tre la rception de courier !


===========
X. Crdits
===========

Rdacteurs : Rantanplan, Okki, Bencob, Bob Morane (pas de J.K. Bloch dans ce numro)
Introduction : Bob Morane 
News : Bob Morane
Article "Flooder sous IRC" : Bencob 
Article "Cracker XIng Mpeg Player" : Rantanplan
Aricle "Cracker Conseal Firewall" : Bob Morane
Article "Se dbarresser d'un Trojan" : Okki
Article "Paramtrer un firewall" : Bob Morane
Article "Technique" : Bob Morane
Epilogue : Bob Morane
Crdits photo et copyright : Rantanplan/Bob Morane
Reporter : Okki
Maquestiste : Bob Morane
Consultant : Rantanplan
Abonnement : xiii@mygale.org
Diffusion/Vente : Bob Morane, Okki, Bencob, Rantanplan
Fabrication : Rantanplan, Okki, Bencob, Bob Morane
Multimdia : Okki
Centre d'essai matriel : euh ...
Comptabilit : Rantanplan le feuje
Juridique : Bob Morane
Ressources humaines : Bencob (tu parle)
Publicit : Rantanplan, Okki, Bencob, Bob Morane
Reprsentant Internationaux : Rantanplan, Okki, Bencob, Bob Morane
Responsable site web : Bob Morane
Editeur responsable : on est irresponsables





==============================
XI. Clef publique PGP en texte
==============================



-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>

mQGiBDWXfLARBAD2DhLZKOToH1Mwq+wjlPG1RDJzt6JIzbfsqzz36U/g+4EUnIkW
K0o/0CLEhpKb1iBYAp6z/W7bMab9JqrupxiUKEdDYC4ifjiMgUD4p6i6r2l+nVzC
pVkbd6R591Iof74tNrfyTfBXu6fotyx6Jb2rHi/DYweF3KrR03iis8NbawCg/+57
txHEm+CKZIW0Mx3iEUJOfJEEAINxo6kjTZlnhuVkMWv6iRplUEdhMG1i68dmK7GV
BQM1n5i5Q58ARU1Lbq4Lv7DHK9W8hJUee2PTywu+V68UpOyNFYvwAMmUO5yg02bR
1gfyIrCMdYf5My9rU6Q7y7Rh0xPq+LHFnBGSn+IskiKVrHVM0GMd1QkWSAjJXf+2
hqSHA/0e8HVw+nJDOtfiQrWyn5KDc7u1m2hWE8RspOGCtne7AGGz6hLXQRLcVmoH
1M0D6bcN7wp0e4g3Pz66+Es2FPu+g8I3GdR7Pw1/RMB9K9MyOhPgSdcT1krzgN4G
inarbYatWLEm9no2YGgeqGFT5M4rppu1v2WbZHAJpmf+Cm47VLQVWElJSSA8MTNA
aG90bWFpbC5jb20+iQBLBBARAgALBQI1l3ywBAsDAgEACgkQm8RDwSfP9hcH2QCf
R18kPpk1kJKAPiuVmHMUKSGUyEoAn3CnPMBjd1h3D9GA5iUULGhn7SB2uQQNBDWX
fLEQEAD5GKB+WgZhekOQldwFbIeG7GHszUUfDtjgo3nGydx6C6zkP+NGlLYwSlPX
fAIWSIC1FeUpmamfB3TT/+OhxZYgTphluNgN7hBdq7YXHFHYUMoiV0MpvpXoVis4
eFwL2/hMTdXjqkbM+84X6CqdFGHjhKlP0YOEqHm274+nQ0YIxswdd1ckOErixPDo
jhNnl06SE2H22+slDhf99pj3yHx5sHIdOHX79sFzxIMRJitDYMPj6NYK/aEoJguu
qa6zZQ+iAFMBoHzWq6MSHvoPKs4fdIRPyvMX86RA6dfSd7ZCLQI2wSbLaF6dfJgJ
Co1+Le3kXXn11JJPmxiO/CqnS3wy9kJXtwh/CBdyorrWqULzBej5UxE5T7bxbrlL
OCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1WV/cdlJPPT2N
286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01uejaClcjrUGvC/
RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O9vPJI8BD8KVbGI2O
u1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaGxAMZyAcpesqV
DNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6z3WFwACAhAA0ahNJOyN
Ei1YmpN6OtUkZEceQOvgzfLfbEikhMm+Nt2fd6AgJuTvXEZzhnQYMTLeeXgzFpKz
2Zo5bQVlsgD/WGDDBxOJ32e+i6YiLHsga81167CeAnpcIEh1BmiTq45icDML3WnC
R7OkHPwACRzhK1RXXX93otr8aNa4cazQoreFHxwLyUXuM1YKXsu2t6I6Zgc0UJAg
bumsbn6Lf4NQQy3DH4HmbOf4rakbwUCP4SOyONVCHuEt3uctSe90abM/F9Fzi8JH
YUxoUo+mQh+PhRRoX1apddF/EtWKATesUla8ccLYyb/azsSU9wasWsbLP44MRp3l
fAgyyie3btVlXfAzqpVhYPgFLY6I9mZkERt1ynqpDghWD7Q+BPAc6qIw3gq5eore
+ZkQA1tF7qlkHKdzlyETEO2VOpW4KTrBDgqw6besZA0kngZx+c5jwnmugE3gsN4a
CAajeUE+V41Y74c4H4TcJcLey/e0AXKRSeZp9iGdTFBWs6ZHewqPA/bED1mGSkIf
4U+txHaKN7PWAE8HQvTwTrzfVh6ta/YZDvyRTTZ7P8phO91TdKnKWJ6za7cDTq/6
PycaG/VmOrf1Uouz0NAlFBeulUABDZLV/6aH0LxUPSjkSCkoN3vQFL+Z6yuM54QW
njsmoVWYDpPiB6n09EfHpUYkL9bj36SXzLmJAEYEGBECAAYFAjWXfLEACgkQm8RD
wSfP9hdW/wCght718alvCcnNVQXUjn00xCuYpYYAoPQmgUzcLmIBGFBBLfKQYdVL
LMpc
=FV4L
-----END PGP PUBLIC KEY BLOCK-----
