Copy Link
Add to Bookmark
Report
Apocalypse 1
HISSUE NOUMBEURRE OUANNE OCTOBRE 2000
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
##### ###### ##### ###### ##### # # # ###### ###### ######
# # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # #
####### ###### # # # ####### # # ###### ##### ###
# # # # # # # # # # # # #
# # # # # # # # # # # # #
# # # ##### ###### # # ####### # # ###### ######
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
---> Mis en oeuvre par Redoxx & The Archivist <---
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
---> Edité par la Hacktif Team <---
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
WWW.HACKTIF.FR.ST UNDERNET : #CYBERPUNK
POUR LIRE CORRECTEMENT CET E-ZINE, OUVREZ-LE AVEC NOTEPAD ET SELECTIONNEZ
"PAS DE RETOUR A LA LIGNE" DANS LES OPTIONS DE L'AFFICHAGE.
#
# ### #
## ### ##
#### ##### ###
##### ##### ####
###### ##### ######
###### ##### #######
#### ################### ####
#################################
##########################
##################
#########################
##############
##
##
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
DISCLAMERDE
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
La diffusion et la lecture de cet e-zine sont privées : les membres de l'UnderGround sont
les seuls et uniques personnes ayant le droit de le lire.
Si vous êtes membre d'une organisation gouvernementale ayant pour but d'arrêter les
membres du mouvement CyberPunk ou du mouvement UnderGround, vous n'avez pas le droit de lire cet
e-zine, ni de le diffuser.
Si vous êtes un informateur quelconque d'une agence gouvernementale, vous n'avez pas le
droit de lire cet e-zine, ni de le diffuser.
Si vous êtes membre d'une équipe de sécurité publique ou privée cherchant à espionner les
faits et gestes des membres du mouvement UnderGround CyberPunk, vous n'avez pas le droit de lire
cet e-zine, ni de le diffuser.
Si vous êtes un empaffé vous croyant supérieur de par votre rang social, vous n'avez pas
le droit de lire cet e-zine, ni de le diffuser.
Si vous êtes membre d'un parti d'extrême-droite ou que vous supportez de telles idées,
vous n'avez pas le droit de lire cet e-zine, ni de le diffuser.
Si vous pensez que les CyberPunks ne sont qu'une bande de junkies dégénérés, alors vous
n'avez pas le droit de lire cet e-zine, ni de le diffuser.
Si vous pensez que le capitalisme "MiKro$oFtiEn" est un exemple pour toutes les sociétés
de cette planète, vous n'avez pas le droit de lire cet e-zine, ni de le diffuser.
Si vous pensez que les sites racistes, pédophiles, nazis ou sectaires ont leur place sur
Internet, vous n'avez pas le droit de lire cet e-zine, ni de le diffuser.
Lire ce bulletin en n'étant pas dans l'UnderGround informatique constitue donc une
violation des lois de Copyright et de Propriété Intellectuelle ainsi qu'un acte de malveillance
envers les auteurs et les rédacteurs car il revient à lire des informations privées.
Si vous êtes membre de l'UnderGround, alors continuez à lire cet e-mag, n'hésitez surtout
pas à le diffuser et à mettre en pratique ce qui se trouve décrit à l'intérieur, mais si vous
vous faites prendre, vous ne pourrez vous en prendre qu'à vous même, et nous vous prions de ne
pas citer cet e-zine en tant que source d'informations de nature illégale, même dans le cas
d'un interrogatoire.
Et rappelez-vous : rien n'est illégal tant qu'on ne se fait pas prendre.
(o: Apocalypse Team :o)
^^^^^^^^^^^^^^^^^^^^^^^
#
# ### #
## ### ##
#### ##### ###
##### ##### ####
###### ##### ######
###### ##### #######
#### ################### ####
#################################
##########################
##################
#########################
##############
##
##
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
EDITO
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
BOOOOOOYAKAAAAA !!!!!!
LA DEFERLANTE APOCALYPSE VA METTRE LE FEU !!!
Eh oui ! Encore un nouveau zine ! Mais cette fois, au lieu d'être le zine d'un crew
qui édite son mag pour se faire connaître (quoi qu'il est vrai que la Cryptik Underground Team
et le Hacktif Crew ne soient pas encore très connus), APOCALYPSE n'est mis en oeuvre que pour
rassembler un maximum d'articles venant de tous les horizons de chaque discipline et sur tous
les sujets : hacking, cracking, phreaking, social engineering, webmastering, trashing, arnaques,
weed et autres joyeuseutés hallucinogènes, bibine, vol dans les magasins, tag, graphes et
graffitis, anarchie, délires divers, culture cyberpunk, destruction et terrorisme, philosophie,
gravage, espionnage, fric facile, emmerder le monde, et tout ce qui est à tendance
ultra-libérale et anti-conformiste.
Donc que vous soyez un scener solo ou que vous soyez dans un crew, si vous avez un
article sur quelque sujet que ce soit, envoyez-le nous et on se fera un plaisir de le
publier dans les lignes d'APOCALYPSE.
Il est fort probable que certains articles qui se trouveront dans APOCALYPSE soient
inspirés de textes venant d'autres e-mags, mais on va bannir tout ce qui tient du copier/coller,
ou alors on citera le nom de l'auteur.
Pour ceux qui débutent et qui veulent un zine plus orienté vers les newbies, vous pouvez
télécharger le zine REVOLUTION sur mon site (www.redoxx.fr.st), sur mAdchAt (www.madchat.org)
ou encore sur SpyderMag (www.spydermag.net), bien que j'avoue que je vais reprendre certains
articles de REVOLUTION pour ce nouveau zine qu'est APOCALYPSE (eh oui, je suis une feignasse...)
et les etayer pour les rendre plus complets (ben vi, faut pas déconner quand même), notamment
au niveau du phreaking et du social engineering.
On espère que ce nouveau zine vous plaira, et si c'est le cas, ben hésitez pas à nous
écrire, à le diffuser sur votre site ou à nous envoyer des articles, parce qu'on n'en aura
jamais assez.
Vous remarquerez que les différents articles sont séparés par une feuille de cannabis
dessinée en ASCII, vous pouvez en déduire que c'est le temps pour faire un pause-bédo, mais
bon, si vous préférez la bibine, vous avez le droit aussi ;o)
On a décidé d'assimiler le mag APOCALYPSE à la fois à la Cryptik Underground Team et au
Hacktif Crew, parce que c'est moi qui ait lancé le projet et que Archivist m'a aidé à le mettre
en oeuvre, et que nous sommes tous les deux membres à la fois de la Cryptik Underground Team et
du Crew Hacktif, mais vous ne pourrez le downloader que sur le site de Hacktif pour l'instant ;
d'ailleurs, pour ceux qui n'en ont encore jamais entendu parler, le Hacktif Crew cherche encore
et toujours des membres, et notamment un webmaster, donc si quelqu'un veut s'en charger, ben
qu'il se dérange pas pour écrire à Hacktif@ifrance.com ; pour ceux qui veulent juste rejoindre
le crew, je vous informe qu'il va être reformé, et que les newbies ne seront plus acceptés (les
membres newbies actuels vont devoir quitter le crew ; n'y voyez pas là de la frime, mais un crew
de newbies n'est utile qu'à eux, et ne fait en général aucune hacktion particulière), afin de
fonder une sorte d'équivalent francophone du Chaos Computer Club : un groupe assez actif, avec
beaucoup de membres (je sais que beaucoup sont contre les crews avec de nombreux membres, mais
le CCC en a près d'une centaine...) mais tous compétents dans au moins un domaine (un VRAI
domaine, pas un truc bidon du style "je suis balèze en philo cyberpunk"). N'y voyez pas là de la
frime ou de la présomption, car Hacktif part d'un bon sentiment et n'est absolument pas fait
pour se la jouer ou acquérir une quelconque renommée, mais uniquement pour construire quelque
chose, donc si vous n'êtes pas en accord avec nous, pas la peine de nous faire une sale réput',
parce que ça ne vous apportera rien et ce n'est pas une attitude constructive.
N'oubliez pas non plus que cet e-zine étant un journal fait par l'UnderGround pour
l'UnderGround, toutes les contributions sont les bienvenues, qu'elles soient intellectuelles
(vous pouvez nous enseigner quelque chose), virtuelles (vous pouvez écrire un article, dessiner
un logo pour le site, programmer des eggdrops ou des bots pour le chan IRC, faire notre pub) ou
matérielles (nous acheter un nom de domaine, nous envoyer des chèques, des ordinateurs
portables, des vélos, des scooters, des voitures, des téléphones, des avions, des télévisions,
des caisses de bière, des barrettes de shit, des doses de cocaïne, etc...) :oP
Je profite aussi de cet édito pour passer un big greetz à tous ceux qui ont fait les
anciens zines qui ont permi aux hackers actuels de débuter et de progresser, mais surtout un
encore plus big greetz à tous ceux qui essayent de relever et de faire avancer la "scène"
actuelle : la team de Cryptel (qui croupit malheureusement à Fleury-Merogis now), le g4ng RTC
(respect à votre groupe et votre zine, et hommage à The ScienTisT qui s'est fait busted par la
DST... ce sont toujours les meilleurs qui partent), le groupe Hackti0n (on attend encore votre
zine les gars, mais félicitations pour vos hacks malheureusement méconnus), ToBoZo et la team de
Hackoff (votre zine est rentré dans la légende depuis longtemps, mais vous êtes toujours cools
et accessibles), le groupe de allianX (big smile à Ad-Tonnou, mais pense à changer de scooter
;oP LOL), les 117 (vous êtes inactifs sur la scène depuis un petit bout de temps, mais vous
êtes toujours relax sur IRC), la mAdteAm (continuez votre système de news et vous allez enterrer
ZataZ pour de bons les gars... mais à quand un mAdmAg ?), la French Cracking Force (special
greeting à Th3_KiinG), le crew Not Phor Kops (special thx à EHoba pour ses bots) et tous ceux
que j'oublie mais qui participent à la mort-vivance de l'Underground français en espérant que
la mort-vivance aboutira sur une (seconde ?) vie.
Bon, ben voila, je crois que j'ai dit tout ce que je veux dire et que ce long édito va
se terminer dans les prochaines lignes, donc je vous souhaite une bonne lecture, et si cet
e-zine ne vous plait pas et que vous trouvez que la Apocalypse Team rase le sol, ben je vous
recommande d'aller vous faire enculer par un babouin sodomite en rut, et je vous emmerde
profondément :o)
Allez, je vais m'arrêter là pour cet intro, alors je vous souhaite une bonne lecture, et
j'espère que vous apprécierez ce zine.
~°)-¤ Redoxx ¤-(°~
^^^^^^^^^^^^^^^^^^
#
# ### #
## ### ##
#### ##### ###
##### ##### ####
###### ##### ######
###### ##### #######
#### ################### ####
#################################
##########################
##################
#########################
##############
##
##
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
CONTACTS
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤
¤
¤
* * * * * * * * * ¤ * * * * * * * * *
* * ¤ * *
* M A I L S * ¤ * I R C *
* * ¤ * *
* * * * * * * * * ¤ * * * * * * * * *
¤
¤
¤
Redoxx ¤ Serveur :
---> Redoxx@mailme.org ¤ ---> eu.undernet.org
¤
¤
The Archivist ¤ Chan du zine, de CUT & Hacktif :
---> Veut pas le dire ;o) ¤ ---> #CyberPunk
¤
¤
tHE ANALYST (ACiD BuRN) ¤ Autres chans fréquentés :
---> ACiD_BuRN@nema.com ¤ ---> #madchat
¤ ---> #c.u.t
¤ ---> #rtc
Vatoo ¤ ---> #npk
---> Vatoo75@altern.org ¤ ---> #pyrofreak
¤ ---> #hack.fr
¤ ---> #use-fr
Kissi ¤
---> Kissi1@caramail.com ¤
¤
¤
Budda ¤ * * * * * * * * *
---> Crypto_PGP@mail.ru ¤ * *
¤ * S I T E S *
¤ * *
Banux ¤ * * * * * * * * *
---> Banux@caramail.com ¤
¤
¤
Kortal ¤ www.redoxx.fr.st
---> Kortal.ltd@caramail.com ¤
¤ www.hacktif.fr.st
¤
Pour envoyer vos articles ¤ www.acidburn2k.cjb.net
---> Apocalypse@mailme.org ¤
¤ www.cryptel.cjb.net
¤
¤ www.cryptnux.net
¤
¤ www.kortal.cjb.net
¤
#
# ### #
## ### ##
#### ##### ###
##### ##### ####
###### ##### ######
###### ##### #######
#### ################### ####
#################################
##########################
##################
#########################
##############
##
##
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
SOMMAIRE
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤
¤-¤
TITRE ¤-¤ AUTEUR
¤-¤
¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤
¤-¤
CNED... Hacked !!! ¤-¤ Redoxx
¤-¤
¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤
¤-¤
A Toi de Choisir !!! ¤-¤ The Archivist
¤-¤
¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤
¤-¤
Exploitation d'un Système UNIX ¤-¤ Redoxx
¤-¤
¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤
¤-¤
Millenium Cracking Tutorial ¤-¤ tHE ANALYST
¤-¤
¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤
¤-¤
Les Codes ISO ¤-¤ Redoxx
¤-¤
¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤
¤-¤
Phreaking for the New Scene ¤-¤ Redoxx (help of Vatoo & Kissi)
¤-¤
¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤
¤-¤
La Cryptographie ¤-¤ Budda & Banux
¤-¤
¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤
¤-¤
Mailbombing Servers ¤-¤ Redoxx
¤-¤
¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤
¤-¤
Le Hacker, Combattant pour un Nouveau Concept ¤-¤ The Archivist
¤-¤
¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤
¤-¤
Les Start-Ups ¤-¤ The Archivist
¤-¤
¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤
¤-¤
Scripts for Websites ¤-¤ Kortal
¤-¤
¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤
¤-¤
Survivez à un Bust ¤-¤ Redoxx
¤-¤
¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤
¤-¤
On recrute !!! ¤-¤ Redoxx
¤-¤
¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤
¤-¤
Outro ¤-¤ Redoxx
¤-¤
¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤-¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤ ¤
#
# ### #
## ### ##
#### ##### ###
##### ##### ####
###### ##### ######
###### ##### #######
#### ################### ####
#################################
##########################
##################
#########################
##############
##
##
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
CNED... HACKED !!!
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Pour le premier article de ce premier numéro de APOCALYPSE, on va commencer par une
petite joyeuseté : les comptes membres du CNED en free access.
Alors, plantons le décor...
Cette année, le CNED (Centre National d'Enseignement à Distance) a mis en place un
"Campus Electronique" (TM... MDR) que vous pouvez trouver à www.campus-electronique.tm.fr
ou en passant par www.cned.fr afin de se moderniser... Sur ce site, certaines parties sont
réservées aux membres du CNED (devoirs, corrigés, etc...) et sont protégées par un login
et un password.
En fait, c'est une meuf que je connais et qui est inscrite au CNED qui m'a parlé de
ça, sauf qu'elle n'a voulu me filer ni identifiant, ni mot de passe (salope ! MDR)...
Donc, je me suis dit que ça pourrait être sympa de les avoir, juste par jeu, et, une
fois de plus, pour montrer comme c'est souvent facile d'obtenir des infos "autorisées"
quand on y met un peu de bonne volonté...
Je commence par regarder le site, et je teste quelques URLs, afin de mieux cibler mes
recherches...
Je suis arrivé à ce résultat : chaque classe du collège au lycée à une section qui lui
est réservée, et l'URL de cette section est de type :
http://www.campus-electronique.tm.fr/classe
Pour les neuneux, voici le listing des URLs pour chacune des sections :
Classe de Sixième --> http://www.campus-electronique.tm.fr/sixieme
Classe de Cinquième --> http://www.campus-electronique.tm.fr/cinquieme
Classe de Quatrième --> http://www.campus-electronique.tm.fr/quatrieme
Classe de Troisième --> http://www.campus-electronique.tm.fr/troisieme
Classe de Seconde --> http://www.campus-electronique.tm.fr/seconde
Classe de Première --> http://www.campus-electronique.tm.fr/premiere
Classe de Terminale --> http://www.campus-electronique.tm.fr/terminale
Maintenant, le problème de l'identifiant et du mot de passe se posent...
Regardez votre téléphone...
Il ne vous appelle pas ? Vous n'entendez pas ses gémissements ? Il ne vous dit pas
de composer le 05 49 49 94 94 (n° du CNED) ?
Donc, j'ai pris mon téléphone et je me suis fait passer pour le papounet de la nana
que je connais, en disant que ma fille voulait se connecter sur leur site mais qu'elle
n'avait pas reçu l'identifiant et le mot de passe.
La poufiasse à l'autre bout du fil (genre prof britannique à lunettes en robe à fleurs,
si j'en crois sa voix de cresselle) me dit que je peux récupérer les deux en passant par la
rubrique prévue à cette effet... Et merde !
Je décide d'insister en disant que nous n'avons pas Internet à la maison, et que ma
fille se connecte uniquement de chez une copine...
La vieille greluche se calme alors, me dit que c'est vrai que le Web coute cher, que
la technologie devient le maître de l'homme, que les gamins deviennent gras et fainéants,
et je joue le lèche en disant que je pense comme elle.
Au bout d'un bon quart d'heure de "gnagnagni" et de "gnagnagna" sur les méfaits de la
technologie et d'Internet, la mémé me demande le nom de ma fille, ainsi que sa classe et
son adresse, non pas qu'elle ne me fasse pas confiance, mais elle est obligée pour ne pas
avoir d'ennuis avec ses chefs...
Donc je lui donne le nom de la meuf, son adresse et sa classe (1ere), et enfin les infos
tant attendues tombent :
Identifiant pour la classe de Première : premiere
Mot de passe pour la classe de Première : 2000
Ben nondédiou ! On peut dire qu'ils se creusent pas la tête cette bande de chameau !
Alors, comme je trouvais ça trop beau pour être vrai, j'ai fais le test immédiatement, et là,
mort de rire, je me suis dit que ça devait pas être bien dur de trouver les autres logins/pass.
Comme l'identifiant de la classe de 1ere était "Premiere", je me suis dit que ça devait
être la même chose pour les autres classes, et vu que le mot de passe était "2000", je me suis
dit que ça devait carrément être le même pour toutes les classes...
Trop facile pour être exact ?
Ben non justement !!!
Donc, voici-voila le listing des URLs, des logins et des passwords pour chaque classe :
Classe de Sixième --> URL : http://www.campus-electronique.tm.fr/sixieme
--> Identifiant : sixieme
--> Mot de passe : 2000
Classe de Cinquième --> URL : http://www.campus-electronique.tm.fr/cinquieme
--> Identifiant : cinquieme
--> Mot de passe : 2000
Classe de Quatrième --> URL : http://www.campus-electronique.tm.fr/quatrieme
--> Identifiant : quatrieme
--> Mot de passe : 2000
Classe de Troisième --> URL : http://www.campus-electronique.tm.fr/troisieme
--> Identifiant : troisieme
--> Mot de passe : 2000
Classe de Seconde --> URL : http://www.campus-electronique.tm.fr/seconde
--> Identifiant : seconde
--> Mot de passe : 2000
Classe de Première --> URL : http://www.campus-electronique.tm.fr/premiere
--> Identifiant : premiere
--> Mot de passe : 2000
Classe de Terminale --> URL : http://www.campus-electronique.tm.fr/terminale
--> Identifiant : terminale
--> Mot de passe : 2000
Youpla ! Faîtes-en bon usage ;o)
ATTENTION : JE PRECISE QUE JE N'AI PAS "HACKED" CES LOGINS ET PASSWORDS POUR FRIMER OU
POUR NUIRE A QUI QUE CE SOIT, MAIS UNIQUEMENT DANS LE BUT DE MONTRER A QUEL POINT IL EST FACILE
D'OBTENIR DES INFORMATIONS DITES "CONFIDENTIELLES" SANS MEME AVOIR BESOIN D'UTILISER NE SERAIT-
CE QU'UNE MAIGRE CONNAISSANCE D'INFORMATIQUE, MALGRE LA CHIMERIQUE IMPRESSION DE SECURITE QUI
CIRCULE ACTUELLEMENT SUR INTERNET.
And may the Force be with you in your long life of student...
~°)-¤ Redoxx ¤-(°~
^^^^^^^^^^^^^^^^^^
#
# ### #
## ### ##
#### ##### ###
##### ##### ####
###### ##### ######
###### ##### #######
#### ################### ####
#################################
##########################
##################
#########################
##############
##
##
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
A TOI DE CHOISIR !!!
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Le monde va mal, la surface du globe est couverte de l'obscurité de la perversion.
Je m'explique: nous savons tous que sur cette planete tout n' est pas que mal, il y a certes du bon... mais dénigrer le mal fera plus de bien encore !!! Pour le dénigrer il ne suffit pas de se borner à dire que le mal est mal ; mais agir !!!
En effet la seule façon de faire pour que notre monde bouge et que son peuple regagne sa joie de vivre, sa determination de besoin de vraie liberté, est qu'il s'implique dans cette lutte !
Une lutte réalisée par des "soldats" pacifiques mais non moins actifs, des soldats qui savent emmener la parole là ou elle doit l'être ; la propager mais aussi agir en actes.
Chaque homme devrait avoir ce besoin d action, mais trop nombreux sont ceux dont le cervaux est embrumé par ce mal qu'est l'argent et la soif de pouvoir, un maitre des vices qui
ne sont que maux et fléaux !
Alors que ceux qui ont jusqu'ici réussi a préserver leur âme aggisent.
Mais le probleme est là, beaucoup de personnes aimeraient aider mais trop peu sont ceux qui osent miser.
D'ailleurs ceux qui agissent ont du mal a faire passer leur messages car la diffusion
d'information est très dure dans ce milieu.
Pour cela, APOCALYPSE en appel a toute personne de bonne volonté, de forger leur conception de ce qui devrait être et de ce qui ne le devrait pas.
Et si ils s'en sentent capables, nous le montrer pour qu'à notre tour nous le montrions, et former ainsi une chaîne ou passeront les informations.
Agir est certes contraignant, mais ceux qui le font peuvent être fier d'eux...croyez moi !!! L' utopie est ce qui permet de garder espoir et de faire progresser les choses... A force de
travail nous pouvons nous en approcher...
A toi de choisir !!!
~@¤ The Archivist ¤@~
^^^^^^^^^^^^^^^^^^^^^
#
# ### #
## ### ##
#### ##### ###
##### ##### ####
###### ##### ######
###### ##### #######
#### ################### ####
#################################
##########################
##################
#########################
##############
##
##
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
EXPLOITATION D'UN SYSTEME UNIX
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Tout utilisateur autorisé à travailler sur un système UNIX a un numéro d'identification
(ID), ou login, et pour vous servir d'UNIX, vous devez vous identifier au système à l'aide de
votre login et de votre password.
Et, pour hacker un système, il faut s'identifier en tant que root (ou superuser), le root
étant le master du système.
Le problème du login étant règlé (puisque c'est : root), il vous faut trouver son mot
de passe ; pour ça, je vous laisse vous débrouiller, tant de méthodes sont possibles : brute
force, social engineering, trashing, etc.
L'avantage d'UNIX, c'est que vous pouvez vous planter de mot de passe, parce que les
"bad attempts" (les essais ratés) ne sont pas loggés.
Maintenant, admettons que vous ayez réussi à vous logger en super-utilisateur
(superuser), quelles sont les commandes que vous pouvez utiliser pour faire joujou sur le
système (à quoi sert de hacker un accès si on ne fait rien ensuite) ?
Lisez la suite...
Dans cet article, que j'ai réalisé avec l'aide d'un article de Coaxial Karma (j'en
profite donc pour lui passer un greetz), j'ai essayé de rassembler un maximum de commandes
UNIX, et je les ait classées par catégorie.
Faites-en bon usage...
*** Commandes du Shell ***
source Lecture des commandes à partir d'un fichier
exec Exécution d'une commande
repeat Répétition d'une commande
echo Affichage d'une expression
read Lecture de l'input du shell à partir du terminal
history Affichage de la liste historique du shell
printenv Indication des variables d'environnement
set Mise en place d'une variable du shell
setenv Mise en place d'une variable d'environnement
unset Annulation d'une variable du shell
*** Administration et contrôle du système ***
adduser Adjonction d'un ID d'utilisateur
mkuser Adjonction d'un ID d'utilisateur
rmuser Retrait d'un utilisateur du système
stty Indication ou mise en place des paramètres
df Indication de l'espace libre sur un disque
dump Sauvegarde des fichiers
restor Restitution de fichiers
restore Restitution de fichiers
mkfs Création d'un système de fichiers
fcheck Vérification du système de fichiers
fsck Vérification du système de fichiers
mount Montage d'une disquette
shutdown Extinction du système
*** Commandes relatives à l'ID de l'utilisateur ***
login Signature en entrée
logout Signature en sortie
who Indication des utilisateurs connectés
su Mise en place de l'ID d'un utilisateur
passwd Mise en place d'un mot de passe d'un utilisateur
newgrp Changement de groupe d'utilisateurs
*** Mise au point de programme ***
nm Affichage de la table de symboles
adb Mise au point
cc Compilateur C
lint Préprocesseur pour programmes C
cb Formatage de programmes C
ld Editeur de liens
size Indication de la taille du module objet
strip Suppression de la table de symboles du fichier objet
*** Statut et contrôle de programmes ***
alias Definition d'un nom d'emprunt pour une commande
at Date d'exécution d'un programme
csh Shell C
kill Arrêt d'un programme
nice Mise en place de la priorité d'un programme
nohup Exécution d'un programme en cas de raccrochement
prof Exécution du programme profile
ps Indication de l'état d'un processus
sh Shell bourne
sleep Suspension d'un programme
test Test d'une condition et envoi d'un code de retour
wait Attente de la fin d'un programme en arrière-plan
*** Visualisation et balayage de fichiers ***
view Visualisation du contenu d'un fichier
more Visualisation du contenu d'un fichier
grep Recherche dans un fichier
look Recherche dans un fichier
cmp Comparaison de fichiers
comm Comparaison de fichiers
diff Comparaison de fichiers
diff3 Comparaison de 3 fichiers
od Vidage en octal ou en hexadécimal d'un fichier
tail Indication de la fin d'un fichier
uniq Indication des lignes n'apparaissant qu'une fois
*** Manipulation de fichiers ***
chmod Changement des protections d'un fichier
chown Changement de propriétaire
chgrp Changement de groupe d'un fichier
mv Mouvement d'un fichier
rm Suppression d'un fichier
sort Tri de fichier
ar Mise à jour des archives
cat Concaténation
cp Copie de fichier
dd Copie et conversion
crypt Codage de fichier
pr Formatage d'un fichier pour l'impression
split Morcellement d'un fichier
sum Calcul de la somme de contrôle d'un fichier
*** Courrier et communications entre utilisateurs ***
mail Envoi ou lecture de courrier
write Envoi d'un message à un utilisateur
wall Envoi d'un message à tous les utilisateurs
calendar Mémento
mesg Refus de messages
*** Editeurs ***
Ined Traitement de texte
sed Editeur continu
ed Editeur orienté ligne
vi Editeur orienté écran
*** Traitement de texte ***
nroff Traitement de texte
troff Traitement de texte
spell Vérification d'ortographe
spellin Adjonction d'un mot au dictionnaire
spellout Mise à jour du dictionnaire
col Préprocesseur colonne
ul Préprocesseur de soulignage
wc Comptage des mots d'un fichier
eqn Formatage d'équation
neqn Formatage d'équation
tbl Formatage de tableaux
*** Catalogues ***
mkdir Création d'un catalogue
pwd Nom du catalogue de travail
ls Listage de catalogue
find Recherche de fichier par balaiement de catalogues
rmdir Suppression d'un catalogue
cd Changement de catalogue
ln Chaînage à un fichier
du Espace occupé sur le disque
~°)-¤ Redoxx ¤-(°~
^^^^^^^^^^^^^^^^^^
#
# ### #
## ### ##
#### ##### ###
##### ##### ####
###### ##### ######
###### ##### #######
#### ################### ####
#################################
##########################
##################
#########################
##############
##
##
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
MILLENIUM CRACKING TUTORIAL (PART I)
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
[ NdRedoxx : Ce tutorial m'a été transmit en entier par ACiD BuRN ; il est le precurseur
des hacks de Caramail et le "détenteur du record" de ces hacks, mais il est surtout connu chez
les ricains, c'est l'ex group-leader de Eclipse, et il est désormais membre de UCF (United
Cracking Force), les créateurs d'ELITE, avec le Phrozen Crew !!!
Etant donné qu'il fait environ 10 ko, j'ai décidé de le diviser en plusieurs parties et
de le diffuser au fur et à mesure des numéros de APOCALYPSE.
Je vous signale également qu'il a décidé de changer de pseudo, laissant ACiD BuRN pour
devenir tHE ANALYST, parce que trop de types portent le pseudo de Angelina Jolie dans le film
"HACKERS" et que la plupart d'entre eux sont des lamers ; cependant, il a écrit ce tutorial
alors qu'il avait encore son ancien pseudo, donc vous trouverez ses patches sous ce nom.
Allez, let's go!!! ]
Sommaire
::::::::::
::::::::::
1) Introduction
2) Les Bases minimales requises (sauts conditionnels, nop, call ...)
3) Introduction à W32Dasm8x
4) Patcher les protections avec Registrations (serial, name / serials)
5) Introduction à Soft-ice (configuration et commandes de base)
6) Trouver des serials valides pour vos noms avec Soft-ice
7) Comment keygener pas mal de programmes (utilisation des BPR...)
[ NdRedoxx : les rubriques suivantes se trouveront dans les numéros 2 et 3 de APOCALYPSE ]
8) Transformer un Programme en son propre keygen
9) Time Limits (limitation de 30 jours et autres merdes !!)
10) Nag et autres Splash screen (diverse méthodes...)
11) Keyfile
12) CD Check (les BPX, et techniques diverses..)
13) Visual Basic (keygener, serialiser, patcher, tout sur le VB !!)
14) JAVA Reverse Engineering
15) Manual Unpacking (comment unpacker, les tools, méthodes...)
16) Checksum (comment les contourner)
17) Anti Soft-ice
18) Divers
19) Greetings
20) Conclusion
Introduction
::::::::::::::
::::::::::::::
Ben, voilà je me suis dit il y a quelques jours, pourquoi ne pas écrire
un cours englobant tous les types de protections les plus courantes
et comment les mettre en échec!!
Cette fois-ci, c'est donc bien un cours global de cracking et en
français en plus !!
Vous l'avez sûrement remarqué, la taille de ce cours est assez
grande !! Plusieurs dizaines de Ko! Je vous conseille donc de lire çà
au calme et avec attention !!
Je préviens de suite !! pour les personnes ayant l'habitude de faire
des remarques mal placées ! Ce n'est pas la peine de critiquer ce
cours !! Mais si vous avez plutôt des suggestions, je suis disposé
à écouter...
Ce cours a été écrit alors que j'étais très malade, il se peut qu'il y ait
quelques "âneries", je serais content si vous pouviez m'en faire part!
Merci et sur ce, bonne lecture.
[ ACiD BuRN ]
*************************************************************************
** Les Bases minimales requises (sauts conditionnels, nop, call ...) **
*************************************************************************
Pour pouvoir cracker, vous devez avoir des bases en assembleur!!
Je vais ici vous énumérer les choses à savoir au départ,
différentes instructions, ce qu'elles veulent dire ..
Si vous êtes déjà habitué au cracking, vous pouvez passer à la suite
sans problème je pense, à part si vous avez de grosses lacunes!
L'assembleur est le langage qui se rapproche le plus de celui du PC,
ou plutôt que le Microprocesseur puisse comprendre:
"le langage machine."
L'asm est donc le langage de programmation de plus bas niveau qui
existe.
Ce langage retrouve sa place dans tous les programmes car il ne
faut pas oublier que n'importe quel programme, écrit dans
n'importe quel langage est finalement traduit en langage machine
pour être exécuté...
Si on désassemble n'importe quel programme, on retrouve un listing
en ASM, d'où l'utilité de connaître l'assembleur.
Passons à l'étude des instructions (Très basique) afin d'éclaircir
les problèmes.
* CALL: l'instruction CALL permet d'appeler une sous-routine.
ex: Call 00405741 <-- ceci appelle la routine qui se trouve en
00405741.
* CMP: compare. Cette instruction soustrait l'opérande source à l'opérande
de destination.
ex: CMP EAX, EDX <--- soustrait EAX à EDX = EDX - EAX
Les CMP sont généralement accompagnés de sauts conditionnels, nous les
verrons très bientôt...
* JMP: (JUMP) elle effectue un saut inconditionnel à une autre partie
du programme
ex: JMP 0040458 <--- saute à 0040458
* NOP: (no operation): cette instruction n'est pas comme les autres.
Elle ne fait tout simplement RIEN!!
Vous verrez par la suite son intérêt !
* RET: (return): instruction qui permet de revenir au programme appelant
quand une sous-routine est terminée! (très utile certaines fois)
* ADD: elle réalise une addition entre les 2 opérandes et place le
résultat dans l'opérande destination.
ex: ADD EAX, FFh --> EAX = EAX + FFh
* SUB: c'est pour effectuer une soustraction entre 2 opérandes...
ex: SUB EAX, EDX --> EAX = EAX - EDX
Il y a aussi les DIV, MUL (je vous fait pas de dessin, je pense que
devinez ce que ça fait !!
* Les saut conditionnels:
Vous rencontrez beaucoup de tests, comparaison, pendant le cracking.
Ainsi pour traiter les résultats de ceux-ci, il existe une multitude
de sauts conditionnels, je vais vous en citer quelques-uns:
JNE (jump if not equal) = jump if not equal to zero (JNZ sous Soft-ice)
JE (jump if equal) = jump if equal to zero (JZ sous Soft-ice)
JG (jump if greater) = jump si c'est supérieur
JGE (jump if greater or equal) = jump si c'est supérieur ou égal
JL (jump if less) = jump si c'est inférieur
JLE (jump if less or equal) = jump si c'est inférieur ou égal
JA (jump if Above)
JNA (jump if not above)
......
je vous conseille de lire une documentation sur l'asm si vous voulez
plus d'infos sur les types de saut ! Il en existe encore...
* MOV: l'instruction mov sert à placer une valeur dans un registre.
ex: MOV EAX, 56h ---> met 56h (86 en décimal) dans le
registre EAX.
* XOR: c'est un ou exclusif! Très utilisé dans les routines de cryptage
ou de génération de serials!
Voici la table de fonctionnement du XOR:
0 XOR 0 = 0
0 XOR 1 = 1
1 XOR 0 = 1
1 XOR 1 = 0
Le xor est utilisé pour remettre un registre à 0.
En effet quand on xor 2 mêmes valeurs, le résultat est toujours 0.
ex: XOR EAX, EAX ---> EAX = 0
* PUSH: l'instruction push permet de placer une donnée sur la pile.
Elle peut venir d'un registre ou d'un emplacement mémoire!
ex: PUSH EAX ---> pousse la valeur de EAX sur la pile
* POP: l'instruction pop permet de récupérer une donnée posée sur la
la pile.
Elle peut être placée dans un registre ou dans un emplacement
mémoire!
ex: POP EAX ---> récupère la valeur de EAX sur la pile
Voilà, ça sera tout pour les bases en ASM!!
Ces quelques descriptions ont, je l'espère, mis au clair
les qq problèmes pouvant être rencontrés du à l'incompréhension
de certaines instructions!!
Mais il serait préférable pour vous d'avoir un livre d'asm
près de vous, cela vous permettrais de chercher la description
des instructions qui vous posent problème !
(exemple de livre: ASSEMBLEUR PRATIQUE, éditions Marabout)
Introduction à W32Dasm8x
::::::::::::::::::::::::::
::::::::::::::::::::::::::
Tout d'abord, je vais vous expliquer ce qu'est W32Dasm, à quoi il sert
et quelles sont ses principales options!
W32Dasm est un désassembleur! Il permet de désassembler n'importe quel
fichier de type EXE, DLL, OCX ... pour obtenir son équivalent
en asm!
A quoi bon ? hehe ce genre de programme vous permettra de cracker
qq jeux, de s'enregistrer dans vos programmes et encore des tas d'autres
choses !!!
Utilisation:
Après avoir dézippé W32Dasm dans un répertoire, il vous faudra configurer
la fonte car celle qui est par défaut n'est pas lisible, lol :)
Car quand vous allez l'utiliser pour la première fois, vous verrez des signes
tout à fait bizarres et qui ne veulent rien dire !!
Normal ! La fonte par défaut est : widings ou qq chose comme ça.
Changez la en : Times new roman par exemple, et vous pourrez enfin comprendre
ce que W32Dasm vous montrera après avoir désassemblé !
Changement de fonte: lancez W32Dasm, dans le menu désassembler choisissez Font.
et ensuite select Font! et là vous pouvez faire votre choix!!!
Les différents menus:
Dans Disassembler: Open file to disassemble
C'est avec ce menu que vous choisissez le fichier à désassembler!
Ouvrez le fichier Calc.exe présent dans le répertoire de Windows pour essayer
par exemple!
Après avoir désassemblé, vous pouvez sauvegarder ce fichier pour pouvoir
le réouvrir ultérieurement !! (désassembler de gros fichiers peut être parfois
TRES long !! d'où l'intérêt de sauver le fichier !)
Pour cela, allez dans le menu "Save disassembly Text files.." de Disassembler.
Juste à côté de ce menu vous pouvez voir "Project"!
Ceci sert à ouvrir les fichiers sauvegardés précédemment !
Je ne vais pas m'attarder sur la description de W32Dasm, car il est fourni
avec une aide super !!! décrivant avec précision les différentes commandes!
Pour finir cette brève description des menus, je vais vous décrire le menu
Refs!
Alors celui-là !! c'est le menu le plus utilisé dans W32Dasm !!
Après avoir clické dessus, vous devez apercevoir 3 sous-menus,
je ne vous parlerai pour l'instant que de:
String Data References!
Kesako çà ? C'est en fait une liste de tout les messages rencontrés dans le
programme disassembler!
Il vous servira notamment pour les jeux avec des messages du genre:
"Please insert your CD" ou encore les autres names / serials:
"the serial you entered is not Valid!" ....
L'utilisation sera détaillée dans la suite de ce cours !
Quelques astuces en vrac:
Pour copier-coller dans W32Dasm, il suffit de clicker sur le début de la ligne
à copier (un point rouge doit apparaître) et ensuite appuyez sur la touche
Shift. Maintenant allez sur la dernière ligne à copier, et vous verrez que
toutes les lignes entre les 2 points que vous avez sélectionnés contiennent
des points rouges !!
Cela signifie que vous pouvez maintenant copier-coller le texte qui est
sélectionné!
Ctrl+C = copie le texte
Ctrl+V = colle le texte
L'intérêt de ceci est que vous pouvez découper des bouts de codes et
les introduire dans vos tuts, ou Keygens :))
Patcher les protections avec Registrations
::::::::::::::::::::::::::::::::::::::::::::
::::::::::::::::::::::::::::::::::::::::::::
Nous allons voir ici l'utilisation de W32Dasm pour patcher les protections
par serials !!
Théorie:
Dans de nombreux sharewares, vous rencontrez des protections par name / serials
et les programmes souvent pas très malin vous mettent un msg disant que le
serial entre n'est pas bon !! qd vous avez rentré une connerie!
Appelons X le programme protégé par name serial.
Lancez X, et allez là où vous pouvez entrer un nom et un code d'enregistrement.
Entrez votre nom et un serial à la con style: 112233 et clickez sur le bouton
permettant de vérifier le serial style "OK" et vous verrez le message à la con
vous disant: "le serial que vous avez entré n'est pas valide"
Hehehehe, déjà si vous voyez çà vous pouvez vous dire que c'est bien parti !
Alors ouvrez W32Dasm et sélectionnez le fichier exécutable du programme à cracker
comme je vous ai montré dans la partie d'avant !!
Maintenant allez jeter un oeuil dans les String Data References et vous n'avez
plus qu'à chercher le message d'erreur rencontré lors du mauvais serial !!
Sans tarder vous le trouvez dans la liste des messages !!
Double-cliquez dessus et vous atterrissez à l'endroit dans le programme où
s'effectue le test.
Vous tomberez Très souvent sur qq chose comme çà:
:01001777 FF151C110001 Call 0100111C
:0100177D 85C0 test eax, eax
:0100177F 7512 jne 01001793
:01001781 8D856CFFFFFF lea eax, dword ptr [ebp+FFFFFF6C]
* Possible StringData Ref from Code Obj ->"le serial que vous avez entré.."
Ici on voit très bien le message d'erreur du programme !!
Si on regarde juste au dessus, on voit un Test, et un JNE!
Regardez dans la liste des fonctions asm que je vous ai donné au début
si vous avez oublié la fonction de jne...
Que fait donc ce code ?
Si le code n'est pas égal au bon code : TEXT EAX, EAX n'est pas égal
à 0 et donc le jne (jump if not equal) saute vers le message d'erreur!
Donc comment cracker ça ?
Facile, nous devons avoir EAX = 0 pour que le serial soit pris comme valide
donc la façon la plus propre est de forcer EAX à 0!
L'instruction qui met à 0 un registre est XOR.
XOR EAX, EAX = 0 (si vous ne comprenez pas pourquoi, allez voir au début du
cours dans les bases en ASM).
Le code modifié ressemble à ceci :
:01001777 FF151C110001 Call 0100111C
:0100177D 33C0 xor eax, eax
:0100177F 7512 jne 01001793
:01001781 8D856CFFFFFF lea eax, dword ptr [ebp+FFFFFF6C]
* Possible StringData Ref from Code Obj ->"le serial que vous avez entré.."
La ligne:
:0100177D 85C0 test eax, eax
est devenue:
:0100177D 33C0 xor eax, eax
Voilà !! EAX = 0 pour toujours donc le programme ne sautera plus jamais
avec le jne et le programme vous mettra le message comme quoi vous
avez entré un bon serial !!
"Merci de Votre support, vous êtes maintenant enregistré BLABLABLA "
:-) Coool tout ça !! Mais vous vous demandez sûrement comment j'ai su que
le 85C0 deviendrait 33C0 et comment on peut changer ça dans le programme ?
hehe, ça vient !!
Pour savoir à quoi ressemble le code en hexa d'une instruction vous pouvez
utiliser l'option de l'éditeur hexa Hacker view, mais bon j'aime pas cet
éditeur!! je connais ces valeurs par coeur. Donc essayez de vous en rappeler.
Pour effectuer ces modifications dans le programme, il faut utiliser un
éditeur hexadécimal. J'utilise HexWorkshop car c'est à mon avis le meilleur!
Donc lancez l'éditeur hexa, et ouvrez votre fichier à patcher avec...
Faites une recherche des octets à patcher et remplacez par les nouvelles
valeurs. Exemple dans ce cas: recherchez: 85C075128D856CFF
Vous devez trouver un seul endroit correspondant à ces octets sinon
faites une recherche avec plus d'octets!!
Une fois que vous avez trouvé, remplacez par: 33C075128D856CFF
sauvegardez le fichier et c'est prêt!!
NOTE: si vous avez ouvert le fichier et qu'il est toujours ouvert par
W32Dasm, vous ne pourez l'enregistrer car le fichier sera déjà en lecture
donc vous serez en lecture seule!!
Petite astuce pour ne pas être emmerdé :
Avant de désassembler votre exécutable, faites-en une copie et renommez
l'extension en .AB par exemple! Désassemblez le fichier avec l'extension .ab
et une fois que vous savez où il faut patcher, vous ouvrez la copie
du fichier qui a toujours l'extension .exe avec HexWorkshop!
Vous pourrez modifier l'exe et sauvegarder, tout en vous servant de W32Dasm!
Donc voilà, vous avez sauvegardé le fichier ! Relancez l'exécutable modifié
et vous entrez un nom / serial bidon, et clickez sur le bouton pour vérifier
le serial! Miracle le message : "Merci de votre support" ou autres conneries
du genre apparaît !! Vous venez de cracker votre premier name / serial.
Mais attention, il se peut que quand vous relanciez le programme, il ne
soit plus enregistré :(( pourquoi ??
Ben tout simplement car il y a un autre contrôle du serial dans la base
de registre ou même dans un fichier .ini!!
L'enculé :) heheh il est souvent très simple à patcher cela !
Dans les String Data References, si vous voyez une référence du genre:
"Licenced to:" <-- il doit avoir des tests plus haut, ou des appels par
des call ou sauts conditionnels !!
Vous avez juste à modifier le programme pour qu'il saute en version
enregistrée à tout les coups !! en remplaçant un JE en JMP
(en hexa: 74 --> EB)...
Pour en revenir à l'exemple de tout à l'heure on a modifié le TEST
en XOR, mais on aurait très bien pu nopper le saut conditionnel!!!
Explications:
:01001777 FF151C110001 Call 0100111C
:0100177D 85C0 test eax, eax
:0100177F 7512 jne 01001793
:01001781 8D856CFFFFFF lea eax, dword ptr [ebp+FFFFFF6C]
* Possible StringData Ref from Code Obj ->"le serial que vous avez entré.."
Le jne saute au mauvais message si le numéro de série n'est pas bon !!
Donc pourquoi ne pas l'empêcher de sauter tout simplement ??
Comment ? ben si vous avez jeté un oeuil au début du cours vous avez
sûrement remarqué l'instruction: NOP (no operation)!!!
Cette instruction ne fait rien du tout !! Chouette on va s'en servir
pour tuer le saut !!
Notre code devient donc:
FF151C110001 Call 0100111C
85C0 test eax, eax
90 nop
90 nop
8D856CFFFFFF lea eax, dword ptr [ebp+FFFFFF6C]
Et voilà !! plus de problèmes non plus :)
Le code hexa pour nop = 90 !! ne pas oublier ça !! Vous vous en servirez
toute votre vie (de cracker).
Modification dans l'exécutable comme tout à l'heure:
on cherche: 85C075128D856CFF et on remplace par: 85C090908D856CFF
Sauvegardez et Enjoy!!!
Pratique:
Petit exemple illustrant ce que je viens de vous apprendre:
Crack de WinRAR 2.05
On va patcher ce prog pour qu'il accepte n'importe quel numéro de
série. Nous allons voir comment faire quand un prog accepte le serial
mais dès qu'on le relance, il nous dit version non enregistrée !!
Et pour finir réactiver une fonction du prog accessible seulement en
version enregistrée !!!
donc pour ce crack on a besoin de :
- WinRAR 2.05
- W32Dasm 8.9
- éditeur hexa comme HexWorkshop
1) Analyse du prog !
On lance WinRAR et on voit dans la barre des tâches : (evaluation Copy),
dans option, general, 2 functions désactivées (Log errors to file et put
authenticity verification). Et dans option : Registration.
On rentre notre nom et numéro de série, il nous dit: Registration failed.
2) Lets kick this fucking tool !
Donc on fait une copie de sauvegarde de WinRAR95.exe puis on le désassemble
avec W32Dasm, on va dans String Data References et on trouve :
....
String Resource ID=00106: "Registration failed"
String Resource ID=00107: "Thank you for support"
....
Dons on double click sur Registration Failed et on retourne dans W32Dasm,
on remonte un peu on voit çà:
:00413c5f 7532 jne 00413c93
* Possible StringData Ref from Code Obj ->"Normal"
:00413c61 6A30 push 000000030
* Possible StringData Ref from Code Obj ->"Warning" <-- Le message d'erreur!
:00413c63 6a1a push 0000001a
:00413c65 e8fe640000 call 0041a168
:00413c6a 59 pop ecx
....
....
* Possible StringData Ref from Code Obj ->"Registration failed"
....
....
et là on voit tout de suite le saut conditionnel : jne 00413c93
jne veut dire jump if not equal, donc le prog saute au message d'erreur quand le code
est mauvais !
On le remplace par je 00413c93 et hop ! Il ira sur le mauvais message quand on
rentrera
un bon code !! Il peut tjs attendre !!!
Donc on remplace le 7532 par 7432 (note: j'aurais très bien pu nopper mais
c'est pour vous montrer que les sauts sont renversables),
on sauvegarde et on relance le tout !!
On entre son nom, son code bidon, et il nous dit : Thank you for .... :)
Mais si on relance, le prog n'est plus enregistré :(
On réfléchit et on voit dans la barre des titres: (evaluation copy).
Tout à l'heure quand on a rentré un code, ce message était parti.
Donc on cherche : '(evaluation copy'), dans les String Data References.
(bien prendre celle avec parenthèses)
On trouve:
String Resource ID=00252: "(evaluation copy)"
on double click et on remonte un peu et on voit :
:00418d1e 833d5c57420000 cmp dword ptr [0042575c], 00000000
:00418d25 752f jne 0041d56 <=== Jump to BAD CRACKER !!!
Encore un chtit saut conditionnel, on le remplace en je avec un 74 à
la place du 75 on sauvegarde, on relance et on est enregistré ! :)
Mais, n'oublions pas de tester le proggy !! et on voit les 2 fonctions
désactivées citées plus haut. :(
Dans Menu\Options\general on coche une des deux cases, il nous dit :
"Available in registered version only" <=== va te faire petit !!! :)
On note le message et on le cherche dans W32Dasm, comme d'hab !
On trouve:
String Resource ID=00051: "Available in registered version only"
On double click et on voit :
:004138a9 833d5c57420000 cmp dword ptr [0042575C],00000000
:004138B0 7534 jne 004138e6 <===== jump to BAD CRACKER
* Possible StringData Ref from Code Obj -> "Normal"
:004138B2 6a30 push 00000030
* Possible StringData Ref from Code Obj -> "Warning"
:00413c63 6a1a push 0000001a
:00413c65 e8fe640000 call 0041a168
:00413c6a 59 pop ecx
:00413c6b 50 push eax
* Possible StringData Ref from Code Obj -> "Available in registered ..."
....
....
Encore un saut conditionnel vous avez compris je pense, on le remplace le jne 004138e6
par je 004138e6 !!
On enregistre et on relance WinRAR !!
On essaie de cocher les cases !! Bingo !!! CRACKED !! :)
// extrait de mon cour sur WinRAR 2.05 (j'ai patché comme un cow-boy mais
// si je commence à retoucher tout j'ai pas encore fini !!
Bon ben voilà !! C'était un exemple concret de comment patcher un programme
pour qu'il accepte tous les serials à la con, et comment réactiver
des fonctions désactivées !
Il existe des programmes BEAUCOUP plus durs à patcher et aussi encore plus
simple que celui là !!
Note: si jamais après avoir désassemblé vous ne voyez aucune String
Data References, il y a de fortes chances que le programme soit packé
(crypté grâce à un packer!!), pour savoir comment décrypter un exécutable
à la main (manual unpacking) lisez la suite du cours !! Ca arrive ;-)
Et pour finir voici une source d'un patch en Delphi que j'ai programmé
il y a déjà un bon moment :)
//-------------------------- start of sources: unit1.pas ---------------------------------
unit Unit1;
interface
uses
Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs,
StdCtrls, ExtCtrls, Menus, jpeg;
type
TForm1 = class(TForm)
Button1: TButton;
OpenDialog1: TOpenDialog;
Label2: TLabel;
Button2: TButton;
MainMenu1: TMainMenu;
About1: TMenuItem;
Image1: TImage;
Image2: TImage;
procedure Button1Click(Sender: TObject);
procedure Button2Click(Sender: TObject);
private
{ Private declarations }
public
{ Public declarations }
end;
var
Form1: TForm1;
implementation
uses Unit2;
{$R *.DFM}
procedure TForm1.Button1Click(Sender: TObject);
Const A: Array[1..4] of Record // nombre de changements: 4 octets
A : Longint;
B : Byte;
End =
((A:$5C8A;B:$85), // (A = offset et B = valeur que l'on met a la place ) en hexa
(A:$5C93;B:$85),
(A:$5C9B;B:$EB),
(A:$7CD8;B:$EB));
Var Ch:Char;
I:Byte;
F:File;
begin
if OpenDialog1.Execute then { affiche une "Open dialog box" }
begin
AssignFile(F, OpenDialog1.FileName);
{$I-} Reset (F, 1); {$I+}
If IOResult <> 0 then
begin
MessageDlg('File write protected or used !!!', mterror,
[mbcancel], 0);
halt(1);
end;
If FileSize (F) <> 512000 Then Begin // taille du fichier
MessageDlg('Wrong File size !!!', mterror,
[mbcancel], 0);
halt(1);
end else
For I:=1 to 4 do {<---------------------- nombres de changement: 4}
Begin
Seek(F,A[I].A);
Ch:=Char(A[I].B);
Blockwrite(F,Ch,1);
end;
MessageDlg('Mem Turbo is now Cracked , enjoy !!!', mtInformation,
[mbOk], 0);
closefile(f);
end;
end;
procedure TForm1.Button2Click(Sender: TObject);
begin
close
end;
end.
//-----------------------Fin des sources: unit1.pas --------------------------------
Introduction à Soft-ice
:::::::::::::::::::::::::
:::::::::::::::::::::::::
Alors là on commence les choses plus sérieuses !!
Voici Soft-ice le débugger de chez Numega !! C'est le débugger utilisé par
tout crackers digne de ce nom.
Grâce à ce programme, la seule chose qui vous limite vraiment c'est vous
et vos connaissances, on peut cracker des dongles (AutoCAD, 3DSMax),
trouver des serials, faire des keygens (très utile pour tracer les routines
de registration) ...
Bref, je vais vous citer ici les différentes commandes utiles et nécessaires
pour pouvoir se démerder ;)
Mais d'abord, je vais vous expliquer comment configurer ce petit programme :)
La configuration de Soft-ice se passe dans le fichier Winice.dat .
Donc éditez votre fichier winice.dat avec Notepad par exemple, et voici
les choses à modifier:
PHYSMB=64 <--- mettez ici votre nombre de RAM (j'en ai que 64 !!)
Pour une meilleur lisibilité, à la ligne ou vous voyez ceci INIT, mettez:
INIT="lines 60;ww;wl;wr;wd 24;wc 24;code on;x;"
Bien entendu, ce n'est pas obligatoire, mais c'est pour que vous soyez dans
les meilleures conditions possibles!!!
Ensuite à la ligne ou vous voyez "AF4" mettez ceci:
AF4="^s 0 l ffffffff 56,57,8b,7c,24,10,8b,74,24,0c,8b,4c,24,14,33,c0,f3,66,a7;"
Ca, c'est une technique utilisée dans le Visual Basic (pour trouver des serials :)
Bon maintenant, on commence la partie qui est la plus utile car si on ne modifie
pas ça ! Niet le cracking :)
; ***** Examples of export symbols that can be included for Windows 95 *****
; Change the path to the appropriate drive and directory
;EXP=c:\windows\system\kernel32.dll
;EXP=c:\windows\system\user32.dll
;EXP=c:\windows\system\gdi32.dll
;EXP=c:\windows\system\comdlg32.dll
;EXP=c:\windows\system\shell32.dll
;EXP=c:\windows\system\advapi32.dll
;EXP=c:\windows\system\shell232.dll
;EXP=c:\windows\system\comctl32.dll
;EXP=c:\windows\system\crtdll.dll
;EXP=c:\windows\system\version.dll
;EXP=c:\windows\system\netlib32.dll
;EXP=c:\windows\system\msshrui.dll
;EXP=c:\windows\system\msnet32.dll
;EXP=c:\windows\system\mspwl32.dll
;EXP=c:\windows\system\mpr.dll
Voilà !! Cherchez ça! C'est pas bien loin dans le fichier, et vous avez
sûrement remarqué les ";" , les points virgules mettent en commentaires !
donc il faut les enlever sinon on ne pourra rien cracker car les bpx
sur les API Windows seront impossibles (si vous comprenez pas ce que je raconte ;p
ca fait rien vous comprendrez bien assez tôt !!)
Donc modifiez ça en:
; ***** Examples of export symbols that can be included for Windows 95 *****
; Change the path to the appropriate drive and directory
EXP=c:\windows\system\kernel32.dll
EXP=c:\windows\system\user32.dll
EXP=c:\windows\system\gdi32.dll
EXP=c:\windows\system\comdlg32.dll
EXP=c:\windows\system\shell32.dll
EXP=c:\windows\system\advapi32.dll
EXP=c:\windows\system\Msvbvm50.dll
EXP=c:\windows\system\Msvbvm60.dll
EXP=c:\windows\system\shell232.dll
EXP=c:\windows\system\comctl32.dll
EXP=c:\windows\system\crtdll.dll
EXP=c:\windows\system\version.dll
EXP=c:\windows\system\netlib32.dll
EXP=c:\windows\system\msshrui.dll
EXP=c:\windows\system\msnet32.dll
EXP=c:\windows\system\mspwl32.dll
EXP=c:\windows\system\mpr.dll
Vous avez sûrement remarqué que j'ai ajouté 2 fichiers dll dans la liste
ci-dessus par rapport à avant:
EXP=c:\windows\system\Msvbvm50.dll
EXP=c:\windows\system\Msvbvm60.dll
Rajoutez-les !! On en a besoin si on veut cracker les programmes en Visual
Basic :-)
Pour ceux qui s'en branlent de ce que je raconte (il y en a toujours :/), voici
le winice.dat que j'utilise actuellement, qui n'a aucune prétention si ce n'est
de marcher ;p
;************ACiD BuRN's Winice.dat copier à partir d'ici************************
PENTIUM=ON
NMI=ON
ECHOKEYS=OFF
NOLEDS=OFF
NOPAGE=OFF
SIWVIDRANGE=ON
THREADP=ON
LOWERCASE=OFF
WDMEXPORTS=OFF
MONITOR=0
PHYSMB=64
SYM=1024
HST=256
TRA=8
MACROS=32
DRAWSIZE=2048
INIT="lines 60;ww;wl;wr;wd 24;wc 24;code on;x;"
F1="h;"
F2="^wr;"
F3="^src;"
F4="^rs;"
F5="^x;"
F6="^ec;"
F7="^here;"
F8="^t;"
F9="^bpx;"
F10="^p;"
F11="^G @SS:ESP;"
F12="^p ret;"
SF3="^format;"
CF8="^XT;"
CF9="TRACE OFF;"
CF10="^XP;"
CF11="SHOW B;"
CF12="TRACE B;"
AF1="^wr;"
AF2="^wd;"
AF3="^wc;"
AF4="^s 0 l ffffffff 56,57,8b,7c,24,10,8b,74,24,0c,8b,4c,24,14,33,c0,f3,66,a7;"
AF5="CLS;"
AF8="^XT R;"
AF11="^dd dataaddr->0;"
AF12="^dd dataaddr->4;"
CF1="altscr off; lines 60; wc 32; wd 8;"
CF2="^wr;^wd;^wc;"
; WINICE.DAT
; (SIW95\WINICE.DAT)
; for use with SoftICE Versions greater than 3.0 (Windows 95)
;
; *************************************************************************
; If your have MORE than 32MB of physical memory installed, change
; the PHYSMB line to the correct # of Megabytes.
; If you have LESS than 32MB you can save a bit of memory by
; specifying the correct # of Megabytes
; Example: PHYSMB=32
; *************************************************************************
; ***** Examples of sym files that can be included if you have the SDK *****
; Change the path to the appropriate drive and directory
;LOAD=c:\windows\system\user.exe
;LOAD=c:\windows\system\gdi.exe
;LOAD=c:\windows\system\krnl386.exe
;LOAD=c:\windows\system\mmsystem.dll
;LOAD=c:\windows\system\win386.exe
; ***** Examples of export symbols that can be included *****
; Change the path to the appropriate drive and directory
;EXP=c:\windows\system\vga.drv
;EXP=c:\windows\system\vga.3gr
;EXP=c:\windows\system\sound.drv
;EXP=c:\windows\system\mouse.drv
;EXP=c:\windows\system\netware.drv
;EXP=c:\windows\system\system.drv
;EXP=c:\windows\system\keyboard.drv
;EXP=c:\windows\system\toolhelp.dll
;EXP=c:\windows\system\shell.dll
;EXP=c:\windows\system\commdlg.dll
;EXP=c:\windows\system\olesvr.dll
;EXP=c:\windows\system\olecli.dll
;EXP=c:\windows\system\mmsystem.dll
;EXP=c:\windows\system\winoldap.mod
;EXP=c:\windows\progman.exe
;EXP=c:\windows\drwatson.exe
; ***** Examples of export symbols that can be included for Windows 95 *****
; Change the path to the appropriate drive and directory
EXP=c:\windows\system\kernel32.dll
EXP=c:\windows\system\user32.dll
EXP=c:\windows\system\gdi32.dll
EXP=c:\windows\system\comdlg32.dll
EXP=c:\windows\system\shell32.dll
EXP=c:\windows\system\advapi32.dll
EXP=c:\windows\system\Msvbvm50.dll
EXP=c:\windows\system\Msvbvm60.dll
EXP=c:\windows\system\shell232.dll
EXP=c:\windows\system\comctl32.dll
EXP=c:\windows\system\crtdll.dll
EXP=c:\windows\system\version.dll
EXP=c:\windows\system\netlib32.dll
EXP=c:\windows\system\msshrui.dll
EXP=c:\windows\system\msnet32.dll
EXP=c:\windows\system\mspwl32.dll
EXP=c:\windows\system\mpr.dll
;************End of ACiD BuRN's Winice.dat fin de sélection *****************
Donc vous copier / coller ceci dans un fichier nommé winice.dat et
mettez-le à la place du vôtre !! Mais changez quand même le nombre de Ram par
celui de votre PC (pas trop dur ;p)
Voilà, ça sera tout pour la configuration de Soft-ice !!
Passons aux commandes maintenant !!!
*****************************
** Commandes de Soft-ice: **
*****************************
- pour faire apparaître Soft-ice, pressez: Ctrl+D
Tout d'abord, les points d'arrêt (Breakpoints)!
On les utilise sur les fonctions de Windows (API) mais c'est une autre histoire!
Vous verrez dans la suite du cours :]
Pour poser un breakpoint, sous Soft-ice tapez: BPX API_windows (apiwindows
représente la fonction Windows que vous voulez 'étudier')
Apres avoir mis un bpx sur une API Windows vous pouvez par exemple
voir la liste des bpx déjà posés!
Liste des bpx: BL
Editer un bpx: BE numéro_du_bpx
Effacer un bpx: BC numéro_du_bpx
Effacer tous les bpx: BC *
Désactiver un bpx: BD numéro_du_bpx
Désactiver tout: BD *
Activer un BPX: BE numero_du_bpx
Activer tous les BPX: BE *
Il y a les: BPINT (breakpoint sur les interruptions comme INT3 ...)
ex: BPINT 3
Il existe aussi les BPM et autres BPR (je vous reparle des BPR dans la partie
sur le keygening)
Je ne vois pas de commande TRES utile tout de suite! On verra bien si j'ai
oublié qq chose d'important!
Mais il existe des milliers de commandes dans Soft-ice! Le but premier
du Logiciel et de debugger gentiment ses propres programmes :)
Ce que je fais aussi, mais quand je code un keygen en asm (souvent comme un
cow-boy et que je dois tracer pour voir ce qui part en couille *grin*)
Maintenant quelques exemples d'utilisation de notre nouveau jouet !!
Trouver les serials (Serial Fishing)
::::::::::::::::::::::::::::::::::::::
::::::::::::::::::::::::::::::::::::::
Voilà, comment trouver les serials valides pour votre nom dans les programmes
telles que WinZIP, WinImage ... (WinRAR c'est pas encore pareil (v2.0 a 2.5))
On commence avec un exemple:
*******************************************
**** WWW GIF ANIMATOR 1.0 ****
*******************************************
Entrez un nom, prénom, et un numéro de série à la mord-moi-le-noeud!
On appuie sur OK.
Là le programme nous envoie chier car le numéro est bidon.
On va donc poser un point d'arrêt sur une fonction de Windows qui
est très couramment utilisée dans ce genre de protection,
en fait il y en a 2:
Getwindowtexta pour les progs 32 bits (Getwindowtext pour 16 bits)
getdlgitemtexta pour les progs 32 bits (getdlgitemtext pour 16 bits)
Pour aller sous Soft-ice, il faut presser les touches Control+D.
Une fois sous Soft-ice on tape:
si vous n'avez pas:
on appuie sur alt + R pour voir les registres (eax, edx ...)
on appuie sur alt + D pour voir la zone data.
Pour poser le point d'arrêt: BPX Getwindowtexta
BPX getdlgitemtexta
On appuie sur F5 et on retourne à Windows.
J'ai entré pour First Name: ACiD
pour Last Name : BuRN
code : 12345
on appuie sur OK.
Boum, Soft-ice est réapparu et nous dit :
'break due to BPX Getdlgitemtexta'
On tape D EAX et on voit dans la zone data : ACiD BuRN
On appuie une fois sur F5 car on est dans le 'contrôle' du nom
et que l'on veut s'occuper du serial.
Entre la zone data et la zone de code, il y a marqué : USER32 ....
Nous ne sommes donc pas dans le programme, donc on fait F12 puis il n'y a plus
rien. On est maintenant dans le programme.
On trace comme un fou avec F10 et au bout d'un moment on voit dans
la zone Registre EAX=00003039. Intéressant car si on fait :
? EAX
on voit apparaître : 00003039 0000012345 "09"
3039 c'est en hexadécimal et 12345 c'est en décimal.
12345 ce ne serait pas le code que l'on a tapé au début ? Mais si,
on ne doit pas être très loin.
On continue à tracer (avec F10) tout en surveillant EAX et après
quelques F10, eax change !!!
EAX a changé. Il est devenu : EAX=7D5F4
on tape ? EAX
on obtient: 0007D5F4 00005135314
Tiens si on essayait 513534 comme code ?
On fait control + D et on tape BC 0,1 pour effacer les 2 points d'arrêt.
F5 et nous voilà sous Windows.
Donc on entre First Name: ACiD
Last Name : BuRN
Code : 513524
Et voilà le programme ne nous envoie pas chier, nous sommes maintenant
enregistrés !!! Hihihi, trop simple n'est-ce-pas ?
Mais bon, ne vous réjouissez pas trop vite, il existe des protections
par name/serial BCP BCP plus dures, un exemple est Phrozen Crew trial crackme!
Car dans ce cas là, j'ai dû faire une équation, et le serial n'est pas tapable
au clavier directement.. je vous invite donc à lire ce cours qui se trouve sur
ma page :)
Petite astuce sur les programmes écrits en delphi:
les API précédemment citées ne marchent pas en Delphi!! car ils ne sont pas
utilisés! donc pour pouvoir Breaker:
BPX hmemcpy <-- je me sers très souvent de celui-là !! On est sûr de
stopper dans Soft-ice au moins!
Dans de nombreux programmes, la comparaison GOOD serial / BAD serial se fait
de la façon suivante:
CMP EAX, EDX
je good message
jmp get_the_fuck_outta_here!
En gros, le bon serial (dans EDX) est comparé au mauvais serial dans (EAX)
Il suffit de faire: d EAX (pour voir le faux serial)
d EDX (pour voir le bon serial)
Autre astuce, pour ce genre de contrôle de serial !!
Si le programme est en Delphi et que vous ne cherchez qu'un serial valide:
mettez un bpx Hmemcpy après avoir entré un nom et numéro de série.
Ensuite, pressez le bouton OK, et vous revenez sous Soft-ice, maintenant
pressez F5 le nombre de fois nécessaire pour quitter Soft-ice mais comptez
les !! exemple: 12 fois
Ensuite, recommencez la même chose, mais arrêtez vous une fois avant le
nombre de F5 que vous avez compté! Pour mon exemple: 12 fois - 1 = 11 fois
donc vous pressez F5 11 fois !!
Ensuite pressez F12 pour quitter les Dll tels que USER32, kernel32 une fois
que vous êtes au bon endroit (vous verrez le nom de l'exe à la place du
nom des dlls) commencez à tracer avec F10!
Vous rencontrerez une série de RET, mais ça ne fait rien !!!!
Au bout d'un moment, pas long du tout ;p vous allez vous retrouver avec
qq chose du style:
mov eax, blablabla
mov EDX, blablabla
Call blablabla <-- entrez dans ce call grâce à F8
jz blablabla
Tracez ensuite avec F10 et vous devriez voir le fameux: CMP EAX, EDX
décrit plus haut ;))
Note: en faisant: D eax et D edx sans entrer dans le call, on aurait eu les
serials aussi !!!
Et le jz (jz = je) , c'est lui qui défini si c'est ok !! Remplacez-le
par un JMP par exemple et le programme ira toujours au bon message !!
donc vous serez enregistré :) Oh my god hehe :)
Je ne vais pas encore écrire un tut pour ça ;p mais je dois avoir encore
un exemple sur un name / serial.
Cette fois-ci, c'est sur un crackme programmé en Delphi :) donc
on va utiliser BPX hmemcpy comme prévu :))
***********************************
**** Hellforge Crackme 2 ****
***********************************
Ce crackme a une protection "Name/Serial"... chargez SI!
Il y a 2 BPX utiles pour ce genre de protection :
- bpx Getwindowtexta
- bpx Getdlgitemtexta
Ctrl+D
entrez les 2 breakpoints du dessus
F5
Enter name: ACiD BuRN et serial: 1122334455.
Cliquez sur "Click here to check your serial !!!"
Wrong code .. Quoi??? Nous ne sommes pas sous SI?? !
Donc ces breakpoints ne fonctionnent pas ici!! Merde!!
On va essayer bpx hmemcpy, ça marche tout le temps!
Ok, on réentre name: ACiD BuRN et serial: 1122334455.
Cliquez sur le bouton et là on est de retour dans Soft-ice !
Cool !
Nous voyons KERNEL en bas de la fenêtre... il faut sortir d'ici.
Pressez F12 autant de fois nécessaire (7x) pour que vous voyez en bas de la fenêtre:
HF CRACKME ..
Nous sommes à la bonne place... F10 pour continuer à tracer...
EAX contient la longueur du nom : ACiD BuRN = 9
Continuez de tracer avec SI encore un peu et vous voyez que EAX=B92COC
tapez d eax dans SI et vous voyez ACiD BuRN
et un nombre: 104837121. Qu'est ce ? un serial?
On va l'essayer!
Désactivez tous les breakpoints avec BD * :
nAME: ACiD BuRN
cODE: 104837121
Cool, le message !!!
Well done, Crackme cracked !!
Comment keygener pas mal de programmes (utilisation des BPR...)
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Avant de vous parler des méthodes comme l'utilisation de BPR, je vais
vous décrire ce qu'est le keygening pour ceux qui ne savent pas !!
Keygener un programme c'est quoi ?
C'est écrire un programme qui génère des clefs (serials) valides pour
un programme donné, en fonction des noms, numéro de série du
disque dur ...
Bref, on trace avec Soft-ice la génération du serial en mémoire et
on reprogramme ceci, afin que l'on obtienne les codes valides pour
ce programme très rapidement :)
C'est très intéressant, croyez moi :)
Bon tout d'abord, je vais vous montrer un exemple très simple !!
Sans méthode spécifique, et ensuite, dans un prochain exemple
vous montrer qu'utiliser les BPR est un gain de temps non négligeable !!
*******************************************************************
**** How to keygen the Cracking4newies Crackme 3 project ****
*******************************************************************
niveau: débutant
I) C'est parti !!
Ok, c'est parti, il est temps de keygener cette chiotte :) donc dans
Soft-ice, mettez vos BPX préférés !! Ceux utilisés dans les protections par
names / serials :
bpx getwindowtewta et getdlgitemtexta .
Entrez votre nom et un faux serial (name : ACiD BuRN / Serial : 12345).
Clickez sur enter et vous êtes de retour dans Soft-ice !!
Pressez F12 parce que vous n'êtes pas à la bonne place, mais dans cette merde
de user32.dll...
Maintenant, vous êtes dans le crackme ! (j'espère que vous comprenez tout,
je suis trop fatigué !)
Tracez tant que vous n'arrivez pas à ça:
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004010C6(C)
|
:004010AF 0FBE4415C0 movsx eax, byte ptr [ebp+edx-40]
; mets en eax la 1ère valeur ascii de votre nom (pour ACiD BuRN : A=41)
:004010B4 03F0 add esi, eax /
:004010B6 8D7DC0 lea edi, dword ptr [ebp-40] /
:004010B9 83C9FF or ecx, FFFFFFFF /
:004010BC 33C0 xor eax, eax /
:004010BE 42 inc edx / Boucle
:004010BF F2 repnz /
:004010C0 AE scasb /
:004010C1 F7D1 not ecx /
:004010C3 49 dec ecx /
:004010C4 3BD1 cmp edx, ecx /
:004010C6 76E7 jbe 004010AF /
Ok cool, mais que fait cette boucle ? :
movsx eax, byte ptr [ebp+edx-40] <== eax = valeur ascii du caractère à la position EDX
add esi, eax <== esi = esi + eax
inc edx <== caractère suivant
cmp edx, ecx <== compare la longueur du nom avec le compteur en edx
jbe 004010AF <== Boucle tant que tout les chars n'ont pas été faits!
Donc, cette boucle prends les valeurs ascii de chaque lettres et les ajoutes dans ESI.
Résultat pour ACiD BuRN: 2A8h
41h + 43h + 69h + 44h + 20h + 42h + 75h + 52h + 4Eh = 2A8h
A C i D space B u R N
Après cette boucle, vous arrivez ici:
:004010C8 897508 mov dword ptr [ebp+08], esi ; [ebp+8] prends la valeur d'ESI
:004010CB C1650807 shl dword ptr [ebp+08], 07 ; [ebp+8] = shl [ebp+8],7
:004010CF 8D4DF4 lea ecx, dword ptr [ebp-0C]
:004010D2 6A0A push 0000000A
:004010D4 51 push ecx
:004010D5 68E9030000 push 000003E9
:004010DA 53 push ebx
Comme vous pouvez le voir, la valeur d'ESI (pour moi: 2A8) est placée dans [ebp+8].
Ensuite, on voit : shl dword ptr [ebp+08], 07
Intéressant ;)
Ben, on continue à tracer :-]
Tant que vous n'arrivez pas à ça :
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004010E4(C)
|
:00401102 8D55F4 lea edx, dword ptr [ebp-0C]
:00401105 52 push edx
:00401106 E840010000 call 0040124B
:0040110B 8B4D08 mov ecx, dword ptr [ebp+08] ; ECX = [ebp+8] ([ebp+8]= shl esi,7)
:0040110E 83C404 add esp, 00000004
:00401111 03CE add ecx, esi ; ECX = ECX + ESI (ESI=2A8 pour moi)
:00401113 3BC8 cmp ecx, eax ; ? eax = fake serial / ? ecx = bon
:00401115 6A00 push 00000000
:00401117 751B jne 00401134 ; si c'est pas égal saute à BAD CRACKER
* Possible StringData Ref from Data Obj ->"Good!"
|
:00401119 685C504000 push 0040505C
* Possible StringData Ref from Data Obj ->"Congratulations!!"
|
:0040111E 6848504000 push 00405048
:00401123 53 push ebx
Sympa tout ça! Vous pouvez coder un keygen facilement non ? !!
Laissez-moi vous répéter l'algo:
1st part: Additionnez les valeurs ascii du nom et mettez le résultat qq part (ESI en mémoire)
2nd part: Prenez la valeur en ESI et faites un shl,7 dessus et mettez le résultat qq part
([ebp+8] en mémoire)
3rd part: Additionnez la valeur de la première partie et additionnez là à celle de la
2ème partie
4th part: Prenez le résultat en décimal et vous avez votre serial :)
Name : ACiD BuRN
sERiAL : 87720
Je vous ai tout donné pour faire votre propre keygen, mais je vous file qd même mes sources:
Je vais vous montrer 2 sources! Une en Delphi+asm et une en C+asm.
Celle en Delphi a été codée à 2h du matins !! vite fait :) mais ça marche :))
*********************SOURCES DELPHI************************
procedure TForm1.Edit1Change(Sender: TObject);
var i,ascii,result: integer;
begin
for i:=1 to length(edit1.text) do
begin
ascii:=ascii + ord(edit1.text[i]);
end;
asm
mov eax,ascii
mov ecx,ascii
shl eax,7
add eax,ecx
mov ascii,eax
end;
result:=ascii;
edit2.text:=inttostr(result);
end;
end.
*********************FIN DE SOURCES DELPHI*********************************************
Maintenant la version en C+asm (le C me sert juste pour déclarer les variables!
Bien moins chiant que l'asm direct!!)
*********************SOURCES C++ + ASM************************************************
#include <STDIO.H>
#include <STRING.H>
#include <CONIO.H>
int main(){
int i,len;
unsigned char name[100];
unsigned long check=0;
printf("\[ Cracking4Newbies crackme3 ] *Keygen* By : ACiD BuRN / ECLiPSE 1999\n");
printf("\______________________________________________________________________\n");
printf("\nEnter your name: ");
gets(name);
len=strlen(name);
asm
{
xor ecx, ecx
xor edx, edx
xor esi, esi
xor edi, edi
mov esi, [len]
start:
movsx eax, [name+ecx]
add edi, eax
mov eax, edi
inc ecx
cmp ecx, esi
jne start
shl edi, 7
add edi,eax
mov [check], edi
}
printf("Your Serial is: %lu" ,check);
printf("\nEnjoy!");
getch();
return 0;
}
*********************FIN DE SOURCES C++ + ASM****************************************
*************************************************************************************
**** BPR: La bonne méthode :) ****
*************************************************************************************
Maintenant ! Utilisation des BPR pour keygener !
La technique que je vais vous montrer marche très très bien avec les programmes
en C++ par exemple :)
Je ne vais pas vous saouler longtemps, mais écrire directement un exemple
d'utilisation de cette commande!!
On va bosser sur un Crackme: RD116 Crackme
Ok, la protection est de type name / serial! Ca a été écrit en C++
Coool, très bien pour s'amuser avec !!
On peut keygener ce crackme sans utiliser les BPR, mais grâce aux BPR.
Vous allez voir comment tomber directement sur la routine de génération
du serial !!! Let's go:
Entrez votre nom : ACiD BuRN et serial: 112233
Sous Soft-ice mettez les bpx suivants: bpx getdlgitemtexta et
bpx getwindowtexta ....
Ensuite pressez le bouton pour vérifiez le serial et vous êtes de retour
sous Soft-ice!!
On voit "Break due to BPX USER32!GETWINDOWTEXTA ...
Ok! Alors ne pressez pas F11 ni F12 encore sinon on ne pourra pas examiner
les paramètres sur la pile !!
On va agir intelligemment plutôt ! On va examiner la pile !
Nous allons regarder les paramètres mais pour cela on va se mettre en
Dword sous Soft-ice !! Ca sera plus lisible déjà.
Sous Soft-ice: dd esp
"dd" veut dire: display dword et "esp" c'est pour le pointeur de pile!
Après avoir fait "dd esp", la fenêtre de Soft-ice change et on peut voir les paramètres :
xxxx:yyyyyyyy A B C D ................
xxxx:yyyyyyyy E F G H ................
Où A,B,C,D,E... sont du genre: XXXXXXXX
Vous devez voir qq chose qui ressemble à cela:
xxxx:yyyyyyyy 5F403504 00000098 00654250 0000000A ...........
On ne vas s'occuper que de çà !!
(donc vous l'avez remarqué, ici A=5F403504 , B=00000098 ...)
On voit ici l'adresse à laquelle notre nom se termine (00654250).
Tapez D "adresse à laquelle finis le nom"
exemple ici: D 00654250
Vous pouvez maintenant presser F11 et vous pouvez voir votre nom à l'adresse
que vous avez tapé :) C'est bon signe déjà !!
Nous allons maintenant poser un bpr (break on memory range).
Ce type de bp marche de la façon suivante:
bpr "adresse de départ" "adresse de fin" RW
RW veut dire: Read et write (lecture et écriture)
Donc, ça stoppera qd on lit ou écrit à cette adresse en mémoire !
Donc tapez ceci sous Soft-ice:
bpr 654250 654250+(longueur_du_nom - 1) rw
Dans notre exemple, cela donne pour ACiD BuRN (longueur: 9 -> 9 - 1 = 8)
bpr 654250 654250+8 rw
Vous pouvez désactiver les bpx sur getwindowtexta et getdlgitemtexta now !
Vous n'avez plus qu'à presser F5, et on se retrouvera directement dans la
routine de génération de serial !!
Notes: Pressez F5 tant que vous n'êtes pas dans le crackme !!
C'est-à-dire que les DLL on s'en branle :)
Une fois que vous êtes dans le crackme vous arrivez direct sur la
génération.
Une partie qui bosse sur le nom:
:00401580 8A18 mov bl, byte ptr [eax] ; Prends la valeur ascii (position cl)
:00401582 32D9 xor bl, cl ; XOR cette valeur avec le compteur
:00401584 8818 mov byte ptr [eax], bl ; store le résultat
:00401586 41 inc ecx ; incrémente ecx (ecx = ecx + 1 )
:00401587 40 inc eax ; incrémente eax (eax = eax + 1 )
:00401588 803800 cmp byte ptr [eax], 00 ; encore des lettres ?
:0040158B 75F3 jne 00401580 ; si oui, lettre suivante!
:0040158D 33C0 xor eax, eax ; remet à zero
:0040158F 33DB xor ebx, ebx ; les registres
:00401591 33C9 xor ecx, ecx ; EAX, EBX, ECX
:00401593 B90A000000 mov ecx, 0000000A ; ECX = Ah (10 en hexa)
:00401598 33D2 xor edx, edx ; EDX = 0
:0040159A 8B45F0 mov eax, dword ptr [ebp-10] ; on récupère les valeurs
2ème partie: sur le serial entré :
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004015A8(C)
|
:0040159D 8A18 mov bl, byte ptr [eax] ; Prends la valeur ascii (position cl)
:0040159F 32D9 xor bl, cl ; XOR cette valeur avec le compteur
:004015A1 8818 mov byte ptr [eax], bl ; store le résultat
:004015A3 41 inc ecx ; incrémente ecx (ecx = ecx + 1 )
:004015A4 40 inc eax ; incrémente eax (eax = eax + 1 )
:004015A5 803800 cmp byte ptr [eax], 00 ; encore des chiffres ?
:004015A8 75F3 jne 0040159D
:004015AA 8B45E4 mov eax, dword ptr [ebp-1C]
:004015AD 8B55F0 mov edx, dword ptr [ebp-10]
Et la dernière routine: vérification du serial
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004015BF(C)
|
:004015B0 33C9 xor ecx, ecx ; ECX = 0
:004015B2 8A18 mov bl, byte ptr [eax] ; on récupère les valeurs et on les
:004015B4 8A0A mov cl, byte ptr [edx] ; mets dans EAX et EDX
:004015B6 3AD9 cmp bl, cl ; on compare! c'est égal ?
:004015B8 7509 jne 004015C3 ; non jmp : bad cracker
:004015BA 40 inc eax ; eax = eax + 1
:004015BB 42 inc edx ; edx = edx + 1
:004015BC 803800 cmp byte ptr [eax], 00 ; on fait ça pour tout !
:004015BF 75EF jne 004015B0
:004015C1 EB16 jmp 004015D9 ; si tout est ok! GENTIL CRACKER
* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:00401503(U), :0040151C(U), :004015B8(C)
|
:004015C3 6A00 push 00000000
* Possible StringData Ref from Data Obj ->"Rat"
|
:004015C5 686C304000 push 0040306C
* Possible StringData Ref from Data Obj ->"Mauvais serial, essaye encore... "
..........
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004015C1(U)
|
:004015D9 6A00 push 00000000 ; tout est ok !! on arrive ici
* Possible StringData Ref from Data Obj ->"Bien jou"
|
:004015DB 6834304000 push 00403034
* Possible StringData Ref from Data Obj ->"C' est crack"
|
:004015E0 6820304000 push 00403020
:004015E5 8B4DE0 mov ecx, dword ptr [ebp-20]
Donc voilà !! Je crois que vous avez compris ce qu'il se passe ici :)
La routine de génération est très simple !!
Je ne vais donc pas m'attarder dessus, mais je vais donner les sources du keygen
bien sûr !!
Après le C++, le Delphi, c'est au tour du VB !!
Ayant la flemme de traduire ça en ASM (très simple, mais j'ai pas le goût), je vous
propose tout de même ces sources !!
Le but de cette explication était la familiarisation avec les BPR !!
Pas de savoir keygener juste ce crackme là !!
Avec cette technique vous pouvez keygener bcp de choses, ensuite ça dépends
de votre niveau en asm et de la registration !!
Si ça fait 1000 lignes ! On fait copier-coller ;) et on programme en ASM
sans trop se poser de questions !
Bref, voici les sources:
********************** Source en VB: RDD-116 Crackme 1 Keygen***********************
Private Sub Text1_Change()
If Len(Text1.Text) < 6 Then
Text2.Text = "Le nom doit être supérieur à 6 chars"
Else
For i = 1 To Len(Text1.Text)
a = 9 + i
temp = Asc(Mid$(Text1.Text, i, 1)) Xor i Xor a
result = result & Chr(temp)
Next i
Text2.Text = result
End If
End Sub
********************** Source en VB: RDD-116 Crackme 1 Keygen***********************
Hehe simple non ?
Voilà, la partie des keygens est terminée, mais entraînez-vous avec les BPR!
C'est super et utilisé par bcp de keygeners aussi...
Pour le Delphi, il vous faut trouver l'adresse mémoire de votre nom et faire
à peu près la même chose ensuite :))
Enjoy !
-¤)-[ tHE ANALYST ]-(¤-
^^^^^^^^^^^^^^^^^^^^^^^
#
# ### #
## ### ##
#### ##### ###
##### ##### ####
###### ##### ######
###### ##### #######
#### ################### ####
#################################
##########################
##################
#########################
##############
##
##
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
LES CODES ISO
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Comme vous l'avez sûrment remarqué (ou peut-être pas, mais là, je commencerais à
m'inquiéter sérieusement), toutes les URL ne finissent pas par les mêmes lettres, ça peut être
.com, .org, .net, .fr, .uk, etc : ce sont les codes ISO.
Les connaître n'est pas forcément ce qu'il y a de plus utile, mais c'est toujours bon pour
savoir à quel site on s'attaque (qui a parlé de hack ?), afin de calculer les risques encourus
(rien n'est illégal tant qu'on ne se fait pas prendre, mais quand c'est le cas, c'est jamais
très bon pour la santé).
Je précise que les codes ISO sont souvent updatés (raison militaire oblige), et que de
nouveaux codes génériques (comme .com, .net ou .org) font faire leur apparition sous peu (ce
sera sûrement des trucs genre .sex ou .web), et que vous pouvez trouver leur liste à l'URL
http://www.bikkel.com/~proxy/iso.html, en cas d'update.
Ci-dessous, la liste actuelle officielle des codes ISO :
ad Andorra
ae United Arab Emirates
af Afghanistan
ag Antigua and Barbuda
ai Anguilla
al Albania
am Armenia
an Netherlands Antilles
ao Angola
aq Antarctica
ar Argentina
arpa Old style Arpanet
as American Samoa
at Austria
au Australia
aw Aruba
az Azerbaidjan
ba Bosnia-Herzegovina
bb Barbados
bd Bangladesh
be Belgium
bf Burkina Faso
bg Bulgaria
bh Bahrain
bi Burundi
bj Benin
bm Bermuda
bn Brunei Darussalam
bo Bolivia
br Brazil
bs Bahamas
bt Bhutan
bv Bouvet Island
bw Botswana
by Belarus
bz Belize
ca Canada
cc Cocos (Keeling) Islands
cf Central African Republic
cg Congo
ch Switzerland
ci Ivory Coast (Cote D'Ivoire)
ck Cook Islands
cl Chile
cm Cameroon
cn China
co Colombia
com Commercial
cr Costa Rica
cs Former Czechoslovakia
cu Cuba
cv Cape Verde
cx Christmas Island
cy Cyprus
cz Czech Republic
de Germany
dj Djibouti
dk Denmark
dm Dominica
do Dominican Republic
dz Algeria
ec Ecuador
edu Educational
ee Estonia
eg Egypt
eh Western Sahara
es Spain
et Ethiopia
fi Finland
fj Fiji
fk Falkland Islands
fm Micronesia
fo Faroe Islands
fr France
fx France (European Territory)
ga Gabon
gb Great Britain
gd Grenada
ge Georgia
gf French Guyana
gh Ghana
gi Gibraltar
gl Greenland
gm Gambia
gn Guinea
gov USA Government
gp Guadeloupe (French)
gq Equatorial Guinea
gr Greece
gs S. Georgia & S. Sandwich Isls.
gt Guatemala
gu Guam (USA)
gw Guinea Bissau
gy Guyana
hk Hong Kong
hm Heard and McDonald Islands
hn Honduras
hr Croatia
ht Haiti
hu Hungary
id Indonesia
ie Ireland
il Israel
in India
int International
io British Indian Ocean Territory
iq Iraq
ir Iran
is Iceland
it Italy
jm Jamaica
jo Jordan
jp Japan
ke Kenya
kg Kyrgyzstan
kh Cambodia
ki Kiribati
km Comoros
kn Saint Kitts & Nevis Anguilla
kp North Korea
kr South Korea
kw Kuwait
ky Cayman Islands
kz Kazakhstan
la Laos
lb Lebanon
lc Saint Lucia
li Liechtenstein
lk Sri Lanka
lr Liberia
ls Lesotho
lt Lithuania
lu Luxembourg
lv Latvia
ly Libya
ma Morocco
mc Monaco
md Moldavia
mg Madagascar
mh Marshall Islands
mil USA Military
mk Macedonia
ml Mali
mm Myanmar
mn Mongolia
mo Macau
mp Northern Mariana Islands
mq Martinique (French)
mr Mauritania
ms Montserrat
mt Malta
mu Mauritius
mv Maldives
mw Malawi
mx Mexico
my Malaysia
mz Mozambique
na Namibia
nato NATO (site de l'OTAN)
nc New Caledonia (France)
ne Niger
net Network
nf Norfolk Island
ng Nigeria
ni Nicaragua
nl Netherlands
no Norway
np Nepal
nr Nauru
nt Neutral Zone
nu Niue
nz New Zealand
om Oman
org Non-Profit Organisations
pa Panama
pe Peru
pf Polynesia (France)
pg Papua New Guinea
ph Philippines
pk Pakistan
pl Poland
pm Saint Pierre and Miquelon
pn Pitcairn Island
pr Puerto Rico
pt Portugal
pw Palau
py Paraguay
qa Qatar
re Reunion (France)
ro Romania
ru Russian Federation
rw Rwanda
sa Saudi Arabia
sb Solomon Islands
sc Seychelles
sd Sudan
se Sweden
sg Singapore
sh Saint Helena
si Slovenia
sj Svalbard and Jan Mayen Islands
sk Slovak Republic
sl Sierra Leone
sm San Marino
sn Senegal
so Somalia
sr Suriname
st Saint Tome (Sao Tome) and Principe
su Former USSR
sv El Salvador
sy Syria
sz Swaziland
tc Turks and Caicos Islands
td Chad
tf French Southern Territories
tg Togo
th Thailand
tj Tadjikistan
tk Tokelau
tm Turkmenistan
tn Tunisia
to Tonga
tp East Timor
tr Turkey
tt Trinidad and Tobago
tv Tuvalu
tw Taiwan
tz Tanzania
ua Ukraine
ug Uganda
uk United Kingdom
um USA Minor Outlying Islands
us United States
uy Uruguay
uz Uzbekistan
va Vatican City State
vc Saint Vincent & Grenadines
ve Venezuela
vg Virgin Islands (British)
vi Virgin Islands (USA)
vn Vietnam
vu Vanuatu
wf Wallis and Futuna Islands
ws Samoa
ye Yemen
yt Mayotte
yu Yugoslavia
za South Africa
zm Zambia
zr Zaire
zw Zimbabwe
Voili-voila ;o)
~°)-¤ Redoxx ¤-(°~
^^^^^^^^^^^^^^^^^^
#
# ### #
## ### ##
#### ##### ###
##### ##### ####
###### ##### ######
###### ##### #######
#### ################### ####
#################################
##########################
##################
#########################
##############
##
##
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
PHREAKING FOR THE NEW SCENE (PART I)
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
A l'instar du tutorial "Millenium Cracking Tutorial" de tHE ANALYST, ce tutorial que
j'ai décidé d'appeler "Phreaking for the New Scene" va s'étaler sur plusieurs numéros de
APOCALYPSE ; je vais essayer d'aborder différents aspects du phreaking, en parlant des
boxes sur le réseau RTC (Réseau Téléphonique Commuté) français ainsi que des techniques de
phreaking sur les GSM (Global System for Mobile communications).
J'essaierai aussi de parler du phreaking dans d'autres pays, comme le Maroc ou la Tunisie,
dont le réseau téléphonique est très aisément phreakable.
Vous remarquerez que certains des articles de Phreaking for the New Scene sont déja
parus dans REVOLUTION (sous le nick de Redoxx ou de CrAsH DuKe, puisque je suis les deux), mais
lorsque que je les rependrai, je les compléterai et je donnerai plus de détails ou de
précisions (ou peut-être pas, ça dépendra si vous êtes sages... MDR).
Si je commets une erreur, merci de m'en informer par mail, et si vous voulez contribuer
à ce long tutorial, n'hésitez pas à me mailer.
Allez, c'est parti !!!
--> Où en est le Phreaking aujourd'hui ?
*****************************************
De nos jours, le phreaking n'est plus beaucoup pratiqué, notamment à cause de fausses
rumeurs circulant sur Internet, du style "mouahahahaha, la beige-box, c'est de conneries,
tu te fais tracer en 20 secondes" ou "gniark, lol mdr, tu savais pas que la blotto-box, c'était
juste pour se foutre de la gueule des lamers"...
Je sais que je vais passer pour un optimiste (dans le meilleur des cas) ou pour un con
en disant ça, mais soyons clair : le phreaking marche toujours en France, et toutes les boxes
fonctionnent encore ; elles sont plus facilement traçable, c'est tout.
Un autre problème que le phreaking français rencontre, c'est le cruel manque de
documentation en langue française ; il faut s'efforcer de traduire de vieux textes écrits
dans un américain approximatif pour pouvoir se renseigner au niveau du phreaking.
Le troisième problème du phreaker français, c'est tout simplement France Telecom : vu
que la société avait le monopole total jusqu'en 1999, elle a eu tout le temps pour développer
sa sécurité, et il est très facile pour n'importe quel trou du cul de FT de tracer un appel.
Cependant, il ne faut désespérer de rien, et c'est pour ça que je fais ce tutorial ;o)
Mais bon, admettons quand même que le phreaking est très peu développé de ce côté-ci de
l'Atlantique, et que plus ça va, moins il va...
--> Une nouvelle discipline : le Cellular Phreaking
****************************************************
Depuis l'apparition des téléphones mobiles, les cellular phreakers existent. Cependant,
la technologie GSM étant très compliqué, les découvertes à ce niveau ne vont pas très vite, et
personne à ma connaissance n'a encore trouvé le moyen de passer un appel cellulaire gratuit.
En effet, dans le domaine du phreak cellulaire, les découvertes vont plutot dans le sens
de menus secrets sur les téléphones ou sur comment recharger gratuitement un crédit d'appel
avec les téléphones à carte.
Aux Etats-Unis, le domaine du phreak de GSM est beaucoup plus développé, certains
phreakers réussissant à se rendre intraçables ; mais bon, il va falloir se contenter de ce qu'on
a au niveau français...
--> Avant de commencer les tutorials...
****************************************
Dans les premiers numéros de APOCALYPSE, il n'y aura que des tutorials concernant le
phreaking sur le réseau RTC, puis, quand j'aurai à peu près fait le tour du sujet, je passerai
au phreaking sur le réseau GSM.
--> La base du Phreaking : le réseau RTC
*****************************************
(par Vatoo, paru dans Cryptel)
Introduction
Pour l'utilisateur, un réseau téléphonique est un ensemble complexe de transmissions,
géré en France par un monopole d'état: PTT.
L'utilisateur du réseau dispose d'un terminal, ou poste d'abonné, raccordé au central
téléphonique par une ligne d'abonné. Cette liaison peut etre plus ou moins complexe, selon
qu'il s'agit d'un abonné résidentiel ou professionnel (cas d' une entreprise importante qui
disposerait d'un réseau téléphonique local). Ce qui importe à l'utilisateur, c'est qu'il puisse
communiquer avec tout autre abonné quelle que soit la distance qui les sépare.
La figure 1.1 schématise le réseau téléphonique constitué d'un ensemble de commutateurs
qui ont une fonction de commutation et de supervision. Ils sont reliés entre eux par des
circuits de télécommunications, c'est la fonction transmission du réseau. une autre fonction
importante, appelée distribution, concerne la liaison de l'autocommutateur à l'abonné, via une
ligne d'abonné.
Figure 1.1
______ ZONES DE ________
/ \ / \
/ (O) \<--DISTRIBUTION->/ (O) \
\ | / \ / \
\__|___/ \/ \
\ __________________ /\ \
\ / \ \ \
/ _____(+)/_\__\________(O)\
/ \ / / \ \__________/
( (+)---(+) / \
\ \ / \
\ \ / \
\ (+) RESEAU )
\__________\___________/
\
\
\___
/(O) \
\____/
(=) Poste d' abonné
(+) Autocommutateur
Une ligne d' abonné ne comporte que 2 fils alors que les circuits en ont
4, soit deux fils pour chaque sens de transmission.
Une communication entre 2 abonnés, selon qu' elle est locale, régionale,
nationale ou internationale, aura à emprunter un chemin physique dont la
complexité peut être très variable. Ce chemin physique est constitué par
l' ensemble des circuits et des autocommutateurs traversés: c' est à l'
autocommutateur de rattachement de l' abonné demandeur de déterminer cet
acheminement.
En tenant compte de la grande dispersion des abonnés, une organisation
des autocommutateurs s' impose.
On a ainsi:
- des centres de transit nationaux: CTN (Centres Internationaux de transit)
- des centres de transit interurbains : CTI ( Centres du transit primaire
-CTP- et secondaires - CTS)
- des centres à l' autonomie d' acheminement : CAA
- des centres locaux : CL
Le centre local est un concentrateur (nombre de sorties inférieures au
nombre d' entrées) et n' a pas d' autonomie d' acheminement, c' est-à-
dire qu' il est incapable d' orienter le trafic qui lui arrive vers une
autre zone sans passer par le CAA.
Le nombre respectif des divers commutateurs s' accroît au fur et à
mesure que l' on descend dans la hiérarchie.
La mise en communication entre 2 abonnés sur le réseau peut être obtenue
par un chemin qui va du circuit direct jusqu' à celui utilisant 3 ou 4
transits, en cascade.
LA NUMEROTATION
L' échange de trafic entre 2 abonnés quelconques s' effectue grâce à une
numérotation spécifique au pays ( plan de numérotage ). Sur le plan
internationale, le début de cette numérotation est soumise à des normes
définies par le CCITT. Ainsi, en France on a, dans le cas d' un appel
international, le préfixe interurbain est remplacé par le préfixe
international (19) qui dirige le demandeur vers le centre de transit
international situé à Paris. Après quoi, c' est l' indicatif du pays (1
à 3 chiffres), puis de la ville (1 à 2 chiffres) puis enfin de l' abonné
(7 à 8 chiffres), soit une numérotation totale variant de 10 à 14
chiffres (sans compter le 3651 !!!).
LA FONCTION COMMUTATION
L' autocommutateur est fondamental dans le réseau de communication. Il
permet de relier les abonnés de façon simple en les connectants chacun
à un central, plutôt que chacun entre eux.
Emission d' appel ( décrochage du combiné )
L' abonné A disposant d' un clavier téléphonique à clavier décroche son
combiné. Ce décrochage correspond, sur le plan technique, à une
fermeture de boucle qui signale au central C1 que l' abonné désire être
pris en charge. (fig 1.2).
Figure 1.2
_________
/CENTRE DE\
/ TRANSIT \
(_____________)
// \\
//<-FAISCEAUX->\\
// DE CIRCUITS \\
// \\
____// \\____
/ CAA \ / CAA \
(_______) (_______)
| C1 C2 |
| |
|LIGNE LIGNE|
| |
(O) (O)
Abonné A Abonné B
>>Préséléction ( reconnaissance de l' appel )
Au noveau du central C1, un joncteur d' abonné donne suite donne suite
à cette demande en démarrant une séquence de recherche interne, pour
trouver un organe ( enregistreur ) libre, capable de prendre en charge
cet abonné. Comme il y a beaucoup moins d' enregistreurs que d' abonnés,
il y a là un effet de concentration. Dans le cas favorable, l' abonné A
reçoit en retour, de la part de l' enregistreur, une réponse sous forme
d' une tonalité sonore lui indiquant d' émettre le numéro de l' abonné
demandé.
>>L'enregistrement ( mémorisation du numéro demandé )
L' abonné ayant reçu le signal sonore, émet des signaux de numérotation
correspondant aux différents chiffres du numéro demandé. Les signaux
sont reçus par l' enregistreur qui reconstitue le numéro et le mémorise
(des incidents de numérotation, faux appels, etc.., sont gérés par l'
enregistreur qui avertit l' abonné par l' envoi d' un signal d' incident
sous forme d' une tonalité d' occupation ).
>>Traduction ( définition du routage )
Le numéro demandé étant connu et mémorisé, et après divers contrôles
portant sur le type d' abonnement du demandeur, l' état du réseau, le
numéro demandé, etc., le traducteur détermine les conditions de
taxation :-(
Il dispose pour cela de mémoires permanentes contenant l' ensemble des
informations nécessaires (routes, taxe..).
>>Séléction ( acheminement )
Les organes de commande de C1 ( enregistreur, traducteur ) disposent,
à ce niveau, de toutes les informations nécessaires pour mettre en
relation les 2 abonnés A et B, à travers le réseau.
Au niveau du commutateur, en dehors des organes de commande, il y a
les joncteurs qui sont en relation avec les lignes d' abonnés ou les
circuits, et l' unité de connexion, appelée également réseau de
connexion, dont le rôle est de permettre les diverses relations comme
le montre la figure 1.3 :
______ _____________________________ ______
| | | | | |
| JA o-|-->|---DEPART-------------->-----|---|-o JS |
| JA o-|---|-----<--------------ARRIVEE--|<--|-o JE |
LIGNES| | | | | |CIRCUITS
| JA o-|-->|--->--|BOUCLE |---<----|<--|-o JE |
| JA o-|<--|---<--|LOCALE |--->----|-->|-o JS |
|______| |_____________________________| |______|
| ______________|______________ |
| | | |
|_______| ORGANES DE COMMANDE |_______|
|_____________________________|
JA : Joncteur abonné, depuis et vers les abonnés
JE : Joncteur entrant, depuis les autres commutateurs de transit
JS : Joncteur sortant, vers les autres commutateurs de transit
Figure 1.3 - Synoptique d' un commutateur
Les organes de commande sélectionnent à travers l' unité de connexion
de l' autocommutateur C1, un joncteur sortant (JS) qui se connecte
(commute) sur un circuit du faisceau allant dans la direction du
centre de transit CT et y transmettent l' identité du commutateur de
rattachement de l' abonné B, soit C2.
Au niveau du centre de transit, l' information reçue sur le joncteur
entrant (JE) est renvoyée vers le joncteur sortant (JS) qui se connecte
à son tour sur un circuit du faisceau allant dans la direction du
commutateur C2. Le commutateur C2 recevant cette information et ayant
reconnu l' abonné B qui lui est rattaché, l' avertit en déclanchant une
sonnerie, l' abonné B (s' il est la) décroche le combiné, ce qui a pour
effet de fermer la boucle globale formée par l' ensemble des circuits
et des commutateurs traversés et la communication démarre.
Les centres de commutation (C1, CT et C2) libèrent alors leurs organes
de commande, mais maintiennent la connexion établie via les organes de
connexion et les joncteurs.
>>Surveillance, libération et taxation
Les joncteurs s' assurent en permanence de la poursuite de la
conversation. Lorsque les 2 abonnés raccrochent le combiné, il y a
détection par les joncteurs ( ouverture de la boucle ) d' un signal
de libération (Blue Box ;), ce qui permet de remettre au repos tous
les équipements utilisés durant la communication.
>>LA FONCTION DISTRIBUTION
Elle prend en compte l' ensemble des processus nécessaires pour
raccorder le poste téléphonique d' abonné à l' unité de communication.
Elle comprend essentiellement:
1) Le poste téléphonique 2) Les câbles de transport et les répartiteurs.
>>Le poste téléphonique
L' utilisateur dispose d' un poste téléphonique dont le microphone
convertit, à l' émission, la parole en un signal éléctrique et dont
l' écouteur, à la réception, effectue la transformation inverse.
Une bobine d' induction permettant d' adapter le poste à la ligne
téléphonique et procurant un effet anti-local ( élimination des bruits
ambiants reçus sur le micro ) s' associe à l' écouteur et au microphone
pour former ce que l' on nomme les 'organes de conversation'.
Le poste comporte également d' autres organes appelés 'organes de
signalisation', qui dialoguent avec les organes de commande du
commutateur de rattachement. Ces organes de signalisation comprennent
les éléments suivants:
- une sonnerie qui fonctionne avec le courant 50 Hz envoyé par le
central sur la ligne;
- un crochet 'interrupteur' qui permet d' indiquer au commutateur
le décrochage et le raccrochage (fermeture et ouverture de la boucle)
du combiné téléphonique;
- un clavier à numérotation digitale: on touve intégrés des générateurs
de fréquence, qui sont alimentés par le central quand le combiné est
décroché. En appuyant sur une touche, on génère l' envoi de 2
fréquences situées dans la bande téléphonique que le canal reconnait,
12 combinaisons sont possibles :
___________________________________________
|Fréqu.\ Fréqu. | F1 | F2 | F3 | F4 |
|basses \hautes | 1209 | 1336 | 1477 | 1633 |
|________\______|______|______|______|______|
| f1 697 | 1 | 2 | 3 | A |
|_______________|______|______|______|______|
| f2 770 | 4 | 5 | 6 | B |
|_______________|______|______|______|______|
| f3 852 | 7 | 8 | 9 | C |
|_______________|______|______|______|______|
| f4 | * | 0 | # | D |
|_______________|______|______|______|______|
Figure 1.4: Tableau des fréquences correspondant aux touches du clavier
>>Les câbles de transport
et les répartiteurs
La ligne téléphonique de l' usager se raccorde généralement avec
celles des autres usagers de l' immeuble à un câble qui chemine sous
les trottoirs jusqu' à une armoire de "sous-répartition". Cette
armoire regroupe en conséquence l' ensemble des cables dit 'de
distribution' correspondant à l' ensemble des abonnés de la zone
(de distribution). A la sortie de l' armoire, on dispose de cables
plus importants pouvant contenir jusqu' a 900 paires, ces cables
appeles "cables de transport" se dirigent vers le centre de commutation.
A leur arrivee au centre, les lignes se trouvent classées par zone
"géographique" puisque chaque cable de transport correspond a une zone
geographique determinee. Dans l' installation de commutation par contre,
les equipements correspondant aux lignes d' abonnés sont plutot classes
par ordre "numerique". Il faut donc passer de l' ordre geographique a l'
ordre numérique; ce passage s' effectue au central dans le "répartiteur
d' entrée". Le répartiteur comprend 2 parties: une partie verticale et
une partie horizontale. Un cable contenant les lignes d' abonnés d' une
zone géographique se répartit le long d' une tete verticale. Sur le
cote horizontal du repartiteur, on trouve des reglettes ou les abonnes
sont ranges suivant les numeros d' équipement qui leur sont affectés
( ces numéros sont a distinguer des numéros d' annuaire de l' abonné).
La continuité entre l' extérieur (coté vertical) et l' intérieur (coté
horizontal) du répartiteur est assurée grace a des paires de fils
torsadés appelées "jarretières". C' est à partir des réglettes
horizontales du répartiteur qu' on forme ensuite les cables internes
qui vont vers l' unité de connexion des autocommutateurs.
Le répartiteur permet donc de s' adapter avec souplesse aux diverses
situations des abonnés. Un transfert d' abonné se traduit par un simple
changement de jarretière. De meme, c' est au niveau du répartiteur qu'
on accède le plus facilement à une ligne d' abonné en vue de l' essayer,
de la surveiller ou de la mettre en service.
>>La fonction transmission
La fonction transmission est assuree par des lignes d' abonnés et par
des circuits (ou jonctions) qui permettent la propagation des signaux
de parole à courtes ou longues distances.
Les liaisons locales ou urbaines st considérées comme à courtes
distances. Les liaisons interurbaines et internationales sont des
liaisons à longues distances.
Des équipements situés aux extrémités de la ligne (codeur, multiplexeur,
...) ainsi que le long de la ligne (répéteurs, amplificateurs,...)
appartiennent également à la fonction transmission.
>>Le signal téléphonique
A la sortie du microphone, on dispose d' un signal éléctrique dit
"analogique", ce qui veut dire que les variations du signal en fonction
du temps sont continues et reproduisent la forme du signal acoustique
émis par l' abonné. De meme, a la restitution, ce signal éléctrique
est converti en signal acoustique, grace a l' écouteur.
Vatoo.
--> Un grand classique : le phreaking de PABX
**********************************************
>>> Qu'est-ce qu'une PABX ? <<<
C'est un central téléphonique qui gère les appels entrant et sortant à l'intérieur d'une
entreprise.
>>> Comment trouver un numéro de PABX ? <<<
Tout d'abord, il faut savoir que la plupart des numéros de PABX commencent par 0800.
Ensuite, afin d'être faciles à mémoriser, les chiffres qui suivent le 0800 dans un numéro
de PABX sont construits selon un schéma, comme par exemple :
0800 ABC ABC (exemples : 0800 650 650, 0800 123 123, etc...)
0800 AB AC AD (exemples : 0800 01 02 03, 0800 65 66 67, etc...)
0800 AB AB AB (exemples : 0800 10 10 10, 0800 55 55 55, etc...)
0800 AB BC CD (exemples : 0800 12 23 34, 0800 98 87 76, etc...)
0800 ABC ABD (exemples : 0800 560 561, 0800 788 789, etc...)
Des programmes comme Toneloc qui scannent automatiquement les PABX, ce qui évite de se
faire chier à le faire à la main ; sinon, ben il faut de la patience... ou de la chance !
>>> Comment savoir si vous avez trouvé une PABX ? <<<
Bon, admettons que vous ayez trouver un numéro qui débouche quelque part, ce ne sera pas
forcément une PABX, mais si vous tombez sur un voix électronique qui vous demande d'appuyer sur
"*" ou "#" puis vous demande un mot de passe, il y a de fortes chances que vous ayez décroché le
gros lot.
>>> Comment trouver le mot de passe ? <<<
Bon, ben ça, c'est un peu au petit bonheur la chance, mais il faut savoir qu'un mot de
passe sur un serveur de type PABX est généralement un code de 4 chiffres et qu'il y a toujours
un naze quelque part pour avoir un mot de passe facile à trouver genre :
AAAA --> 0000, 1111, 2222, 3333, etc...
AABB --> 0011, 1122, 5588, 7733, etc...
ABBA --> 0110, 1001, 2552, 9779, etc...
ABCD (dans un ordre chronologique) --> 1234, 3456, 6789, 4567, etc...
Si ça marche pas, essayez des trucs un peu plus délires du genre 1664, 0666, 0069, etc.
Et si ça marche toujours pas, ben démerdez-vous ou trouvez une autre PABX :-P
>>> Comment se servir d'une PABX ? <<<
Vous avez une PABX et un mot de passe qui va avec ? Et vous savez pas quoi en faire ?
Z'êtes neuneu ou vous vous foutez de ma gueule ??? Bon, ben voila une petite explication du
monde d'aventures aux mille embûches dans lequel vous allez entrer...
Bon, avec @ devant, c'est ce que vous faîtes et avec ¤ devant, c'est la réponse que le
serveur vocal vous donnera... Au fait, ce n'est qu'un exemple (Quoi ? Vous le saviez ? Ah bon ?
Pardon... ;-P)
@ 0800 666 666
¤ "Bienvenue sur le service Duschmutz, Dugland, Ducon & Cie, gnagnagna gnagnagna..."
@ # ou *
¤ "Gnagnagna gnagnagna..., veuillez composer votre mot de passe."
@ 1664# ou 1664*
¤ "Gnagnagna gnagnagna..., veuillez composer votre numéro de poste."
@ 1664# ou 1664* [on s'en fout du numéro de poste, mettez 4 chiffres et basta !]
¤ "Bienvenue Glandu Number One, gnagnagna gnagnagna, composez le numéro de téléphone de votre
correspondant précédé d'un zéro et suivi de la touche dièse."
@ 0 666 1664 666 #
Et voila !!! Le tour est joué ! P4bX 1s Own3d ;-P
Amusez-vous bien !!!
--> Pour vous aider un peu : une liste de numéros verts
********************************************************
(par Kissi, paru dans DeathlyBy)
Numéros verts francais :
0800 553 553 => modem
0800 007 575 => modem
0800 001 955 => modem
0800 661 661 => Addeco
0800 042 211 => Novell Sécurité anti-piratage (pabx)
0800 153 153 => Matrix Marketting (pabx) "chargé"
0800 123 321 => Esso (pabx)
0800 515 151 => AB National (pabx) "system audix"
0800 123 123 => Ecoterm (pabx)
0800 485 485 => "Personnes agées" (pabx)
0800 499 499 => Mutuelles Renault (pabx)
0800 161 161 => Covefi (pabx)
0800 001 616 => Assistance (pabx)
0800 029 029 => Confica Assistance (pabx)
0800 005 454 => Ventes de voitures (pabx) *=menu 6=menu2 5=menu3 #=acces aux VMB 0:
0800 065 065 => Cofidis (pabx) VMB:6178 pass:6178 "hacké le 3/6/99" (plus accessible)
0800 116 116 => Cétélem (pabx)
0800 222 426 => Cétélem bis (pabx)
0800 800 800 => Médiatis (pabx)
0800 005 858 => Société à Toulouse
0800 006 006 => (reroutage) Société DNX
0800 009 191 => FT (pabx)(c cho!!!)
0800 174 174 => FT
0800 007 007 => FT
0800 321 014 => FT
0800 001 919 => FT
0800 223 223 => FT (Mobicarte)
0800 848 848 => FT (super la zic)
0800 646 646 => "Xavier crédit aux particuliers" (mon ku)
0800 344 344 => société de telecoms
0800 366 366 => Direct Assurance
0800 773 773 => Omnicom (encore une super zic)
0800 777 777 => Cégétel "le 7"
0800 365 365 => Decavai? Assistance
0800 488 488 => "ne kittez pas ..."
0800 545 454 => La Redoute SAV
0800 654 456 => Cercle Médéric
0800 631 631 => Authentica Financement
0800 464 464 => Services Kerbox
0800 677 677 => Kerviac Assistance
0800 426 426 => Cégétel infos services pour SFR
0800 503 202 => Carte accord Auchan (idéal pour le SE)
0800 503 503 => Athéna Assurance
0800 550 550 => Kolt Telecommunication
0800 464 646 => Crédit mutuel de Bretagne
0800 575 575 => Dellit Assurance
0800 779 779 => Services La complémentaire Akéo-santé
0800 164 164 => Soft telecom (demande 1 no de kode)
0800 955 955 => no non autorisé
0800 954 954 => no non autorisé
0800 102 424 => chemineur ...
0800 494 949 => voix
0800 505 050 => demande un no de kode
0800 313 131 => Direct Assurance bis
0800 433 433 => Bureaux
0800 197 197 => Louge porte assurance
0800 187 187 => Abott France
0800 144 144 => GTA Livraison
0800 579 579 => Kinart
0800 183 183 => Services consommateur XXX
0800 009 595 => Tele-surveillance
0800 005 959 => voix
0800 001 919 => Asselcom
0800 009 090 => Action assistance
0800 055 055 => occupé
0800 077 077 => Assistance
0800 074 074 => La Poste
0800 002 002 => no de kode
0800 003 003 => occupé
0800 005 005 => musique
0800 595 595 => Société (pabx)
max2.par2.ms.uu.net (0801631167) => Kro$oft
Numéro verts internationaux :
0800 90 87 87 => modem 1 Web TV Network
0800 90 15 30 => modem 1 Etec System Inc.
0800 90 33 00 => modem 1
0800 90 51 51 => modem 1
0800 90 28 00 => modem 1
0800 90 69 96 => modem 1
0800 90 79 97 => modem 1
0800 90 22 22 => modem 1
0800 90 19 00 => modem 1
0800 90 68 86 => modem 1
0800 90 23 23 => modem 1
0800 90 03 03 => modem 1
0800 90 03 04 => modem 1
0800 90 42 42 => numéro anglais (pabx) compagnie ?
0800 90 42 40 => voix
0800 90 42 10 => répondeur pour fax (GB ou US)
0800 90 42 70 => demande un no de karte (GB)
0800 90 42 80 => telecom taugh-away (demande un no de karte)
0800 90 42 15 => repondeur (demande un autre no)(US)
0800 90 42 33 => no espagnol ?
0800 90 42 85 => pabx (US) "*0" ? "
0800 90 42 55 => pabx (US) ?
0800 90 45 45 => hum... bizzare (comme si on décrochait)
0800 90 74 74 => voix (US) (voix charmante !!!)
0800 90 74 21 => voix (US)
0800 90 65 44 => pabx (US)
0800 90 65 90 => telecom étranger (pabx)
0800 90 71 22 => voix (pabx)
0800 90 71 44 => voix
0800 90 71 55 => No de bals (US)
0800 90 71 50 => demande des codes (US)
0800 90 77 00 => (fr/gb) pabx
0800 90 77 60 => (fr/gb) Bureaux (pabx)
0800 90 87 15 => no de code
0800 90 88 55 => key-dd (no de code)
0800 90 92 31 => voix
0800 90 13 99 => telecom étranger
0800 90 11 11 => pabx
0800 90 11 45 => voix
0800 90 11 75 => voix (US)
0800 90 12 12 => pabx (US)
0800 90 12 23 => pabx }
0800 90 12 65 => pabx } Bureaux (US)
0800 90 13 13 => pabx }
0800 90 14 55 => voix
0800 90 15 15 => "pas à pas sans tabac"
0800 90 15 25 => Compagny Telecommunication Network (pabx)
0800 90 16 00 => No de bals (US)
0800 90 16 16 => No de bals (FR/US)
0800 90 16 32 => voix (US)
0800 90 16 66 => No de bals (US)
0800 90 17 17 => Service étranger (US)
0800 90 18 55 => Répondeur (US)
0800 90 19 90 => voix (terrible)
0800 90 20 02 => Répondeur (US) + voix
0800 90 21 00 => voix (FR)
0800 90 21 90 => T-net network
0800 90 21 55 => no de kode
0800 90 23 90 => pabx + voix (de meuf !!!)
0800 90 24 24 => pabx + voix
0800 90 25 00 => voix
0800 90 25 75 => voix
0800 90 26 26 => voix (US)
0800 90 26 55 => voix (US)
0800 90 27 00 => voix (US)
0800 90 30 00 => pabx + voix (FR)
0800 90 30 03 => Répondeur (FR)
0800 90 32 23 => pabx
0800 90 34 00 => voix (US)
0800 90 34 66 => no de bals (pabx)
0800 90 36 40 => pabx (zic des Beatles)
0800 90 37 73 => voix
0800 90 39 39 => no de bals + voix
0800 90 40 00 => voix (FR)
0800 90 40 40 => voix (DE)
0800 90 41 50 => voix (DE)
0800 90 43 00 => voix
0800 90 44 44 => no de kode
0800 90 45 45 => on peut appeler !!!
0800 90 46 46 => no de bals (j'y ai laissé un super message)
0800 90 50 55 => voix
0800 90 51 00 => no de bals
0800 90 52 52 => voix (FR)
0800 90 53 00 => pabx + voix (US)
0800 90 53 53 => voix (FR)
0800 90 55 00 => voix
0800 90 58 58 => voix (FR)
0800 90 59 00 => HP
0800 90 60 06 => voix
0800 90 63 36 => no de karte
0800 90 64 64 => Gateway (pabx)
0800 90 64 67 => pabx
0800 90 64 69 => pabx
0800 90 64 82 => ligne directe
0800 90 64 99 => Gateway bis (pabx)
0800 90 69 69 => Parlement européen
0800 90 75 62 => pabx chelou
0800 90 77 77 => NO du Québec (voix)
0800 90 78 78 => sonnerie continue
0800 90 78 89 => lignes interrompues
0800 90 02 72 => belle VMB (ma préférée)
Kissi.
--> La Beige-Box et ses utilisations
*************************************
Je tiens tout d'abord à remercier ThreaT, qui avait écrit un article semblable pour
Phreakazoïde et parce que ses explications sont claires, précises et données avec humour...
BIG BIG-UP A TOI, THREAT !!! ;o)
Maintenant, pour ceux qui disent que la Beige-Box est trop simple et que c'est des
Elites, ben passez votre chemin, parce que cet article est fait pour les newbies en phreaking
et ceux qui lisent un article avant de juger s'il est bon ou mauvais, au risque de passer
quemques minutes à le lire et de ne rien à prendre... donc c'est pas pour les cons ;oP
Enfin, pour ceux qui ont peur de se faire pincer par les keufs, ben lisez au moins cet
article jusqu'à la fin, et ensuite, choisissez de le mettre en pratique ou pas.
Donc, pourquoi un article finissant par "et ses utilisations" en parlant de la Beige-Box ?
Tout simplement... parce qu'elle le vaut bien :oD et parce qu'elle a de multiples fonctions que
je vais essayer de vous faire découvrir...
Allez, en route mauvaise troupe !!!
>>> C'est quoi le Beige Boxing ? <<<
Globalement, le Beige Boxing consiste à se brancher sur la ligne téléphonique de quelqu'un
d'autre pour qu'il banque à notre place. ;-P
>>> Quel matériel faut-il pour faire du Beige Boxing ? <<<
Bon, ben ça, ça dépend de vous ; mais à la base, il vous faut :
° 4 pinces crocodiles
° du matériel de soudure (de l'étain et un fer)
° un téléphone normal ou un modem
° un cutter ou une pince à dénuder
Maintenant, vous pouvez aussi avoir besoin d'une barre à mine, d'un tournevis, de
dynamite, etc...
Et si vous comptez phreaker pendant longtemps, ben je vous conseille d'emmener de la
bouffe, de la boisson, du bedo, etc...
>>> Comment procéder ? <<<
Tout d'abord, coupez le fil au ras de la prise mâle du modem ou du téléphone (selon que
vous vouliez surfer ou téléphoner) ; normalement, 4 fils devraient apparaître : un jaune, un
vert, un rouge et un blanc. Si ce n'est pas le cas, il vous faudra chercher les équivalences.
Une fois la première opération faite, dénudez les fils à l'aide du cutter et soudez les
chacun à une prise crocodile.
Maintenant, barrez-vous le plus loin possible de la civilisation (en campagne, on a moins
de chances de se faire niquer et de se faire tracer) et cherchez une borne Fric Télécon ou un
pylone avec une boîte et défoncez ladite borne ou ledit pylone et vous allez trouver plein de
trucs dedans, donc 4 fils jaune, vert, rouge et blanc. ;o)
Donc là, vous reliez le fil jaune de votre téléphone ou de votre modem au fil jaune de la
borne, et faites pareil avec le vert, le rouge et le blanc, en faisant toujours correspondre les
couleurs ; vous devriez alors entendre une tonalité dans votre téléphone.
Maintenant, vous pouvez téléphoner, surfer sur Internet ou encore écouter la ligne
téléphonique de ceux à qui la ligne appartient. Kewl, non ?
>>> Quelques conseils <<<
Ben tout d'abord, juste par respect de l'éthique, préférez vous brancher sur des lignes
d'entreprises plutot que des lignes de particuliers, sauf, bien entendu, si le particulier en
question est vraiment un gros connard qui vous a fait des crasses... ;-P
Remarquez, je dis ça et je ne dis rien, parce que si vous pompez la ligne d'un
particulier, il suffit qu'il porte plainte pour se faire rembourser, mais bon... A vous de
voir !
Ensuite, vérifiez bien la solidité de vos branchements, parce que ce serait quand même
dommage si tout partait en couilles au dernier moment ou en pleine discussion.
Vous pouvez pomper sur la ligne comme un malade tant que votre généreux donateur (Narf !)
n'a pas reçu la facture, parce qu'après, vous avez intérêt à laisser au moins une période de
deux factures (entre 2 et 4 mois suivant les cas) avant de recommencer... Mais recommencez quand
même !!! ;-D
>>> COMMENT EVITER DE SE FAIRE PECHO <<<
Même pour les kamikazes, les têtes-brulées et les super-héros, je suppose que tous les
phreakers qui font du Beige-Boxing préfèrent éviter de se faire pincer par les condés, non ?
Si ! je le savais !
Ben pour ça, y'a quand même quelques règles d'or à suivre :
1. Ne faire du Beige-Boxing que la nuit, au moins après minuit.
2. Avoir au moins 8 bornes pour une personne, et en changer tous les jours.
3. Ne jamais téléphoner à ses amis chez eux (plutot dans une cabine).
4. Si on appelle une connaissance, ne jamais demander de rappeler.
5. Ne pas phreaker sur les mêmes bornes pendant trop longtemps (laisser passer deux factures
normales entre chacunes des factures ou vous apparraissez).
6. Allez le plus loin possible des villes pour phreaker, ou alors dans les zones industrielles
où il n'y a AUCUNE habitation.
>>> SE FAIRE DU FRIC GRACE AU BEIGE-BOXING <<<
La Beige-Box, ça coute pas cher, on peut phoner gratis... Mais si en plus on peut se faire
du fric, c'est pas plus mal. ;-)
Il y a quand même un petit problème, c'est qu'il y a un net inc=vestissement de départ,
mais bon, on a vite fait de le rembourser et de se faire du fric par dessus (Yooouuupiiie !!!).
* MATOS A ACHETER *
1.Un ordinateur portable quelconque avec une batterie de la plus longue durée possible
2.Une carte-modem (genre PCMCIA 33600) avec un émulateur-minitel (genre Timtel)
* COMMENT PROCEDER *
Trouvez-vous des pigeons qui vous donneront du fric pour recevoir du matos (précisez-leur
que le matos sera neuf et sous cellophane, avec garantie et tout et tout).
Installez votre carte-modem et votre émulateur-minitel sur votre ordinateur portable, puis
faites une Beige-Box avec le cordon téléphonique de votre carte-modem.
Allez sur une borne, connectez votre portable et lancez votre émulateur minitel.
Allez sur un serveur type 3617 SOL, et commandez ce que vos pigeons vous ont demandé en
donnant leurs adresses pour qu'ils reçoivent la marchandise. Les gars seront tout contents et
ils vous fileront du fric pour que vous recommanciez. Comme vous ne payez pas le minitel, c'est
du total bénéfice pour vous.
>>> FONDER UN RESEAU DE BEIGE-BOXERS <<<
Une réseau de Beige-Boxers, c'est génial. A tout point de vue. S'il n'y pas de trous du
cul dedans, s'entend.
Quoi ? Vous ne voyez pas les avantages d'un réseau de beige-boxers ?!? Ben les voila :
- Plus de pognon à se faire
- Plus de bornes à utiliser
- Si un de vous se fait niquer, les autres pourront essayer de le sortir de la merde
Mais bon, n'oubliez pas : il faut que chacun des membres soit à même de se débrouiller
comme un grand, parce que le trimare qui dit "Hey ! Les gars ! Y'a des keufs ! On fait quoi ?
On coure ? On fait mine de bosser pour FT ?", c'est pas vraiment le top dans un crew de boxers.
Prenons un exemple du travail de groupe : se faire du fric par le moyen expliqué dans
l'article précédent.
En premier lieu, il faudra vous cotiser pour acheter le premier portable. Ensuite, repérez
une huitaine de bornes et trouvez un maximum de pigeons pour pouvoir faire un maximum de benefs
et utilisez les benefs pour acheter un second portable. Continuez, mais en utilisant les deux
portables, pour satisfaire vos clients deux fois plus vite, et ainsi de suite jusqu'à ce que
chacun d'entres vous ait un ordinateur portable à lui.
Ainsi, vous pourrez satisfaire les demandes de vos clients très très vite, et vous pourrez
donc prende encore plus de commandes pour vous faire encore plus de fric. Et n'oubliez surtout
pas ceci : plus vous serez nombreux à être en activité, plus il vous faudra de bornes à pomper.
En ce qui concerne vos ordinateurs, ne prenez pas le tout dernier ordinateur sorti, ça
vous servira à rien pour le Beige-Boxing. Prenez des vieux 486 (vous pouvez en trouver entre 800
et 1000 balles en occaz'), ce sera largement suffisant. Bien sûr, lorsque chacun aura son ordi
de base, rien ne vous empêche d'économiser pour vous acheter des Pentium II portable ;oD
>>> PHREAKER DES PABX AVEC LA BEIGE-BOX <<<
Les PABX en numéros verts sont hyper-protégées, donc vachement dures à s'approprier, et il
faut souvent utiliser des moyens détourner pour en utiliser une (SE, par exemple).
Par contre, les autres PABX en 06... sont vachement moins protégées, et c'est là que la
Beige-Box intervient, parce qu'une PABX en 06, ça taxe à fond, et chaque fois que vous appelez,
ben vous banquez un max !!!
Par contre, avec la Beige-Box, vous pourrez scanner gratis, puisque ce sera le proprio de
la ligne qui va payer pour vous. Et une fois que vous aurez trouver l'OutDial (qui permet de
téléphoner gratuitement aux frais de la société propriétaire de la PABX), ben vous pourrez
appeler d'une cabine, gratuitement (pas de chez vous, on sait jamais).
>>> SE VENGER GRACE A LA BEIGE-BOX <<<
Comme tout le monde, vous avez probablement des ennemis, vous connaissez sûrement des
sales tarbas de leur mère que vous pouvez pas saquer et qui vous ont fait des crasses...
Vengez-vous grâce à la Beige-Box !!!
Allez sur le minitel via Beige-Box et connectez vous sur un serveur de cul (de préférence
gay si votre cible est un mec ; partouze ou SM si c'est une fille). Faîtes-vous passez pour
votre cible en disant des trucs du genre "J'aime les grosses queues bien dures dans le cul" ou
"J'avale tout et je suce jusqu'à 3 bites en même temps", puis balancez le numéro de téléphone de
votre cible à tire-la-rigo en précisant que vous adorez vous faire insulter d'entrée de jeu au
téléphone parce que ça vous excite, et que pour vous joindre, il vaut mieux vous appeler après
22h30 ou 23h00.
Votre cible se fera harceler et insulter tous les soirs par des homos, des partouzeurs ou
des dominateurs qui, en plus, vont probablement chercher son adresse sur minitel pour lui
perforer l'anus ou la flageller en live.
--> Un art méconnu : le White-Boxing
*************************************
>>> C'est quoi le White Boxing ? <<<
A peu de choses près, le White Boxing consiste à émettre un son dans le combiné afin que
la cabine n'affiche pas les numéros composés.
>>> Comment faut-il procéder ? <<<
Bon, ben ça, c'est assez difficile à décrire, parce qu'à moins d'avoir une machine qui
émet le "Ssssssscccccccchhhhhhhhhhh" du White Boxing, il faut s'entraîner à le produire avec
sa bouche.
Faut pas s'inquiéter, c'est pas difficile : c'est comme quand on fait signe à quelqu'un
de se taire en mettant un doigt sur la bouche et en émettant un "Chut" très bref, sauf que là,
le son doit être plus long et plus fort.
Sinon, si vous avez un dictaphone de bonne qualité, et si votre modem n'est pas intégré à
votre ordi, vous pouvez enregister le son qui suit la numération et le mettre en lecture devant
le combiné.
--> Une boxe risquée mais utile : la Black Box
***********************************************
>>> C'est quoi une Black-Box ? <<<
Ben en résumant, c'est un montage à faire sur un téléphone qui fait que lorsque quelqu'un
appelle, il ne paye absolument rien, parce que Fuck Telecom croit que le téléphone n'est pas
décroché.
>>> Et ça ressemble à quoi, une Black-Box ? <<<
Bon, ben je crois qu'un petit schéma s'impose...
____ | = fil électrique
XX = résistance
%% = LED
OOO = interrupteur
NB : les deux fils sont regroupés dans celui du téléphone.
Ligne { >--------------Fil-Bleu----------------------> } Téléphone
téléphonique >--------------Fil-Blanc--------------------->
| |
|_____XX_____%%____|
| |
|_______OOO_______|
Remarque : sur certains téléphones, les fils peuvent être rouge et vert, dans ce cas il
faut remplacer le fil blanc par le fil rouge et le fil bleu par le fil vert.
>>> Comment construire une Black-Box ? <<<
Tout d'abord, il faut découper le fil de son téléphone sans le couper en n'ouvrant que le
pastique qui englobe les deux fils, de facon à avoir devant les yeux que les deux fils en
question.
Ensuite, il faut prendre le fil blanc, car c'est sur celui-ci qu'on fait le montage, qui
est un branchement en parallèle.
Maintenant, allez chercher votre caisse à outils et vos composants et débrouillez-vous
comme un grand !
>>> Comment on fait quand le téléphone sonne ? <<<
C'est simple : quand le téléphone sonne, mettez l'interrupteur sur "On", puis décrochez.
Ainsi, FT croira que vous n'avez toujours pas décroché, alors que vous serez pénard au tel en
train de vous tapez la discut' !
Sinon, quand vous laissez sur "Off", ben c'est exactement comme un téléphone normal.
Voili-voila !!! Bon phreak ! Mais je vous rappelle : faites hyper gaffe, parce que si FT
vous nique, c'est un procès au cul, et vous êtes sur de le perdre et de vous tapez une putain de
belle amende, parce que vous paierez aussi pour tous ceux qui se font pas prendre !!!!
Et restez pas trop longtemps non plus, parce que c'est le meilleur moyen de vous faire
choper justement (ben voui, un gars qui attend alors que personne ne répond au bout de 300
sonneries, ça fait un peu chelou quand même).
--> La boxe du social engineering : la Crap-Box
************************************************
>>> A quoi sert une Crap-Box ? <<<
Une Crap-Box ne sert qu'à une seule chose : enregistrer une conversation téléphonique.
C'est pas grand-chose, mais ça peut toujours être utile dans certains cas...
>>> Quel matériel pour faire une Crap-Box ? <<<
- un téléphone
- des fils
- une pince à dénuder ou un cutter
- un tournevis
- un dictaphone
- un fer à souder
- un adapteur d'écouteur (à relier au système de son ou dans le lecteur CD)
>>> Comment procéder ? <<<
1°) Avec le tournevis, ouvrir délicatement le combiné du téléphone sans rien casser ;
vous devriez voir une petite plaque où les 2 fils de l'écouteur et les 2 fils du micro se
rejoignent pour pouvoir brancher le fil du téléphone.
2°) Prendre 4 fils de couleurs différentes (pas nécessaire, mais plus pratique) et de
même longueur, et les souder sur les 4 places de la plaque où les fils ce rejoignent, en prenant
bien garde qu'aucun fil n'en touche un autre.
3°) Rassembler un fil de l'écouteur avec un du micro faire de même avec les 2 autres fils.
Ainsi, vous aurez un pôle de l'écouteur et un du micro sur un groupe de fils et les autres pôles
sur l'autre groupe.
4°) Souder un des groupes de fils à un fil de l'adaptateur d'écouteur et faire pareil avec
l'autre groupe (si l'adaptateur a quatre fils, les mettre deux par deux).
5°) Brancher l'adapteur sur le dictaphone.
Ainsi, quand vous téléphonez et que vous voulez enregister la discut', appuyez sur "Rec".
--> La boxe de BigBrother : la Spy Box
***************************************
>>> Quel est le principe de la Spy Box ? <<<
La Spy Box sert à écouter les conversations téléphoniques à partir de la borne France
Télécom part où passe la ligne.
>>> Comment procéder ? <<<
C'est très simple : il vous suffit de monter une Beige-Box (voir plus haut) sur une
ligne, et de décrocher le téléphone quand le propriétaire de la ligne est en conversation,
et d'écouter silencieusement ce qui va se dire.
Par contre, faites très attention à faire un montage correct, parce sinon, la ligne risque
de grésiller lorsque vous écouterez la conversation.
Enfin, un dernier petit conseil : démontez le micro de votre téléphone d'écoute pour
être sûr que votre "écouté" n'entende ni votre respiration ni un quelconque bruit pouvant
survenir de là où vous serez.
--> Dans le prochain numéro
****************************
Dans ce numéro-ci, j'ai abordé le phreaking de PABX, la Beige Box, le White Boxing,
la Black Box, la Crap Box et la Spy Box.
Dans le prochain numéro, je parlerai de la Blue Box, la Red Box, la Blotto Box, la Pink
Box et l'Aero Box.
Si vous connaissez d'autres boxes, faites partagez vos connaissances en me mailant
votre article, que j'intègrerai avec plaisir (et avec votre nick, off course) dans ce long
tutorial baptisé : "PHREAKING FOR THE NEW SCENE".
~°)-¤ Redoxx ¤-(°~
^^^^^^^^^^^^^^^^^^
#
# ### #
## ### ##
#### ##### ###
##### ##### ####
###### ##### ######
###### ##### #######
#### ################### ####
#################################
##########################
##################
#########################
##############
##
##
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
LA CRYPTOGRAPHIE
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
*** 1.Introduction ***
^^^^^^^^^^^^^^^^^^^^^^^^
Le cryptage est un sujet présent depuis le début des civilisations: le besoin de
dissimuler, d'assurer la confidentialité des documents était nécessaire lors de lutte pour
l'accès au pouvoir. Puis son horizon s'est élargi, en servant les besoins militaires et
aujourd'hui, à l'heure du commerce électronique et de l'Internet omniprésent, pour des
applications civiles qui nécessitent la sécurité des données transitant entre deux
interlocuteurs.
1.1 Terminologie
^^^^^^^^^^^^^^^^
La cryptologie est la science qui étudie les communications secrètes. Elle est composée
de deux domaines d'études complémentaires:
* la cryptographie
* la cryptanalyse
La cryptographie regroupe l'ensemble des méthodes qui permettent de coder un message afin
de le rendre incompréhensible pour quiconque ne disposant pas du moyen de le déchiffrer. On
parle alors d'encrypter (aussi de crypter ou chiffrer) un message, le code résultant prend le
terme de cryptogramme. L'action de lui restituer sa forme originale s'appelle le décryptage.
Au contraire la cryptanalyse, est l'art de révéler les messages qui ont fait l'objet d'un
encryptage, et lorque l'on a réussi au moins une fois à déchiffrer un cryptogramme, on dit que
l'algorithme qui a servi à le crypter a été cassé. Une tentative de cryptanalyse s'appelle une
attaque.
Le message à protéger s'appelle texte en clair, dont le cryptage génère le texte chiffré
qui sera transmis au destinataire. On préférera ne pas utiliser le mot code ici, car
linguistiquement, cela correspond à une convention passée entre les deux interlocuteurs, c'est
à dire la méthode cryptage.
On appelle clef, l'information secrète qui sera utilisée pour encrypter le message puis
plus tard pour le décrypter. En d'autre terme celui qui connaît la clef entre lui aussi dans le
secret. Mais on peut également concevoir un algorithme qui n'utilise pas de clef: dans ce cas,
c'est l'algorithme lui même qui garantit la confidentialité des données et ne doit donc en
aucun cas être dévoilé.
Enfin on désigne par cryptosystème, l'ensemble composé d'un algorithme, de tous ses
textes en clairs, textes chiffrés et clés possibles.
1.2 La finalité de la cryptographie, ses utilisateurs
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
L'application la plus courante de la cryptographie, est, comme nous l'avons dit, la
protection de la confidentialité d'une information, qu'elle soit stockée localement sur une
machine ou transmise sur un réseau. Le besoin de confidentialité n'étant pas réservé aux
militaires ou aux industriels; elle est nécessaire, à différents degrés, à la plupart des
individus :
* Confidentialité des transactions bancaires.
* Protection de secrets industriels ou commerciaux.
* Protection du secret médical.
* Protection des systèmes informatiques contre les intrusions.
* Protection de la confidentialité des communications dans le cadre d'une
association, d'un parti politique, d'un syndicat.
* Protection de la vie privé.
Mais le cryptage propose aussi d'autres fonctions par le biais de la signature
électronique :
Authentification des correspondants
-----------------------------------
Le destinataire d'un message doit pouvoir s'assurer de sa provenance, c'est à dire qu'un
intrus ne doit pas être capable de se faire passer pour quelqu'un d'autre (spoofer son ident).
Intégrité des documents
-----------------------
Le destinataire d'un message doit pouvoir vérifier que celui-ci n'a pas été modifier en
chemin. Un intrus doit être incapable de faire passer un faux message pour un légitime.
Non désaveu
-----------
Un expéditeur ne doit pas pouvoir, par la suite, nier à tort avoir envoyé un message.
Ces fonctions sont très attendues par tout ceux qui voudraient sécuriser des transactions
sur l'Internet, ou protéger les données transférées.
Ce sont des exigences vitales en matière d'intéraction sociale.
1.3 Principe de la cryptographie
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Il existe une formalisation simple permettant d'illustrer les concepts de cryptage et
décryptage, qui se traduit par les relations suivantes :
M --> E --> C --> D --> M
où :
M désigne le texte en clair
C désigne le texte chiffré
E désigne la fonction d'encryptage
D désigne la fonction de décryptage
Mais la plupart du temps, une clé k1 est utilisée pour crypter et une seconde k2 pour
décrypter. On peut les indiquer en écrivant :
1.4 La cryptographie est elle fiable?
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
On pense souvent que la conception d'un système cryptographique est assez simple, on
prend un texte auquel on applique des transformations d'une manière quasi aléatoire pour obtenir
un système atteignant l'inviolabilité absolue. Et régulièrement des personnes proposent de tels
systèmes, croyant avoir trouver le cryptosystème qui aurait échappé à tout le monde.
Mais la cryptanalyse dispose de moyen considérable ce qui réduit consirablement les
cryptosystèmes et les systèmes cryptographiques fiables et réputés « inviolables ».
Il faut rappeler, que quel que soit le système cryptographique employé, il ne modifie en
rien le contenu informationnel du message chiffré, et celui-ci laisse des traces, sous formes
de propriétés statistiques sur lesquelles on pourra s'appuyer pour décrypter le message.
Un bon système cryptographique doit donc perturber suffisamment les propriétés
statistiques pour qu'il soit très difficile de les exploiter pour décrypter le message.
On comprend donc que, alors que la plupart des algorithmes cryptographiques sont assez
simples, leur conception et surtout la vérification de leur efficacité demande des connaissances
de haut niveau: à la fois en cryptanalyse et dans des domaines particuliers des mathématiques
tels que la théorie de l'information, la théorie des nombres, ou la théorie de la complexité.
Sans ces connaissances, quiconque se lance dans la conception d'un algorithme
cryptographique s'expose donc à de grosses déconvenues. Si n'importe quel bon programmeur peut
implémenter un cryptosystème dans ses programmes, la plus grosse difficulté réside dans la
gestion des clefs (voir plus loin)
Les spécialistes considèrent que pour qu'un système cryptographique soit sûr, il faut que
les sources de l'algorithme soit open-source (c'est à dire libre d'accès à quiconque veut les
consulter), de telle manière que l'on puisse vérifier que le code-source ne cache pas une
backdoor (code source malicieux qui permettrait à ceux qui le connaisse de déchiffrer le message
chiffré).
C'est le cas de l'algorithme DES qui sera expliqué plus loin, a qui on reproche, ou plus
impartialement que l'on soupçonne de contenir une backdoor profitant à la NSA, étant donné que
certains points de sa conception n'ont jamais été divulgué.
Un système cryptographique réputé sûr et donc un cryptosystème dont le code source de
l'algorithme est open source pour que chacun puisse en vérifier la robustesse.
POUR EN SAVOIR PLUS : WWW.CRYPTNUX.NET
**************************************
}{o-> Budda & Banux <-o}{
^^^^^^^^^^^^^^^^^^^^^^^^^
#
# ### #
## ### ##
#### ##### ###
##### ##### ####
###### ##### ######
###### ##### #######
#### ################### ####
#################################
##########################
##################
#########################
##############
##
##
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
MAILBOMBING SERVERS
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Je dédicace cet article à tous les emmerdeurs du web, à tous les galériens qui n'ont rien
d'autres à faire que de faire chier les autres (les chanceux, quoi), à tous les trous du cul
qui assimilent le mailbombing à du hacking, à tous les cons qui aiment exploser les boites de
leurs petits camarades, à tous les élèves brimés qui veulent bousiller l'e-mail de leur bourreau
de prof de maths, à tous les employés malmenés par un chef frustré et autoritaire, à tous les
ribelz qui veulent planter Echelon à eux seuls (mouarf) en mailbombant le serveur de la NSA, à
tous les sadiques qui aiment mailbomber chaque jour la même victime, à tous les bâtards qui
harcèlent leur voisin à grands coups de mails, et à tous les autres fils de pute que j'oublie
mais qui peuplent l'Internet et qui contribue à la propagation de la connerie à travers la toile
ou à travers le monde ;o)
Donc, pour les petits accros de QuickFyre et autres Kaboom, voici une petite liste de
serveurs de mails pour bien en faire baver à vos cibles :
zoooom.net
aol.net.pk
169.207.154.209
cpqsysv.ipu.rssi.ru
hell.org
205.188.192.57
216.192.10.4
mail.net-magic.net
pg.net.my
scholar.cc.emory.edu
imail.young-world.com
mail.cut.org
205.244.102.167
relay.cyber.net.pk
mail.lanalyst.nl
mail.lig.bellsouth.net
batelco.com.bh
ns1.infonet-dev.co.jp
inext.ro
smtp.ifrance.com
smtp.iamerica.com
siamail.sia.it
wint.klasco.lt
mail.idn.co.th
gricmail.gric.net
rokol.ramk.fi
mail.wpcd.com
mail.eexi.gr
mail.cyberarmy.com
gilman.org
mail.caramail.com
mail.friendsbalt.org
cache-rb03.proxy.aol.com
merlin.sicher.priv.at
smtp.infovia.com.gt
mail.sojourn.com
mail.q-texte.net.ma
mail.netvision.net.il
fasolia-louvia.com.cy
smtp.club-internet.fr
mail.direct.ca
spacewalker.wanna.join.it.com
mail.start.com.au
mail.vestelnet.com
205.149.115.147
bareed.ayna.com
youthnet.org
inext.ro
iccnet.icc.net.sa
mail.eexi.gr
mail.dnt.ro
mail.compuserve.com
Voili ! Faites-en bon usage ;o)
~°)-¤ Redoxx ¤-(°~
^^^^^^^^^^^^^^^^^^
#
# ### #
## ### ##
#### ##### ###
##### ##### ####
###### ##### ######
###### ##### #######
#### ################### ####
#################################
##########################
##################
#########################
##############
##
##
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
LE HACKER, COMBATTANT POUR UN NOUVEAU CONCEPT
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
--------------------------------------------------------------------------------------------
---------------------------------------Avant propos-----------------------------------------
--------------------------------------------------------------------------------------------
Déja si je fait ce texte sur le hacker et sa mentalité, tu doit le comprendre et te
l'enfoncer bien profond dans ta petite tete de terrien que c'est réelement important de
comprendre cette mentalité.
Car c'est cette mentalité qui dissocie un "noble" Hacker d'un vulgaire crasher. Un
newbie qui ne prendera pas en compte cette conception, car trop mal informé, pensera que le
hack permet juste de donner la possibilité d'être riche et reconnu, avoir la belle vie... vous
seriez pas un peu candide non ?
(Fait moi un cheque de 100000000000000 FF, c'est pour que tu gagnes le double après, je
t'assures c'est un super plan ! mouarf !)
De plus,il y a tellement d'essais à la définition de la mentalité d'un hacker, qu'aucune
ne peut être prise pour "LA" définition. Dans cet effort de dévelopement des pensées
qu'encourage APOCALYPSE, je prends mon cerveau et lache un article qui vehiculera sans doute
qu'une utopie pour certain !!!
Voire une folie pour d'autre, mais sachez qu'un Hacker se doit d'avoir un esprit formé
et informé et non un esprit déformé par les habitudes et les certitudes. Seulement après vient
la maitrise de la technique.
Ce texte ne sera sans doute pas le meilleur sur le sujet mais je fais avec les limites
de mon cervau et si tu comprends pas où je veux en venir, retourne used tes
"SuP3r Pr0Gz D3l4M0rTqUiTue" de nuckers/trojans/flooders/....ailleurs !!!
Bon je vous entends déjà dire (en mauvaise langue de critiqueur que vous êtes),
"bon il commence quand cet #|*?&! ?"....
Ouais ouais ouais, je commence, enfin...bientôt.
--------------------------------------------------------------------------------------------
-----------------------------------DEBUT DES HOSTILITES-------------------------------------
--------------------------------------------------------------------------------------------
Dans notre monde actuel, Internet à pris une part très importante des milieux économiques,
et y est malheureusement de plus en plus voué. On sait aussi qu'Internet a pour but le dialogue,
la circulation d'idées et de connaissances et nous permet d'être libre!!!
Seulement, en y réfléchissant bien, actuellement, on se rend compte que ce n'est plus ça.
Pour moi (et pour beaucoup d'autre non?), l'esprit d'Internet a été renversé, le but premier
de cette liberté de circulation est passé de vie a trépas au profit de l'économie (en bref pour
ceux qui ont du mal : Internet c'est fait enculé par le systeme économique, on nous a niqué son
esprit underground ) :((
Vous allez me dire "mais alors tout est perdu?" (ou les plus critiques diront "qu'est ce
qu'il raconte celui-là, il veut en venir où?").
Ben justement c'est Là qu'interviennent les Hackers, tel des effervecents dans un verre
d'eau, ils viennent remuer le mouvement, reguler voir soigner internet (l'extirper des griffes
de Babylon koi !!!). Ils hackent bien sur des machines de particuliers, comme ça pour voir,
s'informer mais ne détruissent rien, alors que le crasher lui détruit pour le plaisir de
détruir(d'ailleur l'économie du coup l'emploi donc l'économie détruit!!!).
Tu vas dire "comment lutter?"
On peut faire des Zines (comme moi et ce la jouer prophète du hack qui vient restituer
l'ordre sur internet avec mon putain de concept....lol).... non serieusement on peut créer
des zines/sites, aider les newbies, convertir les lamerz, tuer les crasherz/...
En gros tout ce qui a attrait au dévelopement de l'underground informatiqueet....
Trop de trucs à faire, faites preuve d'imagination et restez vous meme , jouez pas les
cOwbOyz ok???
Mais tu vas dire "on le sait déjà ça"!!! Continuons car nous avons le pouvoir, nous ne
nous en doutons pas comme ça, là, nous nous sentons faibles...fragiles (une dénonciation
et.....opsssss) ; mais à plusieurs nous sommes le plus grand danger des détraqueurs
d'Internet, de ces traitres, qui veulent le vendre aux "diables capitalistes".
Hacker, hackeuse, on vous ment on vous spolie, il faut vous rebeler(lol....Arlette viens
de hacker mon ordi la avec le trojan "fuckin' capitalist" lol de lol.....).
Non arretons de plaisanter, on a un combat à mener, nous devons réflechir si oui ou non
le hacker doit se mettre en alerte de guerre ? Si tu doit ou pas prendre les armes dont tu
disposes (apparemment, le hack... he he he) et y aller avec courage.
OU? : ben tous les sites commerciaux (sauf si le commerce en question a pour but de
favoriser le dévelopement de la culture et de la liberté ; les start-up qui rentrent en
bourse alors qu'elles n'ont aucunes valeurs financière et vont nous conduire à un
gigantesque crack boursier (ça fera le sujet d'un de mes article) ; les sites pédophiles,
racistes, contre la liberté d'expression, tous ceux qui veulent nous baiser...........
et tout ceux qu'on va baiser !!!
He oui, tu commences peut être à comprendre que si t'es la c'est pour quelque chose, un
but : la régulation d'internet et le dévelopement du savoir(le tiens et celui des autres) mais
tout ça dans le bon sens, c'est à dire celui de la liberté s'information et d'expression !!!
Comprenez bien que nous ne sommes pas des pirates, encore moins des criminels
informatique, à la limite, on est des corsaires du net : indépendants, libres, mais attachés à
des valeurs que l'on défend.
On a un but noble, des résistants contre l'armée haineuse de Babylon. On veut nous
enfermer nous qui n'acceptons pas les sites nazis, racistes, pédophiles,........
Et on laisse les nazis dehors??? Ceux qui on donner ordre d'assassiner les juifs par
milliers???(Papon)
L' Etat accorderait il plus d'importance a ces yeux a un site raciste qu'à la vie d'être
humain ?
Alors lecteur, lève toi! Tu sais quoi faire désormais, ta philosophie formée tu veux
partir en guerre, motivé, au péril de ta vie ; seulement...........
Avant un Hacker doit en plus de "posseder" l'esprit du hacking (que t'as peut être
compris?), il doit avoir de larges connaissances et accepter quelques rulez (qui le generont
pas car il est tout a fait d'accord avec).
Ne jammais endommager, détruire (sauf si c'est ton devoir : voir la notion de devoir plus
haut), ne pas utiliser les informations trouvées contre une personne, ne pas se la jouer (c'est
le plus dur, on est pas parfait on a des moments comme ça....soyez pas hypocrites : avouez! lol)
De plus il doit avoir des connaissances techniques :
-Maitriser les langages de programations... comme le C, c++, visual basic, ASM, java,
javascripts, html, xml, php, cgi, c# (cette liste n ' est pas exaustive).
-Connaitre et maitriser les differents Os de DOS à Linux en passant par Windows et Unix et
si possible les autres (au moins les notions!!!)
-Connaitre les notions sur les réseaux, les differents protocoles qui les régissent, leur
fonctionement, le principe même du système de communication d'internet, les ports et leurs
utilisations... (à mon avis c'est toute cette partie la qui est la plus importante, car c'est
seulement grace à elle qu'on peut avoir l'idée de chercher a tel endroit = exploits).
-Tout ce qui regroupes les differentes méthodes de protection(firewall, proxy, cache,...),
de reperage, routage, recherche d' IP, telenet, finger, whois, traceur de port,......
-Toutes les nouvelles méthodes(le milieu Hacking et en perpetuel évolution, et il ne faut
se contenter de suivre , il faut devancer la scène), ainsi que toutes les anciennes
méthodes.
-Avoir connaissance des technique de cracking/phreacking/carding/crashing/social engenering/
underground et toutes formes de wangling!!!
--------------------------------------------------------------------------------------------
----------------------------------------Après propos----------------------------------------
--------------------------------------------------------------------------------------------
Dans l'esperance que ce texte poura allumer quelques lueurs dans les esprits de certains,
leur permettre de reflechir, de prendre du recul et de se repositionner par raport a la
scene actuelle.
~@¤ The Archivist ¤@~
^^^^^^^^^^^^^^^^^^^^^
#
# ### #
## ### ##
#### ##### ###
##### ##### ####
###### ##### ######
###### ##### #######
#### ################### ####
#################################
##########################
##################
#########################
##############
##
##
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
LES START-UPS
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Putain de monde car ce que l'on appelle monde est l'ensemble de tout aux regards de
l'homme ; et l'homme dans sa vision pervertit ce tout. Dans ce tout, il y a Internet ; plus cet
Internet d information et de liberté, mais cet Internet de possibilités économiques et de soit
disant avancées. Nombreux sont ceux qu y voit un moyen de faire du profit, on peut donc
remarquer une recrudescence de sites de commerces de tout types : de la vente de baguettes
françaises au sites X en passant par 1001 autres services payants.
Mais nous ne sommes pas la, aujourd hui, pour rejeter une fois de plus cette économie
pervertisseuse, mais bien pour un sujet tout aussi important, vous l avez devinés : les
start-ups.
En effet, il existe un autre type de sociétés dites de commerce, d'autres qui ne font
aucun profit (ou presque) mais pourtant sont cotées en bourse, et même plutôt bien placées à
grands coups de matraquage de pubs.
Je vous entends déjà demander : comment ce fait-il qu'une " société " qui ne rapporte
rien ait les moyens de faire de la publicité aussi intensément et entrée en bourse ?
Tout simplement parce que l'économie mondiale repose sur des systèmes désuets qui nous
ont déjà menés à plusieurs crashs boursiers dus à l'envol d'actions par rapport à la vraie
valeur d'une entreprise. Seulement la valeur de ces start-up équivaut pratiquement à 0ff.
Quoi ? Comment est-ce possible ?
Tout simplement parce que des soit disant hommes d'affaires jouent leurs " mécènes ", des
mécènes dont le but est de développer l'art, l'art de remplir leur compte bancaire.
On les appelle FI ou capitaux risqueurs.
Leur but est de faire rentrer le nom de la start-up dans notre connaissance, la graver
comme l'image d'une entreprise très respectée, connue et en plein essor ! Alors on fait rentrer
sa petite start-up en bourse à grands renforts de pub et de champagne/petits fours...
Et alors ont "défragmente" sa petite start-up en actions qui seront vendu à de pauvres
innocentes victimes qui croyaient y voir un très certain profit
alors qu'en fait c'est un très
crétin investissement.
Pourquoi un très crétin investissement ?
Car toutes ces start-up à elles toutes représentent une somme incommensurable d'argent...
et il faut bien s'en douter, ces "pseudo-entreprises" ne pourront rester indéfiniment en place
dans l'univers boursier.
Tout ceci soupesé m'en ammène à un point, une idée : il est de notre devoir en tant que
citoyens du monde d'intervenir.
Intervenir pour empêcher ce phénomène capitaliste dangereux, dangereux de part le fait
d'un inéducable crash boursier dans lequel les start-ups nous entraînent !!!
Pour ce faire j'en appelle à la diffusion de l'information et le début de la lutte par
les moyens de chacun. Ces moyens peuvent aller du simple fait de réflexion sur ce sujet comme
des actions directes pour leur anéantissement. Encore une fois le hack peut être un moyen et le
biais de la justice un autre (car une entreprise qui ne gagne rien et ne gagnera jamais rien
en appelant à y investir le citoyen lambda est considéré dans le jargon comme une "entreprise
fantôme", soit l'une des plus grandes arnaques du siècle).
Oui nous appelons au boycotte des ces pseudo-entreprises et même a leur destruction par
le hack ou autre. Je ne suis certes pas directement responsable de vos actes physiquement, mais
le suis certainement moralement car j'en fait l'appel, et ceci je l'affirme, car ce texte a ce
but !!! (marre de l hypocrisie sous couvert de se protéger)
Car je ressens comme un devoir moral et de citoyenneté que d'en appeler à de telles
actions pour nous protéger tout un chacun !!!
Devant l'incapacité d'action et même de compréhension de nos pseudo-dirigeants (et je
pèse mes mots) c'est aux peuples et à ces voix et bras nombreux de renverser cette situation !!!
~@¤ The Archivist ¤@~
^^^^^^^^^^^^^^^^^^^^^
#
# ### #
## ### ##
#### ##### ###
##### ##### ####
###### ##### ######
###### ##### #######
#### ################### ####
#################################
##########################
##################
#########################
##############
##
##
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
SCRIPTS FOR WEBSITES
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Tous les Scripts qui sont ici ont été récupérés sur le net. Ils ont tous "compressés"
(j'ai enlevé tout ce qui était inutile) par moi, pour qu'ils prennent le moins de place
possible, histoire qu'ils s'exécutent le plus rapidement possible.
Normalement, tout les scripts devraient avoir, juste apres la balise de début <!--, et en
fin -->, mais ces 2 balises servent pour les navigateurs qui ne supportent pas le JavaScript
(Netscape < 4 et Explorer < 4), donc, j'ai supposé que tout le monde possédait une version
capable de le gérer. Vous pouvez si vous le voulez rajouter ces 2 balises sur n'importe quel
script.
Par exemple, vous pourrez modifier le script suivant
<SCRIPT LANGUAGE="JavaScript">....le script....</SCRIPT>
en
<SCRIPT LANGUAGE="JavaScript"><!-- ....le script.... --></SCRIPT>
pour permettre aux navigateurs ne supportant pas le javascript d'interpreter n'importe
comment les différentes commandes.
--------------------------------------------------------------------------------
# Script n°1 #
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
--> Affichage d'un message lors d'un clic droit
Code à placer dans la partie HEAD :
<SCRIPT language=JavaScript1.1 type=text/javascript>function right(e) {
var msg = "Voici l'exemple de Javascript [01] : l'Anti Clic Droit !! :-)";
if (navigator.appName == 'Netscape' && e.which == 3) { alert(msg); return false; } else if
(navigator.appName == 'Microsoft Internet Explorer' && event.button==2) {
alert(msg); return false; } return true; }
document.onmousedown = right;</SCRIPT>
--------------------------------------------------------------------------------
# Script n°2 #
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
--> Affichage d'un message dans la barre d'état
Code à placer dans la partie HEAD :
<SCRIPT LANGUAGE="JavaScript">var posBan4=0, ban4, delaiBan4, msgBan4;
function banniere4(delai) { delaiBan4 = delai; if (posBan4 >= msgBan4.length) posBan4 = 0;
else if (posBan4 == 0) { msgBan4 = ' ' + msgBan4; while (msgBan4.length < 128)
msgBan4 += ' ' + msgBan4; }
window.status = msgBan4.substring(posBan4,posBan4+msgBan4.length); posBan4++;
ban4 = setTimeout("banniere4(delaiBan4)",delai); } </SCRIPT>
Puis :
<BODY onLoad="msgBan4='Un autre exemple de JavasCript !! [02]' banniere4(100)"
onUnload="clearTimeout(ban4)">
--------------------------------------------------------------------------------
# Script n° 3 #
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
--> Décompte jusqu'a un certain jour
Code à placer dans la partie BODY :
<SCRIPT LANGUAGE="JavaScript">var jourj = new Date("December 25, 2000");
var now = new Date(); var ile = jourj.getTime() - now.getTime();
var restant = Math.floor(ile / (1000 * 60 * 60 * 24));
if (restant > 1) document.write("Il reste ");
if (restant > 1) document.write("<FONT SIZE=+2>" +restant + "</FONT>");
if ( restant > 1) document.write(" jours avant Noel 2000 !")
else if (restant == 7) document.write("Encore 1 semaine")
else if (restant == 1) document.write("Plus que 2 jours")
else if (restant == 0) document.write("demain... c'est Noel !")
else document.write("C'est NOEL
!");</SCRIPT>
--------------------------------------------------------------------------------
# Script n° 4 #
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
--> Effet de Texte
Code à placer dans la partie BODY :
<SCRIPT>
var fs=1 ; var direction="right"; function rollertext(whichone){ var thetext=whichone
for (k=0;k<thetext.length;k++){ document.write(thetext.charAt(k).fontsize(fs))
if (fs<7&&direction=="right")
fs++
else if (fs==7){ direction="left" ; fs-- }
else if (fs==1){ direction="right"; fs++ }
else if (fs>1&&direction=="left")
fs-- } }; rollertext("Merci d'avoir choisi la KORTAL'S AREA")
</SCRIPT>
--------------------------------------------------------------------------------
# Script n° 5 #
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
--> Effet de Texte (bis)
Code à placer dans la partie HEAD :
<SCRIPT>function uphilltext(text){ var temptext=text.toUpperCase()
var size=1; for (k=0;k<temptext.length;k++){
document.write(temptext.charAt(k).fontsize(size).bold())
if (size<7) size++; else size=1} }</SCRIPT>
Code à placer dans la partie BODY :
<SCRIPT>uphilltext("Merci d'avoir choisi la KORTAL'S AREA")</SCRIPT>
--------------------------------------------------------------------------------
# Script n° 6 #
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
--> Affichage d'une phrase aléatoire à chaque chargement de la page
Code à placer dans la partie BODY :
<SCRIPT LANGUAGE="JavaScript">phrase = new Array(5)
phrase[0] = "phrase n°1"; phrase[1] = "phrase n°2"; phrase[2] = "phrase n°3";
phrase[3] ="phrase n°4"; phrase[4] = "phrase n°5";
index = Math.floor(Math.random() * phrase.length);document.write(phrase[index]); </SCRIPT>
--------------------------------------------------------------------------------
# Script n° 7 #
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
--> Ouverture d'un lien dans une nouvelle fenêtre
Code à placer dans la partie BODY :
<SCRIPT>function ksouvrir(){
win2=window.open("http://kortal.cjb.net","",
"toolbar=1,location=1,status=1,menubar=1,scrollbars=1,width=800,height=600")
win2.creator=self }</SCRIPT>
<FORM>Exemple : <INPUT TYPE="button" VALUE="Ouvrir" onClick="ksouvrir()"></FORM>
NB : toolbar, location, status, menubar, scrollbars peuvent avoir les valeurs "1" (activé)
ou "0" (désactivé)
--------------------------------------------------------------------------------
# Script n° 8 #
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
--> Affichage de la date
Code à placer dans la partie BODY :
<SCRIPT>var kdate=new Date(); var annee=kdate.getYear()
if (annee < 1000) annee+=1900; var day=kdate.getDay(); var mois=kdate.getMonth()+1
if (mois<10) mois="0"+mois; var jour=kdate.getDate()
if (jour<10) jour="0"+jour; document.write(jour+"/"+mois+"/"+annee)</SCRIPT>
Vous pouvez remplacer les / par les séparateurs que vous souhaitez.
--------------------------------------------------------------------------------
# Script n° 9 #
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
--> Animation de Texte
Code à placer dans la partie HEAD :
<SCRIPT LANGUAGE="JavaScript">n = (document.layers) ? 1:0; ie = (document.all) ? 1:0
function kdebut() { grey = new dynLayer("greyDiv"); grey.circle(80,2,0,null,1,4,90) }
function dynLayer(id) { if (n) { this.css = document.layers[id]
this.ref = document.layers[id].document; this.x = this.css.left; this.y = this.css.top }
else if (ie) {this.css = document.all[id].style;this.ref = document;this.x = this.css.pixelLeft
this.y = this.css.pixelTop } ;this.obj = id + "Object"; eval(this.obj + "=this")
this.moveBy = dynLayerMoveBy; this.moveTo = dynLayerMoveTo; this.circle = dynLayerCircle
this.circleSlide = dynLayerCircleSlide }
function dynLayerMoveBy(x,y) { this.x += x; this.css.left = this.x;
this.y += y; this.css.top = this.y }
function dynLayerMoveTo(x,y) { this.x = x; this.css.left = this.x; this.y = y;
this.css.top = this.y }
function dynLayerCircle(radius,angleinc,angle,endangle,vertical,horizontal,speed,fn) {
if (!this.circleActive) { var centerX = this.x - horizontal*radius*Math.cos(angle*Math.PI/180)
var centerY = this.y + vertical*radius*Math.sin(angle*Math.PI/180); if (endangle!=null) {
angleinc = Math.abs(angleinc); if (endangle<angle) angleinc*=-1 }; this.circleActive = 1
this.circleSlide(radius,angleinc,angle,endangle,vertical,horizontal,centerX,centerY,speed,fn)}}
function dynLayerCircleSlide(radius,angleinc,angle,endangle,vertical,horizontal,centerX,centerY,
speed,fn) {
if (!fn) fn = null; if (this.circleActive && (endangle==null ||
endangle!=null && Math.abs(angleinc)<Math.abs(endangle-angle) )) {
angle += angleinc; var x = centerX + horizontal*radius*Math.cos(angle*Math.PI/180);
var y = centerY - vertical*radius*Math.sin(angle*Math.PI/180); this.moveTo(x,y)
setTimeout(this.obj+".circleSlide("+radius+","+angleinc+","+angle+","+endangle+",
"+vertical+","+horizontal+","+centerX+","+centerY+","+speed+",\""+fn+"\")",speed)}
else { this.circleActive = 0 ;if (endangle!=null) {
var x = Math.round(centerX + horizontal*radius*Math.cos(endangle*Math.PI/180));
var y = Math.round(centerY - vertical*radius*Math.sin(endangle*Math.PI/180))
this.moveTo(x,y)} ; eval(fn)}}
--></SCRIPT><DIV ID="greyDiv" STYLE="position:absolute; left:640; top:2980; WIDTH:250;
HEIGHT:50; VISIBILITY:visible;">
<FONT COLOR="#00FF00" SIZE=+2 FACE="Verdana">KS JAVASCRIPT</FONT></DIV>
Code à placer dans la partie BODY :
<FORM><INPUT TYPE="button" VALUE="Cliquez ici puis observez..." onClick="kdebut()">
--------------------------------------------------------------------------------
Pour avoir des exemples de ces Scripts --> www.kortal.cjb.net
°:+: Kortal :+:°
^^^^^^^^^^^^^^^^
#
# ### #
## ### ##
#### ##### ###
##### ##### ####
###### ##### ######
###### ##### #######
#### ################### ####
#################################
##########################
##################
#########################
##############
##
##
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
SURVIVEZ A UN BUST !!!
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Pour écrire cet article, je me suis inspiré de plusieurs autres textes, notamment ceux
de NeurAlien et de Cyber Moron.
Je précise que cet article s'inscrit dans la suite de l'article "Don't be Busted !" de
REVOLUTION #6, où j'explique certaines règles à respecter pour pas se faire choper ; mais bon,
si un jour ça arrive, vaut mieux y être préparé...
Tout d'abord, rappelez-vous vos droits :
VOUS AVEZ LE DROIT DE GARDER LE SILENCE, TOUT CE QUE VOUS
DIREZ POURRA ET SERA UTILISE CONTRE VOUS LOR DE VOTRE PROCES.
VOUS AVEZ LE DROIT DE FAIRE APPEL A UN AVOCAT, SI VOUS
N'AVEZ PAS LES MOYENS DE VOUS EN PAYER UN, LA COUR FERA
APPEL A UN AVOCAT COMMIS D'OFFICE.
Donc, la première règle a suivre, c'est de FERMER SA GUEULE. Faites tout ce que vous
pouvez pour ne rien dire, ou alors, réptez inlassablement une phrase de type "J'ai le droit
de garder le silence, vous, vous gardez la paix, alors au lieu de la garder, foutez-la moi",
ou alors, si vous avez vraiment un esprit solide, chantez des comptines, ou mieux, des chansons
paillardes comme :
" Le curé de Camarais a les couilles qui pendent,
Le curé de Camarais a les couilles qui pendent,
Et quand il s'assied dessus,
Elles lui rentrent dans le cul...
Il bande...
Il bande...
Le curé de Camarais a un troupeau de vaches,
Le curé de Camarais a un troupeau de vaches,
Mais comme il a pas de taureau,
C'est lui qui fait tout le boulot,
Quel homme...
Quel homme... "
Ou alors, vous pouvez faire semblant de coopérer en répondant à des questions bateaux,
puis, lorsque les questions deviennent "compromettantes", respirez à fond, regardez le keuf dans
les yeux, faites lui un petit sourire, et dites "Vous savez, je crois que je n'ai plus envie de
vous parler". Et partir de là, ne dites plus rien. C'est clair que ça peut être très marrant,
mais je vous préviens que ça va beaucoup énerver les flics...
Ensuite, parce que vous ne pourrez pas tenir comme ça toute votre vie, précisez que vous
ne parlerez qu'en présence d'un avocat, et appelez-en un. Il vous aidera à ne pas flancher, il
veillera à ce que les keufs ne vous cognent pas dessus, il vous conseillera sur la façon de
répondre, et, en général, les keufs sont plutot intimidés par les avocats, parce que s'ils
commettent une entorse au règlement, ils savent très bien qu'ils risquent vraiment de se chopper
l'Inspection Générale des Services sur le dos.
Maintenant, essayez de comprendre les mécanismes de l'interrogatoire que vous allez subir,
parce que les keufs essaieront de vous entuber pour vous faire parler.
Par exemple, ils vous diront que votre complice (si vous en avez un) a tout dit, a tout
balancé, a dit que c'est vous le cerveau de l'histoire. Bien entendu, c'est des conneries. Le
mieux, si vous bossez à plusieurs, c'est de prévoir un scénario commun au cas où vous vous
feriez busted.
Et le coup de la réduction peine, dites-leur qu'ils peuvent se la foutre au cul.
Sinon, y'a aussi le classique coup de la photo compromettante ; franchement, assumez ce
que vous êtes, ce que vous faîtes et ce que vous pensez. La bonne réponse si on vous fait un tel
chantage en vous montrant des photos, c'est NeurAlien qui vous l'offre : "j'en veux 2 de celle
ci et 5 de celle la ! Bravo pour le tirage, c'est du beau travail les gars !" ;o)
N'oubliez pas non plus une chose : s'ils vous posent des questions, c'est qu'ils n'ont pas
les réponses, donc vous pouvez les embrouiller, avec des réponses comme celles-ci (toujours made
in NeurAlien) :
Flic : Ces codes sont écrits de votre main, oui?
Vous : C'est vrai.
F: Donc vous avez accèdé à ces codes?
V: Non, jamais.
F: Vous les avez au moins essayé non?
V: Non, c'était juste marrant de les avoir, ce qu'il y a après ne m'intérresse pas.
F: Vous vous foutez de ma gueule ou quoi ?
V: Voyons monsieur l'inspecteur, je n'oserai pas !
F: Mais vous aviez la possibilité de rentrer sur ces machines?
V: Oui.
F: Vus venez de dire que les codes sont bons, vous êtes donc rentré sur cette machine !?!?!
V: NON.
(C'est à ce genre de question qu'il faut répondre toujours et invariablement : NON !)
De même, ne montrez jamais quand un sujet vous dérange, sinon, c'est par là que les keufs
vont vous foutre la pression. Et s'ils trouvent votre point faible, je vous assure que vous êtes
sacrément mal barré. Donc efforcez-vous de garder un visage droit, stoïque et inexpressif, soyez
calme, et prenez toujours bien votre temps avant de répondre. Ne soyez pas pressé, rappelez-vous
de ce que vous avez dit avant, réfléchissez à ce que vous allez dire, et surtout, gardez votre
calme.
Par contre, si vous êtes vif d'esprit, que vous avez le sens de la répartie et que vous
avez un mental fort, vous pouvez jouer avec ça, en faisant croire aux flics que tel ou tel sujet
vous dérange, que vous avez tel ou tel truc à vous reprocher alors que c'est pas vrai. Par
exemple, vous pouvez jouer le mec pervers issu d'une famille prude qui cache sa vie sexuelle à
ses parents (inventez-vous une vie de travlo ou de gigolo, de partouzeur ou de SM, etc...).
Les V (comme "Visiteurs", petit surnom pour les policiers) pourront aussi vous faire le
vieux truc du gentil flic et du méchant flic : le "méchant" va menacer de vous casser la gueule
et le "gentil" vous protégera, demandera au "méchant" de sortir, puis vous flattera avec des
phrases genre "faut quand même être vachement malin pour hacker un système pareil !"... Là, si
vous vous sentez flatté et que vous parlez, vous êtes vraiment cave, et vous ne méritez pas de
faire partie du mouvement CyberPunk, et, rassurez-vous, le gros poulet sait déja hacker un
système si c'est lui qui qu'on a choisi pour vous interroger. Si vous avez peur que le "méchant"
vous casse la gueule, ben faut pas, parce qu'il le fera pas. A ce sujet, j'ai un pote hacker qui
est aussi ceinture noire de shoot-wrestling (c'est un style de combat libre), et quand il s'est
fait busted, les V lui ont fait le coup du gentil et du méchant, et le "méchant" l'a chopé à la
gorge et a fait comme s'il allait l'étrangler, mon pote lui a choppé le poignet, lui a tordu la
main et la mis en position d'étranglement... Subitement, le "méchant" est devenu gentil ;o)
Sinon, comme je le disais déja dans la 6eme comète de REVOLUTION : faites le con. Faites
comme si vous ne compreniez rien aux ordinateurs, déformez les mots propres à l'informatique,
racontez n'importe quoi. Bref : jouez le neuneu.
Si vous avez tenu et que vous êtes libéré, cassez-vous loin de chez vous et allez dans un
téléphone public (ou montez une beige-box sur une ligne quelconque) et prévenez vos potes.
Idem sur le Net : allez dans un cyber-café, créez-vous une nouvelle adresse e-mail, et
racontez tout à vos potes, sur des forums (un message sur mAdchAt comme l'a fait LaRsEn par
exemple), sur des chats et sur IRC.
Si vous avez cracké et que vous avez balancé des infos, suivez le même procédé et informez
en priorité ceux qui pourraient être inquiétés par vos révélations.
Enfin, si, malgré votre bust et les embrouilles que vous avez eu, vous voulez redevenir
actif sur la scène, changez de pseudo, d'e-mail, d'UIN, créez-vous une nouvelle identité et
faites tout pour que personne ne fasse le lien entre votre nouvelle vie et votre vie passée.
~°)-¤ Redoxx ¤-(°~
^^^^^^^^^^^^^^^^^^
#
# ### #
## ### ##
#### ##### ###
##### ##### ####
###### ##### ######
###### ##### #######
#### ################### ####
#################################
##########################
##################
#########################
##############
##
##
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
ON RECRUTE !!!
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
La Cryptik Underground Team et le Hacktif Crew recherche du monde...
Que vous soyez intéressé par CUT ou par Hacktif, sachez que l'on recherche :
* un webmaster compétent, motivé et dispo ---> HACKTIF
* des hackers (de préférence hacktifs mdr) ---> HACKTIF & CUT
* des paranoïaques aigus experts en cryptographie ---> HACKTIF & CUT
* des crackers (des VRAIS) ---> HACKTIF
* des phreakers (RTC, GSM, WAP et bidouilles) ---> HACKTIF
* des carders (pô bien lol) ---> HACKTIF
* des trashers ---> HACKTIF
* des kings sur plateformes UNIX ---> HACKTIF & CUT
* des programmeurs (tous les langages possibles) ---> HACKTIF & CUT
* des sceners motivés pour écrire des articles ---> HACKTIF
* des Cyber-Commandos pour faire des cyber-missions-suicides ;o) ---> HACKTIF
* des gars qui seraient intéressés par des meets IRC & IRL ---> HACKTIF
* des mécènes pour nous refiler des ordinateurs portables ---> HACKTIF & CUT
* quelqu'un pour faire des tee-shirts à nos couleurs ---> HACKTIF & CUT
On vous précise que vous pouvez à la fois être dans la Cryptik Underground Team et dans
Hacktif, mais CUT veut quand même rester un petit crew assez fermé (on est tous potes depuis
au moins 1 an), tandis qu'un des objectifs du Hacktif Crew est de recruter un maximum de membres
compétents et venant d'un maximum d'horizons et de pays (France, Québec, Luxembourg, Belgique,
Maroc, Suisse, etc...), sachant qu'il est pour l'instant centralisé en France.
A bon entendeur... ON VOUS ATTEND !!!
~°)-¤ Redoxx ¤-(°~
^^^^^^^^^^^^^^^^^^
#
# ### #
## ### ##
#### ##### ###
##### ##### ####
###### ##### ######
###### ##### #######
#### ################### ####
#################################
##########################
##################
#########################
##############
##
##
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
OUTRO
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
C'EST FINI !!!
Le premier numéro de APOCALYPSE s'achève ici, en espérant que ça vous a plu.
On en profite pour remercier Flusher pour ses bots sur #CyberPunk, NuClEaR pour ses bots
sur #c.u.t et EHoba pour ses bots un peu partout ;o) ainsi que tous ceux qui nous lisent (vous)
et qui nous ont encouragé pour écrire ce zine.
Je ne sais pas trop quoi dire pour conclure, alors je vous dit à la prochaine et rendez-
vous dans le prochain numéro de APOCALYPSE, avec, je l'espère, vos articles.
BYE BYE !!!
~°)-¤ Redoxx ¤-(°~
^^^^^^^^^^^^^^^^^^
################# #####
################## #################### #######
#################### ################# ###########
####################### ############# #############N
########## # ############################################
#### ########################### #####
### ################# #### ####
## # ## #### ##### #### ## # ####
## ## ########### #### ##### # # ####
## ################ ### ## ### ## # # ####
## ###### ########### #### ### ## ###
## ################ ##### ### #### ###
# ########### ### ### ##### ##
## ###### ##### # ##
## ########### ## ###### ###
### ########## # ###### ###
# # ######## ############
############ ### #############
########## #### ##### ## #
#### ##################
####################
##### ###############
###################
##### #############
##################
################
################ #### #############
###################################### #############
####################################### ################
# ######################################### ### ############
## #################################### # #####################
### ############################## ########################### #####
##################################### ########## ############ #######
######################## ### ####################################
####################################### #######################
##### ### ######################################
###### ############ ##########
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
##### ###### ##### ###### ##### # # # ###### ###### ######
# # # # # # # # # # # # # # # #
# # # # # # # # # # # # # # # #
####### ###### # # # ####### # # ###### ##### ###
# # # # # # # # # # # # #
# # # # # # # # # # # # #
# # # ##### ###### # # ####### # # ###### ######
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤