Copy Link
Add to Bookmark
Report

XIII Issue 2

eZine's profile picture
Published in 
XIII
 · 4 years ago

  

Début de la création du no2 : 2/7/1998
Fin de la création : 9/7/1998
---------------------------------------------------------------------------------
=================================================================================
************************************** XIII ************************************
=================================================================================
---------------------------------------------------------------------------------


Sommaire :
-----------
1°) Introduction

2°) Mise en garde

3°) News
4°) Flooder sous mIRC

5°) Section crack
a. Cracker Xing Mpeg Player

6°) Se protéger sur le Net
a. Virer les trojans
b. Utiliser un firewall

7°) Technique
a. L'interface série

8°) Courrier

9°) Epilogue

10°) Crédits

11°) Clef publique PGP en texte


================
I. Introduction
================

Ce mois-ci, moins de trucs sur le hacking, mais sur des sujets plus divers, comme la comment
cracker certains logiciels ou comment fonctionnent les ports COM de votre PC.
De nouveaux pigistes se sont joint à nous, mais espéront qu'ils feront des articles bons
dans la continuités comme dans la qualité !
De toute façon, je les garde à l'oeil sur IRC ... Ah oui ! J'allais oublier ! Vous pouvez
nous joindre sur IRC, mais pas IRCNet. Le serveur est istia.istia.univ-angers.fr (6667).
J'ai créé un channel #hack-zone, mais il est désespérément vide ... alors venez dans
#funradio ou #frenchmc, si on est sur le net, on est dans l'un de ces deux channels !

Bon, je pense que cette -courte- introduction va se terminer là, car je suis à court
de sujet.
Un dernier truc : si vous voulez écrire un article; E-CRI-VEZ-NOUS !!!
A cette adresse : xiii@mygale.com



==================
II. Mise en garde
==================

Les auteurs de ce e-zine ne pourront en aucuns cas être tenus responsables de l'utilisation
que pourront faire les lecteurs ayant lu leur(s) article(s). Les articles font référence à
certain logiciels dont l'utilisation, et même le télechargement sont interdit par les lois
françaises en vigueur. Les articles peuvent donner des exemples d'utilisations de logiciels
interdites. Ces articles ne sont là qu'a titre informatif.

La rédaction décline toute responsabilité quand aux opinions formulées dans les articles, celles-
ci n'engageant que leurs auteurs.


==========
III. News
==========

Buck Danny a changé son pseudonyme en Bob Morane

Deux nouveaux pigistes sont arrivés : Bencob et Okki

L'article numéro IV est le premier d'une série d'articles sur l'IRC

Le site de XIII est maintenant accessible sur : http://www.mygale.org/09/xiii/
Pour nous contacter, vous pouvez nous envoyer un mail ici : xiii@mygale.org

Oubliez le mail du précédent numéro, le nouveau est celui ci-dessus.



=======================
IV. Flooder sous mIRC
=======================

Le FLOOD
Il consiste à noyer l'ennemi sous des fentres qui s'ouvrent automatiquement ou tout plein de
lignes de texte.Le but avoué est soit d'emmerder la victime,soit carrément de le virer en lui
fermant sa session IRC.
Le flood est aussi beaucoup utilisé dans les TakeOver pour virer les bots.
Pour notre premier cours nous prendront 2 outils : mIRC 5.31 ou + qui est le client IRC le plus
repandu et Shodown pro,qui est un script pour mIRC aux fonctions peu catholiques ;-)
Placez l'executoire de mIRC dans le repertoire de shodown et lancez le.Connectez vous sur un
serveur,puis sur un channel et enfin...choisissez votre cible.
Maintenant tapez dans n'importe quelle fenetre : /warmode
Le warmode permet de lancer des clones mais aussi de lancer divers Hacks.
Faites un click droit et selectionnez war clones/load clones 1-3.
3 nouveaux mIRC se lancent,c'est normal.Connectez ces 3 clones sur un serveur (le meme sur
lequel vous etes) mais surtout ne les CONNECTEZ PAS SUR UN CHANNEL,votre presence suffit, les
3 clones restent la et sont indetectables.
Revenez sur votre session principale,selectionnez par un click la victime,une fois qu'il en bleu,
faites un click droit war clones/floods
La vous avez le choix,mais les meilleurs floods sont le Tsunami et le Power Combo.
N'hesitez pas à en lancer une bonne dizaine!Ainsi soit sa session plantera (connection
reset by peer/excess flood) ou bien il quittera par degout =-)
N'essayez pas de flooder quelqu'un qui a une meilleure connection que vous,ca ne sert a rien et
le retour de baton rique d'etre assez rude...
IL y a un contre-effet shodown : des que quelqu'un vous ping ou toute autre action ctcp, le script
envoie 5 lignes d'avertissement tout en rouge et en violet...J'avoue que c'est assez gonflant a la
longue.



Bencob

(note de Bob Morane : Moi, je vous conseille de faire ça qu'a un type qui vous a fait quelque chose.
C'est comme nuker quelqu'un -voire prochain numéro-, ne le faites qu'avec une bonne raison)



==================
V. Section Crack
==================

a. Xing Mpeg Player
--------------------

Ce coup ci voici la façon dont on peut cracker le player mpeg de xing technologies.

Une fois que vous avez installé Xing mpeg player (version 3.30), sélectionnez "buy now".
Faites une commande par mail ou par tel. Quand vous aurez terminé, le player vous donnera
votre "unlocking code". Notez-le si vous le voulez.

Quittez le prog puis relancez le à l'écran buy now et try first ne touchez à rien, laissez
comme c'est.
Allez dans votre répertoire windows et localisez le fichier rsagent.ini. Ouvrez le avec notepad.

Cherchez la ligne où il y'a écrit "personnal code= 1234567890 " (c'est évidemment pas le même).

Effacez ces nombres et entrez ceux-ci : 4237348741

Fermez le notepad.
Dans le prog choisissez buy now puis là dans la case où l'on tape le code pour débloquer le prog,
tapez : UFSSPPMRXM

et là, ô miracle le player est à vous !!!

Si vous ne connaissez pas ce player sachez qu'il est extrèmement rapide pour lire les mp3
et ne ralentit pas le système il est de très bonne qualité. Il lit toutes les sortes de mpeg et les video cd.
Pour le Downloader allez faire un tour sur www.xingtech.com





Rantanplan


b. Conseal Firewall
-------------------

Comme il y a plus bas un article dessus, pourquoi ne pas l'expliquer ici ?
En fait, on ne va pas le cracker. Le conseal firewall est en version complète
limitée à 15 jours. La question qui se pose : comment le soft sais combien de temps
il reste ? Ne cherchez pas dans votre dossier "Conseal firewall", c'est pas
un fichier. Ca serait trop simple ... : )

Quand votre période d'essai est terminée, désinstallez le firewall, supprimez le
dossier "Signal 9" où était installé le soft et rebottez.

1. Sous Win95
--------------

Au redémarrage, allez faire un tour dans la base de registre ("Démarrer/Executer/regedit").

Développez l'arborescence jusqu'a :

HKEY_LOCAL_MACHINE\Security\

Supprimez le dossier "Signal 9". Un nouvelle clef se crée. Supprimez-la aussi.
Rebootez, réinstallez le firewall. Ca ne marche pas tout le temps.

2. Sous Win98
--------------

Faites la même chose que ci-dessus, mais allez dans :

HKEY_LOCAL_MACHINE\SOFTWARE\Signal 9 Solutions

Rebootez ensuite, etc ...


Bob Morane




===========================
VI. Se Protéger sur le Net
===========================

a. Virer un "trojan"
--------------------


Salut. Bon, pour mon premier article, je vais essayer de faire fort
et nous pondre, non pas un article intéressant (en suis-je capable ?)
mais un article qui va intéresser des milliers de personnes...
En suis-je réellement capable ? J'en sais rien, mais pour être franc,
je m'en fout un peu. De quoi vais-je donc vous parler ? De quelque chose
qui puisse vous intéresser, même si vous ne le savez pas encore.
J'espère bien qu'à la fin de cet article (et de tous les prochains,
vous vous direz "putain, j'ai aujourd'hui appris quelque chose...
je ne mourrai donc pas complètement con". En fait, cet article
ne peut intéresser que les gros neuneus qui n'y connaissent pas grand chose,
un peu comme moi en fait. Et oui, je suis un gros neuneu, et je le cris
bien fort... Bon, pour être franc, cet article ne risque pas d'interesser grand monde,
mais j'aime bien me convaincre du contraire.
De toute façon, un peu de narcisisme ne fait pas de mal, et si, pour une fois
je peux me rendre utile, je ne vais quand même pas m'en priver.
Maintenant que j'ai bien parlé sur une quinzaine de lignes, je vais pouvoir
entrer dans le vif du sujet qui, lui, n'en prendra pas beaucoup plus :)


On va parler de Trojans, ou plus exactement, comment s'en débarasser.
Je vous entend déjà dire "Mais qu'est ce donc qu'un Trojan ?"
Ben, c'est tout simple : C'est un petit programme qui créé
une porte virtuelle permettant aux (petits) hackers d'entrer sur votre ordinateur.
Enfin, nous parlons plus ici de petits joueurs que de réels hackers...
Bien sûr, pour qu'on puisse "entrer" dans votre ordinateur, il faut
évidemment que vous soyez connecté à Internet ou a tout autre réseau
(de préférence connecté vers l'extérieur). Logique vous allez me dire.
Mais bon, je préfère le préciser...

Que peut faire un hacker une fois sur votre ordinateur ? Ben, la même chose
que vous en fait... il peut lire vos fichers et en créer de nouveaux,
il peut faire une copie de certains fichiers vers son ordinateur,
accéder à la base de registre, se servir de vos périphériques,
de même qu'il peut rebooter votre bécane. Dans le pire des cas, il pourrait
faire un petit reformatage de vos disques... Mais bon, rassurez vous,
tous les hackers ne sont pas méchants, loin de là. Le but principal
est pénétrer un système (note de Bob Morane : pour son amour propre : ).
Une fois la chose faite, il n'y a plus qu'à repartir. Il se pourrait même
que certains reconfigurent comme il faut vos fichiers autoexec.bat et config.sys dans le
but de vous faire gagner quelques ko :)

Comme on dit, vos mieux prévenir que guerrir... donc, pour ne pas choper
un Trojan, n'acceptez aucun programme sur IRC, si vous ne faites pas
entièrement confiance à cette personne. Je ne dis pas qu'il faut refuser
tous les fichiers, loin de là. Vous pouvez accepter les photos (.jpg, .gif, .bmp),
les fichiers textes (.txt, .doc) et les archives (.zip, .rar) tout en
vous méfiant de leur contenu. Mais évitez tous les programmes (.exe).
Surtout quand on vous chante que c'est un logiciel miracle ou tout autre
connerie... Pour ma part, je racontai que je possedai un petit jeu
où l'on voyait une jolie brune faire un strip tease... Bien sûr,
tous les mâles de l'IRC l'ont accepté. Si un jour, vous acceptez un soft
et qu'à son lancement, soit il ne se passe rien, soit le soft vous demande
un fichier .dll manquant, vous pouvez vous dire "fait chier, je me suis fait
complètement avoir"... ou une autre formule un peu plus vulgaire.
Je vous laisse choisir.

Pour vérifier si vous êtes infecté par un tel programme (qui se charge
au démarrage de Windows), et le supprimer, appuyez simultanément
sur les touches "Alt Ctrl et Suppr" et regardez si un programme
se trouvant ci-dessous se trouve dans la liste des softs chargés en mémoire:

Csmctrl32 Windows\System
Mgadeskdll Windows\System
Rsrcload Windows

Tous ces programmes font 331 Ko (l'explorateur affiche 332 ko).
Alors, même s'il porte un autre nom, si c'est un soft de 331 ko
et que, lorsque vous cliquez dessus, rien ne se passe, vous pouvez
lancer la base de registre (tapez "regedit" dans "Démarrer/Exécuter, note de Bob Morane
pour les neuneux : ), et faire une recherche en indiquant le nom du fichier.

Si la recherche vous donne un résultat du style :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\...
vous pouvez vous méfier... Si vous en lancer un, il faudra refaire
toutes les opérations décrites ci dessous :

Si un tel soft se trouve chargé en mémoire, sélectionnez ce programme
et cliquez sur "Fin de tâche". Il ne faut plus qu'il apparaisse
dans la liste des programmes chargés en mémoire. Ensuite, allez dans
le répertoire signalé à coter du nom (dans la liste des noms ci dessus)
pour le supprimer - Ensuite, il vous faut allez faire un petit tour
du côté de la base registre. Pour cela, faites Démarrer, Exécuter et tapez
le mot Regedit - Ensuite, éditez l'arborescence pour vous trouver...
là où je vous l'indique :

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
Et supprimez la clé : Load Csmctrl32 "C:\WINDOWS\SYSTEM\Csmctrl32.exe"

Pour cela, faites un click droit, puis Supprimer. Allez ensuite sur :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Et supprimez la clé : Load Mgadeskdll "C:\WINDOWS\SYSTEM\Mgadeskdll.exe"

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
Et supprimez la clé : Load Rsrcload "C:\WINDOWS\Rsrcload.exe"

Enfin, quittez la base de registre, et rebootez votre bécane.
Voilà, maintenant, vous êtes normalement protégé... des petits joueurs
bien sûr ! Puisque même un hacker de base arriverait à vous pirater.
Pour un peu plus de protection, pensez à installer un Firewall
que vous configurerez bien (voir article suivant), et pendant qu'on y est,
vous pourriez installer Linux. Un autre OS de type Windows...

L'installation d'un tel OS fera sûrement l'objet d'un prochain article
de ma part... Bon, j'espère avoir intéresser ne serait-ce que quelques
personnes :)



Okki




b. Paramétrer un firewall
--------------------------

Je vais faire un article nettement plus simple que celui de mon pote Okki, histoire
de laisser refroidir vos petites têtes ... : )

Comme il l'a été dit au-dessus, le fait de supprimer un trojan n'est qu'une protection
très superficielle.
Je voulais quand même rentrer plus en profondeur sur le "comment savoir que je viens de me
faire infecter ?".

Si vous n'avez pas le trojan, rien ne dit que vous ne l'aurez jamais ... alors comment
saurez vous si vous l'avez, sans tomber dans la parano à faire "ctrl+alt+suppr" à chaque
démarrage pour voire si Csmctrl32.exe est chargé en mémoire. C'est très simple, vous l'avez
lu il y a 2 minutes.

Si, un jour, un type vous refile un fichier .exe (en prétendant que c'est un programme
super-méga-hypra-génialement-bien), et que, au moment où vous doublez-cliquez dessus
pour l'installer, un message d'erreur apparait, et bien félicitations, vous venez
d'installer le trojan.
Quel est ce message d'erreur ? Il est de ce type : "Un fichier .dll requit, SETUP32.DLL,
n'a pas été trouvé".
Le nom du fichier .dll change selon le trojan et sa version.

Mais il y a encore plus vache. Si vous lancez le fichier .exe que que RIEN ne se passe,
vous êtes tombé sur une autre "version" de l'installation du trojan.

Dans tous les cas, vous devez rebooter votre PC pour finir l'installation du trojan (il
faut toujours finir ce que l'on a commencé : ), et ensuite suivre les étapes de l'article
précédent.

Voilà, je referme cette parenthèse, et je vais peut être commencer mon article ...

-----

Pour bien savoir, c'est comme partout : il faut connaître la théorie.
Allons-y donc pour la théorie.

Quand vous êtes sur Internet, vous avez un nombre énorme de "ports" d'ouverts. C'est par
c'est ports que votre modem envoie et reçois les informations. Ces ports, qui sont des
dizaines de milliers, sont très souvent prit (ou plein), comprendre par là qu'ils sont
déjà utilisés, donc inutilisables pour un pirate.
Mais, heureusement (ou malheureusement, ça dépend qui on est), quelques ports sont souvent
ouverts. Les plus connus sont : 27, 28, 29, 59, 139.
Sur ces ports là, le pirate ne peut "que" vous nuker. En revanche, si vous êtes infectés par
le cheval de troie (un trojan), votre port 5000 sera ouvert, et là vous serez +/- vulnérable.

Pensez donc, le mec connecté sur ce port peut : Se balader dans votre disque dur, renomer des
fichiers, en supprimer , vous en prendre , vous en rajouter, exécuter un
programme, utiliser votre imprimante, jouer des sons (les bips de votre HDD), rebooter votre
PC et modifier votre base de registre. Inquiétant non ? Heureusement, XIII est là : )

Vous allez commencer part télecharger un firewall. Le meilleur est sans conteste le Conseal
Firewall. Vous pouvez le télecharger sur : www.signal9.com

Une fois installé, le Conseal Firewall est parfaitement paramétré. En fait, il bloque
TOUT LES PORTS de votre PC, mais virtuellement (pour ceux qui sont libres). Quand
quelqu'un veut rentrer sur votre PC, un message appararait, dans lequel vous pouvez
choisir de faire "Allow" (autoriser), "Allow During this session" (autoriser tout le temps
durant cette connection), "Block" (bloquer), "Block during this session (bloquer pendant
cette connection), "Ignore" (ignorer) et "Ignore during this session" (ingnorer pendant
cette connection). En fait, vous ne bloquez pas l'ordinateur qui veut se connecter,
mais l'adresse IP (elle est spécifiée par le firewall, faites en ce que vous voulez).

Je vous conseille de toujours faire "Block during this session", à l'exception d'une fois.
En effet, si vous avez ICQ, le Conseal Firewall vous mettra une message comme quoi
tel adresse apparentée à ICQ veut se connecter à votre PC. Faites "Allow during this
session".


Sinon, il existe un autre firewall pas mal. C'est le Mac Afee PC Firewall. Par défaut,
il bloque lui aussi toutes les entrées et toutes les sorties de vos ports de communucation libres.
Donc, adieu les messages par ICQ. Ce qu'il faut faire, c'est le paramétrer de façon à
ce qu'il ne bloque que les ports les plus féquement libres (27, 28, 29, 59, 139 et 5000).
Pour ce faire, allez sur l'icône "McAfee PCfirewall" situé dans la barre des tâches, et
ouvrez les propriétés en allant sur "Propriétés de la règle" .

Cliquez ensuite sur l'onglet "liste de règles". Vous avez quatres entrées dans un tableau.
C'est celle où figure "Entrées refusées, TCP/IP, Toutes les adresses IP, Ports locals : tous,
Ports distants : tous".
Cela signifie que le firewall va refuser toute connection de n'importe quelle auttre PC (donc
d'adresse IP) sur tous vos port si la personne se connecte par le protocole TCP/IP.

Ce qui nous interresse, c'est de paramétrer le firewall pour qu'il ne bloque que les ports
27, 28, 29, 59, 139 et 5000. Donc, il faut rajouter des entrés, et modifier celle décrite
ci-dessus. Faites un clic-droit dessus, puis allez dans "Propriétés".

Dans la nouvelle fenêtre, veillez à ce que la case "Toutes les adresses IP" soit cochée. Cela
refoulera automatiquement toutes les adresses IP voulant se connecter à votre ordinateur.

Dans "Règle type", prenez l'option "Entrée refusée", car nouc voulons bien refuser une entrée
(ou plusieurs) sur votre PC.

A côté, cochez la case "Port Unique", et remplissez la champ se situant à droite du numéro du port
que vous voulez bloquer (27, 28, 29, 59, 139 ou 5000)

Dans "Protocole", mettez "TCP/IP", et dans "Sélection d'un port distant" laissez la case "Tous les
ports" cochée.

Validez par OK.

Voilà, vous n'avez plus qu'a cliquer sur "Ajouter" pour rajouter une règle, et mettre un autre numéro
de port que vous voulez bloquer (mettez un de ces nombre dont j'ai prodigieusement marre dde marquer :
27, 28, 29, 59, 139 ou 5000).

Voilà, c'est tout pour cette fois. Dans le prochain numéro : Comment réutiliser le Conseal Firewall
quand la période d'essai est finie.


Bob Morane


===============
VII. Technique
===============

a. L'interface série
---------------------

Cet article est le premier d'une série sur le comment fonctionne votre PC.
Parce que c'est bien beau de brancher son modem sur le port COM2, mais qu'est-ce que ça signifie, hmmm ?

Alors pour ce numéro, on va parler de ports COM, justement. Bon, on va y aller alors ...


---------------

Vous avez déjà souvent utilisé l'interface série de votre PC. C'est là que l'on raccorde souvent la souris (du
moins avant l'arrivé des cartes mère nouvelle génération, où il y a une prise PS/2 dédié à la souris). L'inter
face série se reconnait facilement à son embrase à 9 broches à l'arrière du PC. Il existe également des interfaces
série dont l'embrase comporte 25 broches.

Les ordinateurs actuels (les cartes mères en fait) sont livrés avec deux interfaces série. Vous noterez que, quelque
soit le nombre de broches de l'embrase, cette dernière est toujours de type mâle. Cela signifie que les embrases sont
équipés de broches et non de douilles (oui, on peut faire un jeu de mot : "Mâle" et "couille"s à la place de "douilles",
mais c'est un peu tiré par les cheveux : ), comme cela est le cas de l'embrase de l'interface parallèle, qui elle est
qualifiéz de femelle.

Les interfaces série sont les interfaces de communication de votre PC. Elles sont souvent appelés COM1 et COM2, qui sont
des expressions techniques. Les émulateurs de terminaux et les gestionnaires de modems utilisent ces interfaces pour
transmettre les donnés.

Mais qu'est-ce qu'une interface série ? La caractéristique première de ce raccordement est résumée par le mot "série".
Il est synonyme de "l'un après l'autre" et c'est exactement la méthode selon laquelle les données sont transmises par
le câble de raccordement.

Tout caractère d'un PC se compose généralment d'un octet, autrement dit de 8 bits. Lors d'une transmission par l'interface
série, les 8 bits sont alignés comme les perles d'un collier et transmis les uns après les autres. A l'autre
extémité de la ligne doit figurer un dispositif ou un programme qui attend les donnés sous cette forme et qui reconstituera
l'octet, autrement dit le caractère, avec les 8 bits. Ouf. On continue ?

Pour que tout ce passe bien, des bits supplémentaires, somme de contrôle et autres informations, sont rajoutés aux
donnés proprement dites. La méthode est simple, mais elle comporte de nombreuses étapes intermédiaires et elle
augmente la quantité de donnés à transmettre. Vous pouvez penser que dans ces conditions la transmission série
n'est pas des plus rapide, et vous avez raison.

Un truc à savoir : si vous êtes pour le moins fortuné et que vous souhaitez ouvrir une ligne Numéris pour vous
connecter à Internet avec les 2 canaux numérique de la ligne, vous irez à une vitesse de 128 kb/s ... sur le papier.
Parce que vous aurez branché votre modem numérique flambant neuf sur un port COM, hmmm ? Et bien sachez que le débit
maximal d'une interface série est de 115 kb/s. Donc, exit les 128 kb/s, et la différence est énorme.

Les interfaces série sont lentes, mais elles présentent certains avantages décisifs :

- Elles existent dans toutes les catégories d'ordinnateurs, depuis les gros systèmes multiprocesseurs
jusq'aux calculatrices programmables, en passant par les organisateurs électroniques et les montres.
ces interfaces constituent une méthode simple pour que des systèmes d'exploitations très différents
puissent échanger des informations

- La définition du protocole et de l'affectation des broches est ancienne. Le standart RS 232 a été défini
en 1969 par l'Electronic Industries Association (EIA, encore un truc américain, grrr), et il est encore
utilisé de nos jours. Un système utilisé depuis si longtemps ne peut pas être franchement mauvais !

- La norme RE 232 préconise un câblage à trois conducteurs pour le raccordement de deux ordinateurs. Un
conducteur constitue la masse, les autres véhiculent les données (un fil pour l'émission, l'autre pour
la réception). Ce câblage est simple et économique, et il existe déjà dans la plupart des bureaux sous
la forme de raccordement télephoniques. Enfin, il est parfaitement adapté pour des liaisons sur de
grandes distances. Un raccordement par modem avec le modem d'un ordinateur à l'autre bout du monde ne
diffère en d'une liaison par trois fils entre deux ordinateurs situés dans le même bureau.


Vous vous demandez peut-être à quoi une connexion à 9 broches, ou à 25, peut bien servir dans une liaison
à trois fils. Pourquoi ces broches supplémentaires ? L'explication est simple. Les organismes de normalisation,
EIA et CCITT, ont définis 17 autres conducteurs et les signaux qu'ils véhicules. Ce sont des signaux de contrôle
qui gèrent le flux de données pour rendre le système plus souple et plus sûr (mais pour la stabilité, demandez à Mr.
Bill Gates : ). Heureusement, personne n'est obligé d'utiliser ou de tenir compte de la totalité des signaux. Cela
serait d'ailleur impossible avec une connexion à 9 broches. Concrètement, seuls trois fils sont indispensables pour
une tranmission série dans les deux sens.


Numéro de la broche \ Fonction \
| |
1 Libre
2 Transmitted Data (TxD)
3 Receveid Data (RxD)
4 Request To Send (RTS)
5 Clear To Send (CTS)
6 Data Set Ready (DSR)
7 Ground
8 Carrier Detect (CD)
9 Libre
10 Libre
11 Libre
12 Libre
13 Libre
14 Libre
15 Libre
16 Libre
17 Libre
18 Libre
19 Libre
20 Data Terminal Ready (DTR)
21 Libre
22 Ring Indicator (RI)
23 Libre
24 Libre
25 Libre


Broche 2 : Transmit Data (TxD), qui signifie "transmettre les données", est la ligne de transmission de données
proprement dite.
Broche 3 : Receive Data (RxD), signifie "recevoir des données". Toutes les données parviennent en série par cette
broche.
Broche 4 : Request To Send (RTS). Signal utilisé par le PC pour demander au modem s'il est prêt à recevoir les données
Broche 5 : Dès que le modem reçoit un signal RTS, et qu'il n'est pas occupé ailleurs, il emet le signal "Clear to
Send-Signal" (CTS). Le PC est ensuite autorisé à émettre.
Broche 6 : le signal Data Set Ready (DSR) est émis par le modem pour indiquer au PC qu'une liaison correcte est établie
avec le correspondant.
Broche 7 : La ligne de masse est la référence commune à tous les signaux, le 0 V.
Broche 8 : Avant d'émettre un signal DSR, le modem émet un "Carrier Detect Signal" (CD). Le modem précise ainsi simplement
qu'à l'autre extrémité de la ligne se trouve quelqu'un qui apparement peut traiter les signaux.
Broche 20 : Le PC émet un signal "Data Terminal Ready" (DTR) pour indiquer au modem qu'il souhaite l'utiliser. Ce signal est
donc par exemple dès qu'un programme d'émulation de terminal accède à l'interface.
Broche 22 : Le signal "Ring Indicator" (RI) est émis par le modem à la réception d'une sonnerie, autrement dit dès que quelqu'un
appelle. Un logiciel exploitera éventuellement ce signal, par exemple pour définir le nombre de sonneries
avant que le modem prenne la ligne


En examinant cette énumération, on parvient facilement à la conclusion que certains signaux doivent être détournés. Il faut,
par exemple, raccorder les broches 2 et 3, de façon que le signal qui sort par l'une entre par l'autre, et vice versa.
Le brochage de l'embrase à 9 contacts est représenté ci-dessous.




Numéro de la broche \ Fonction \
| |
1 Carrier detect (CD)
2 Receveid Data (RxD)
3 Transmitted Data (TxD)
4 Data Terminal Ready (DTR)
5 Ground
6 Data Set Ready (DSR)
7 Request To Send (RTS)
8 Clear To Send (CTS)
9 Ring Indicator (RI)




Le principe est donc que le PC attend sur certaines liaisons des signaux du dispositif externe, et que sur d'autres, il
émet des signaux à son intention. Les données proprement dites ne sont pas transmises que sur les deux lignes de données.
Ce type de fonctionnement est parfaitement adapté à la commande de machine, qui ne demande que des informations simples,
et pour lesquelles la vitesse de réaction n'est pas critique.

Imaginez vous maintenant le bordel quand votre PC devra recevoir les données envoyées par satélite ? :)

Dans le prochain numéro : L'interface parallèle (beaucoup plus court).


Bob Morane


==============
VIII. Courrier
==============

Mad Girl :
Votre zine est pas mal du tout, en tout cas le premier numéro.
J'ai apprit quelque trucs, d'autres que je savais déjà.

XIII : Merci, merci.

---------------

BoBBy :
Vous aviez raison dans votre introduction : c'est dur de pas faire
du vu et revu. Pour l'instant, vous vous en sortez bien, continuez
like that. Mais c'est vrai que c'est un peu trop newbie ...

XIII :
Ben merci à toi aussi. On va essayer de continuer à ne pas faire dans
le revu, je pense que ça devrais aller.
Pour ce qui est du "newbinnage", on en est conscient, mais c'est pas
de notre faute si les auteurs d'articles manquent ! Nous attendons
avec impatience vos articles, quels qu'en soit le sujet !

=============
IX. Epilogue
=============

C'est tout pour ce numéro. Comme vous avez pu le voir, il y a deux très gros articles, de Okki et de moi-même.
Nous allons essayer de faire mieux la prochaine fois, dans un mois. Oui, oui, XIII va essayer d'être mensuel.
Alors je l'ai dit et répété, mais E-CRI-VEZ-NOUS pour nous faire passer vos articles !!!
Si vous avez des questions/suggestions/commentaires ou autres --> Mail (j'ai pas ouvert un compte chez
Mygale pour rien quand même : ).

Bon, ben il ne me reste plus qu'a envoyer ce zine à tous ceux que je connais. D'ailleur, faites pareil ('siou
plait) : envoyez un mail avec ce fichier en pièce jointe à toutes les personnes que vous connaissez. Ca facilitera
l'expension du zine, et peut être la réception de courier !


===========
X. Crédits
===========

Rédacteurs : Rantanplan, Okki, Bencob, Bob Morane (pas de J.K. Bloch dans ce numéro)
Introduction : Bob Morane
News : Bob Morane
Article "Flooder sous IRC" : Bencob
Article "Cracker XIng Mpeg Player" : Rantanplan
Aricle "Cracker Conseal Firewall" : Bob Morane
Article "Se débarresser d'un Trojan" : Okki
Article "Paramétrer un firewall" : Bob Morane
Article "Technique" : Bob Morane
Epilogue : Bob Morane
Crédits photo et copyright : Rantanplan/Bob Morane
Reporter : Okki
Maquestiste : Bob Morane
Consultant : Rantanplan
Abonnement : xiii@mygale.org
Diffusion/Vente : Bob Morane, Okki, Bencob, Rantanplan
Fabrication : Rantanplan, Okki, Bencob, Bob Morane
Multimédia : Okki
Centre d'essai matériel : euh ...
Comptabilité : Rantanplan le feuje
Juridique : Bob Morane
Ressources humaines : Bencob (tu parle)
Publicité : Rantanplan, Okki, Bencob, Bob Morane
Représentant Internationaux : Rantanplan, Okki, Bencob, Bob Morane
Responsable site web : Bob Morane
Editeur responsable : on est irresponsables





==============================
XI. Clef publique PGP en texte
==============================



-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
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=FV4L
-----END PGP PUBLIC KEY BLOCK-----

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT