Copy Link
Add to Bookmark
Report

UnderWayy Issue 2

eZine's profile picture
Published in 
UnderWayy
 · 4 years ago

  

[\ /]
[ \ / ]
[ \--__--__--__--__--__--__--__--__--__--__--__--/ ]
[ \|http://www.altern.org/underwayy/INDEX.HTML|/ ]
{=======> | UnderWayy n°2 xx/yy/1998 | <=======}
( / |THINK DIFFERENT, THINK UNDERGROUND !!!| \ )
( /__--__--__--__--__--__--__--__--__--__--__--__\ )
( / ecrit conjointement et dans la joie avec \ )
(/ le groupe PsYkO cOrP (www.altern.org/psyko) \)


ARRRRRGGGGG!!!! UnderWayy (ancien #h/p/c/l/p) est de retour !!!!!
Mais c la mort de l'UNDERGROUND CA !!!!!!!!!!!!



__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{Disclaimer=Disclaimer=Disclaimer=Disclaimer=Disclaimer=Disclaimer:}
--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--

Eh op le truc ke tout le monde connait et ki nous fait chier
bon, les auteurs ne sont pas responsable de ce ke vs ferez avec ses infos
pour les textes contre ms et le gouvernement fr ... c est legale alors
ci vous encules de notre putain de gouvernement ca vs derange on s en
fou pake c est pas en supriomant tout ce ki vous derange ke vous allez
faire avance notre putain de pays pis tiens si vs voulez supprimez keke
chose suprimer le FN et envoyez le pen et ses putain de disciples .


__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{Introduction=Introduction=Introduction=Introduction=Introduction :}
--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--

Ben l'intro, puisqu'il faut la fair... Go!!!

Apres un premier numero digne de lamer land un second digne de big lamer
land!!!=)) On revient en force avec le groupe psyko pour vous sortir un zine
qui ne plaira certainement poa a tout le monde (spe bonjour au V, et a
"l'elite" (fuck U lame !!!!)). Mais l'important c qu'il sorte, et pour une
fois on a fait le paquet pour qu'il sorte...

Le paquet??? Ouep! Le manque de liberte d'expression s'accroit en france :
pour exemple on ne pourra que reprendre la censure de notre site par altern
qui se dit pourtant une entreprise anti-monopole, qui prone que le www
appartient a tout le monde !!!!

Le gouvernement joue l'hypocrisie : devant le publique il admet les raves
du style technoparade (ca sent bon les $$$$$$), mais interdit les freerave
(c a dire completement sans enjeu commerciale) voir meme va jusqu'a la
violence!!! Combien de raver se sont il fait matraquer??? ET GO POUR LE
POSTE, LA NUIT voir 48 HEURE SANS BOUFFER SANS DORMIR CORRECTEMENT!!!
Ne riez poa, c tout ce qu'il y a de plus vraix (cf les different cod@)...

Les emmigres : on accorde 5000 papiers devant les cameras et on en refoule
500000 derriere...

Ces emmigre que le FN aime temps... Ce FN qui pour une fois c dernier temps
nous a bien fais rigoler. Entre Lepen et Megret, qui va gagne la partie ??
Les paries sont ouvert...
Mais peut etre que Brigitte Bardot et les femmes des deux homme vont calmer
l'affaire ??? :)))(hehehe)

Bref si UnderWayy parait aujourd'hui ce n'est qu'ephemere... Parcequ'
aujourd'hui on prefere jouer sur la menace contre les hacker que d'ammeliore
le systeme de securite. Bref si UnderWayy parait aujourd'hui c pour montrer
une autre voie. Une voie ou la liberte de penser et d'expression sont les
premier mots d'ordre. Car contrairement aux lame qui hantent l'irc, nous
savons pertinament que seul les connaissances sauveront l'ame humaine.
Les connaissances entrainant inexorablement le desire de liberte. Ici, nous
pronons la kulture et la connaissance, le reste ne nous interresse pas.
Ce qui ne comprenne pas cela n'ont pas a lire la suite, elle n'est pas fais
pour eux...

Pour finir on vas quand meme rappeller plusieur chose :
1-: l'equipe psyko corp s'est join avec nous pour la creation de ce mag...
Ce mag qui porte le nom du groupe underwayy aurait tres bien pu etre le
zine psyko corp... Ramenons donc les chose a leur juste valeurs...
2-: nous sommes interresse par tout arts. Loin de dire que tout sera publie
biensur, mais tout sera lu avec le plus grand interre. Et on pourra aussi
vous donner quelque conseil si vous le voulez...
3-: notre chan a fait ca premiere apparition le 18/12/1998. Ce ne sera qu'un
chan occasionnel, on definira des dates de rendez vous sur la page du groupe.
en attendant vous pouvez toujour rejoindre #psyko , #cryptel , #CRCF etc,
sur irc net.
4-: on pense biento faire une rubrique "le courrier", dans laquelle on
essaira de repondre a vos question.

Bonne lecture, et bonne annee quand meme...

underwayy team.

__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ Sommaire=Sommaire=Sommaire=Sommaire=Sommaire=Sommaire=Sommaire=Sommaire :}
--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--


___________________________________________________________________________
!~~~~~~~~~~~~~~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|~~~~~~~~~~!
!Titre : ][Auteurs: ][Ko : !
!~~~~~~~~~~~~~~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|~~~~~~~~~~!
!disclaimer |UnderWayy team |tres peu:)!
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!Intro |UnderWayy team |tres peu:)!
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!sommaire |UnderWayy team |tres peu:)!
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!Bases de programmation |Basc |1.81 !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!netwHACKing sous UnIx |hAckirA |6.53 !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!Programmation du shell 1 |stealthyx |18.9 !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!Scan de numero vert |Sckuud |2.94 !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!Black Box |CODE-BAR |3.58 !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!sniff, crack et ssh... |stealthyx |50.8 !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!windows security |Skuud |8.42 !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!PgP 2... |stealthyx |9.23 !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!hack infonie |Skuud |1.60 !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!Comment la cyberculture | |6.69 !
!devient une mode?? |Kulturallight | !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!Coktail molotof |Sckuud |1.22 !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!Les cadenas |HeWarD |2.26 !
!-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-!
!Les mots de la fin |UnderWayy team |indefini !
!-------------------------|------------------------------------|----------!
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ Bases de programmation |Basc :}
--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--


______________________
//Bases de programmation\\
\\------By Basc---------//

----------------------------------------------------------------------------
Ben non, je vais pas donner des cours de prog, uniquement quelques bonnes
adresses pour les débutants qui veulent se lancer...
Ces pages sont en français.

Cours de C:
-----------

http://www.ltam.lu/ourpages/staff/fabfr/cours-c/

http://www.polytechnique.fr/poly/~levy/poly/mainB/node1.html

http://www.inf.enst.fr/~charon/CFacile/

http://www.multimania.com/dliard/Sciences/Informatique/Langages/Imperatifs/C/c.html

news:fr.comp.lang.c


Cours de c++:
-------------

http://www.multimania.com/jebdoun/

http://perso.club-internet.fr/gaudyf/index.htm

http://pages.infinit.net/@@85v69hYAJCwg803d/directx/

news:fr.comp.lang.c++


Cours de Pascal:
----------------

http://www.al.lu/pascal/pascal.html

http://candix1.fsa.ucl.ac.be/langages/Pascal/tutoriel/default.htm

http://www.multimania.com/jmy51/

http://www.polytechnique.fr/poly/~levy/poly/mainA/node1.html

news:fr.comp.lang.pascal


Cours d'ASM:
------------

http://perso.club-internet.fr/phylyp/asm/ASM_FR.HTM

http://www.multimania.com/croustib/fmenu.html


Cours de Basic
--------------

http://www.multimania.com/slasky12/

news:fr.comp.lang.basic



Plusieurs languages traités:
----------------------------

http://www.programmers.org/

http://www-sv.cict.fr/licinfo/

http://perso.club-internet.fr/dupoux/langages/index.htm

news:fr.comp.lang.general


__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ netwHACKing sous UnIx |hAckirA :}
--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--

/*********************\
-= netwHACKing sous UnIx =-
| by [hAckirA] |
\*********************/


-==========================================================================-
Bah tiens un article sur le C en réso c'est poa mal non? ;-)
Ok ici on va donc voir comment on se connecte à une bécane pour y faire
plein de truc plus tard!
Allez go! :-)

O dieu C language suprême parmis les languages laisse moi montrer ta force
quand on veux hacker une box! :-)) Bon trêve de c... passons aux choses
sérieuses: j'suppose pour cette rubrique que vous connaissez bien le C de
base (unix évidemment hehe :-))

Ok alors go...
Bon j'résume pour ceux qui connaissent vraiment que dalle au net: pour
communiquer avec une bécane, y faut une adresse IP, un port distant & bien
sur un protocole (ici le TCP/IP). Bon!
Donc pour faire un prog qui se log sur un becane y faut d'abord gérer l'host
(DNS ou IP) et ensuite y faut gérer le port qu'on veut entrer en contact
avec (???):

Donc dans un premier temps on appelle les librairies qui vont nous fournir
tout ça (standards):
sys/types.h
sys/socket.h
unistd.h
netinet/in.h
netdb.h
Ces libs contiennet les fonctions spéciales de connexion (connect(),
socket(), et les defs des structures utilisees entre autres...)

Bon ensuite y faut definir une structure sockaddr_in pour la gestion de
l'host, qui contient les champs:
sin_family (domaine)
sin_addr (adresse de l'host)
sin_port (port)

Ensuite faut une aut' structure pour la gestion du port, qui s'apelle
hostent (attention c'est un pointeur vers structure qui faut definir!!!);
celle la a les champs:
h_addrtype (domaine)
h_addr (adresse du port)

Voilà. Maintenant faut remplir les structures:
On fait un gethostbyname(host) pour remplir hostent avec les renseignements
de host: ainsi les champs h_addrtype et h_addr sont remplis automatiquement;
on a donc le domaine dans h_addrtype et l'adresse de l'host dans h_addr.

Ensuite faut mettre l'host et le port en relation (ben ouais y'a pas de
raison qu'le compilo pige que le port appelé est sur l'host qui traîne 10
lignes au-dessus! ;-))
sin_family prend la valeur de h_addrtype pour mettre en relation le domaine.
sin_addr prend la valeur de h_addr pour la relation avec l'adresse de l'host.
enfin, sin_port prend la valeur de htons(port) où port est le port à appeler
: on utilise htons() pour pas qu'y est de problèmes au niveau des ENDIANS,
pac'que un sparc et un pentium c'est pas la même organisation de bits
(organisation des poids faibles et forts pas pareil dans la mem)...

Vla; maintnant y reste plus qu'à interconnecter le tout ce qu'on fait à
l'aide d'un socket:
en gros un socket ç'est une espèce de protocole de communication entre deux
trucs. Ici ca sert pour établir une sorte de channel entre ta bécane et
l'host distant (c'est surtout utilisé dans la communication inter-processus).
Y'a principalement deux types de socket: les STREAM et les RAW; ici on
utilise un STREAM mais faut un RAW si on veut avoir accès à plein de trucs
internes à la bécane (ba tiens ca sert pour un snifffffer ça ;-))

Bon en gros les fonctions marche comme ça:
descripteur=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP);
/\ /\ /\
| | |
unix protocol deja vu tcp protocol

descripteur=connect(sok,&adrs,sizeof(adrs));
/\ /\ /\
| | |
socket struct taille de la struct sockaddr_in
sockaddr_in

Bon allez on voit tout d'suite un exemple bidon histoire de concrétiser tout
ça...

-==========================================================================-

/* connexion sur le port 25 de victim.com */

#include <stdlib.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <unistd.h>
#include <netinet/in.h>
#include <netdb.h>

main()
{
char *host="www.victim.com";
int sok, port=25;
struct sockaddr_in adrs;
struct hostent *hst;

/* on recup les infos de l'host dans hst et on verifie qu'il est
atteignable */

if (!(hst=gethostbyname(host))) exit(0);

/** on met les relations en place **/
/* d'abord le domaine */
adrs.sin_family=hst->h_addrtype;

/* puis l'adress */
adrs.sin_addr=*(struct in_addr *)hst->h_addr;

/* enfin on remplit le port */
adrs.sin_port=htons(port);

/* la on cree un socket: faut toujours mettre les
même champs c'est pour dire que c'est une connexion unix sur ip
en stream*/
sok=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP);

/* on etablit la connec */
connect(sok,&adrs,sizeof(adrs));
}

-==========================================================================-

Boilà en gros comment on fait du networking sous sys unix! :-))

Bref; ben avec ça y faut lire les man, potasser le tout, (matter les
fonctions avoisinantes style recv() et send() pour gerer du data...) Et
après y'a plus qu'à ecrire des outils! ;-))

Allez un chtit scanner de port livré avec; j'explik rapide comment ca marche
:
* on demande un port de fin en parametre (pas plus que 65635 sinon c plus
code! :-))
* on fait une boucle sur tous les ports de 0 à port_max (en parametre donc)
en faisant c'qu'on a vu plus haut: remplissage champs, creation socket,
connexion au port.
Si ca echoue c'est que le port est ferme sinon il est ouvert! ;-)
* Bon et pis c'est assez commente dans le prog; donc c du tout cuit...


-==========================================================================-
-==========================================================================-

Bon les greetz y'a poa grand chose à dire pac'que j'ai la flemme (hehe); bon
allez greetz aux PsYkO cOrP en particulier! Et pis greetz à tous les
developpers sous sys UNIX, à tous les hackers et viiiiive linux/a mort
microsoft et pis vive la prog tiens... ;-))

Hep dont forget d'aller sur not page <www.altern.org/psyko>! :-))

Bah oui si t'as un pb ou des remarks pas de probs si c'est bien
mail hackira@hotbot.com < ckeTAaDIR sinon ckeTAaDIR > /dev/null; bon allez
maintnant HACKira > /dev/lit... |-()


__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ Programmation du shell. |stealthyx :}
--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--


On parle souvent de hacker les UNiX en prenant les fichiers passwd du style
ftp>get etc/passwd...

Le probleme c que g remarque que l'on ne parle que de ca... Et on en parle
sans commencer par expliquer la base : c'est a dire le systeme UNiX lui
meme... Pour comprendre l'article qui suit (si vous n'y connaissez rien aux
UNiX), il vous faudra d'abord allez voir mes deux precedant article dans
#h/p/c/l/lp n°1.

La programmation du shell est un sujet difficile a aborder. Sans doute
parceque c un sujet tres vaste. En fait apprendre la programmation du shell
se revele etre un veritable apprentissage d'un language a pars entiere. Plus
complique que le HTML (de loin), mais indispensable car tout hacker qui se
respecte doit connaitre a fond le systeme et les possibilites du systeme
qu'il hack.


Intro :
~~~~~~~~
Ne croyez pas que la programmation du shell est quelque chose dese a
comprendre et donc a expliquer. Les language qu'utilise le shell sont du
niveau de la programmation...
Pour apprendre ce language nous aurons besoin de savoir les commandes du
shell. (note : je n'ais pas dit toutes les commandes, mais j'essairais dans
l'article qui suit de d'ecrire le maximum de commande en etant le plus court
possible...) Avant de commencer je v vous donner quelque commandes que je ne
vous avais pas donner dans le precedant art, et les connaissances
importantes a connaitre.
Je rappelle que ce txt est fait pour toutes personnes n'ayant aucune
connaissance d'UNiX/LiNUX, ca fait donc malheuresement pas mal de people...
Mais surtout pour les personnes ayant un account sur une machine UNiX (le
root serais le mieux) pour executer ses programmes...


_--__--__--__--__--__--__--__-
{ Introduction }
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Canaux :
~~~~~~~~
Le canal d'entre sous UNiX est attache au clavier par default, le canal de
sortie est attache a l'ecran par default. On peut redirectionner ses canaux
en un tour de mains comme ceci :
redirection du canal de sortie et d'entre :
$ ls /
/bin
/etc
/tmp
/user
....
$ ls / > file
// le > sert a envoyer le resultat de ls dans file on a donc redirectionne
la sortie.
$ ls /
/bin
/etc
/file
/tmp
/user
$ cat file
line 1 /bin
line 2 /etc
line 3 /tmp
line 4 /user
$ ls-l / >> file
line 1 /bin
line 2 /etc
line 3 /tmp
line 4 /user
line 5 rwxr----- 1 root group 4201 november 12 13:34 bin
line 6 rwx------ 1 root group 750 november 03 23:55 etc
line 7 rwx------ 1 root group 126 november 25 8:12 tmp
line 8 rwx------ 1 root group 8510 november 20 1:56 user
$ ls /
/bin
/etc
/tmp
/user
...
$ wc /user
// la commande wc sert a savoir combien y'a de ligne et non pas de fichier
comme je l'avais dit dans le dernier numero, de mots et de lettre (-l,-w,-c).
5442 15000 346321user
$ wc < /user
// le < sert a redirectionne le canal d'entre, au lieu de sortir les info du
clavier la machine vas la sortir du file user.
5442 15000 346321
$ rm /fichier
$ wc < /user > /fichier
5442 15000 346321
$

redirection des erreurs vers la poubelle :
UNiX a en fait trois canaux en default et les numerote ainsi :
0 : canaux d'entre
1 : canaux de sortie
2 : canaux d'erreur (ou de sortie de chaque programme).

Il arrive que malgre la redirection du canal de sortie vers un file, vous
receviez vers votre screen (ecran pour les neuneux) des messages d'erreurs.
Pour eviter cela tape
$ [toute la commande] 2>poubelle

commandes de filtre :
~~~~~~~~~~~~~~~~~~~~~
-sort : elle lit tout les donnes ligne par ligne du canal d'entre et les
renvoie au canal de sortie.
-more : lit toute les donnees du canal d'entre et les renvoies a l'ecran.
En appuyant sur la touche "enter" vous sautez une ligne, ou plus exactement
vous ne pourrez pas lire une ligne... Seul la ligne suivante apparaitra.
"?" vous donnera des informations sur cette commande.
-pg : comme more, mais en appuyant sur "enter" vous lirez la page suivante,
quand aux informations vous devrez appuyer sur "h" et "enter".

La commande find :
~~~~~~~~~~~~~~~~~~
comme son nom l'indique cette commande sert a trouver un certain
nombre de fichier (tres utilise par les administrateur reseau). Ainsi find
recherche les fichies en "scannant" les repertoires. Elle vous sera assez
utile de maniere general, quand vous aurez a faire a un reseau que vous ne
connaissez pas.
Voici comment utiliser find :
$ find [fichier][criteres de selection][options]
|--->ce n'est pas obligatoire
Les options
Pour afficher le chemin d'acce vous devez vous servir de -print:
$ find / -print // ou / est le repertoire principal
/users
/etc
/bin
/tmp
etc...
$

Une autre option est -exec :
$ find / -exec ls {} \;
/users
/etc
/bin
/tmp
etc...
$

-exec est une option definissable comme vous pouvez le voir, -exec ls=-print
, vous pouvez mettre d'autre commande du shell apres -exec....
\; est obligatoire apres la commande -exec; enfin {} permet d'acceder a des
fichier dans le cadre de la commande apres -exec (ici ls).

L'option -ok :
Elle ressemble a l'option -exec mais elle demandera pour chaque fichier s'il
faut executer la commande apres -ok :

$ find users -ok rm {} \; //rm = pour supprimer les fichiers.
<rm..../users/x>? n //voulez vous supprimer /users/x ? no
<rm..../users/y>? y //voulez vous supprimer /users/y ? yes
$
Les options de critieres selection de la commande find sont
-name : recherche par nom de fichier
-type : recherche par type de fichier
-user : recherche par propietaire
-group : recherche par groupe
-size : recherche par taille de fichier
-atime : recherche par date de dernier acces
-mtime : recherche par date de derniere modification
-ctime : recherche par date de creation
-perm : recherche par autorisations d'acces
-links : recherche par nombre de liens.

exeple :
-name :
$ find /etc -name passwd -print
/etc/passwd
$
-type :
on trouve plusieur type de fichier :
f:fichier normal
d:repertoire
c:fichier gestionnaire oriente caracteres
b:fichier gestionnaire oriente block
p:tube nommes ou FIFO (fist in first out), sert a la communication entre les
processus...

$ find / -type d -print
/etc
/users
/tmp
/bin
etc...
$

-user et -group:

$ find / -user x -print 2>dev/null
|--->renvoie les messages d'erreurs vers
la corbeille.
/user/x/game
/user/x/work
/user/x/profile
/user/lastlogin
/dev/ttyp0
/etc/fuser
/etc/filesave
/etc/unlink
etc...
$

$ find / -group sys -print 2>dev/null
/bin/mkdir
/bin/tty
/bin/rldir
/etc/log
/etc/opt
/usr/sys
etc...
$

-size:

$ find / -size +400 -print //la commande vas rechercher les
fichiers de plus de 400 ko
et vas les afficher a l'ecran

$ find / -size -100 -print //la commande vas rechercher les files
de moins de 100 ko
et vas les afficher a l'ecran

-atime ; -mtime et -ctime:

$ find / -atime -2 -print // la commande va chercher les files
accedes il y'a moins de 48 h
$ find / -atime +2 -print // la commande va chercher les files
accedes il y a plus de 48 h
et vas les afficher a l'ecran

-perm : (revoir UNiX 2 sur les droits d'acce)

$ find / -perm 777 -print //la commande va chercher tout fichier
ayant pout type de droit d'acce: rwxrwxrwx
et vas les afficher a l'ecran
$ find / -perm 700 -print // la commande vas chercher les files
ayant pour type de droit d'acce: rwx------
et vas les affiche a l'ecran
$ find / -type d -perm 474 -print
//la commande va chercher tout les repertoire ayant pour type de droit
d'acce r--rwxr--, et va les afficher a l'ecran.


-links:

$ find /etc -type f -links +2 -print
//ici on va chercher les fichier ordinaire dont le compteur de refernece est
plus grand que 2 et le shell vas les afficher a l'ecran.


liens logique:
-a=et
-o=ou

ex :
$ find /etc \(-type f -a -name "*thyx"\) -print
// va recherche tout les fichier normaux et qui fini par thyx dans /etc, et
vas les afficher a l'ecran...


herescripts :
~~~~~~~~~~~~~
Pour fixer du texte dans la ligne de commande on utilise "<<".
ex :
$ wc /user/x/alphabet/alphabet<< fin
a b c d
e f g h
fin
//ici fin ne fait pas partie du fichier, mais bien du script
2 8 16
//il y a 16 caracteres en contant les espaces

Dans le cadre d'un herescript les caractere speciaux devront etre verouille
avec un "\" . Les herescript servirons beaucoup a l'elaboratio de
shellscripts.

Reunion de canaux :
~~~~~~~~~~~~~~~~~~~
Pour reunir les cannau 1 et 2 vous ferez ceci : 2>&1 ou 1>&2
Dans le premier k le canal d'erreur est redirectionne vers le canal de
sortie. Dans le deuxieme k le canal de sortie est redirectionne vers le
canal d'erreur.

Ouverture de canaux :
~~~~~~~~~~~~~~~~~~~~~
pour ouvrir d'autre canaux que les canaux standart vous pouvez utliser la
commande grep qui ouvre les canaux de 3 a 9.
$ grep 3>moi
Le canal 3 se dirige vers le fichier moi,
$ ls-l / 1>&3
$ who >&3
Pour fermer ce canal tapez :
& grep 3>&-

Groupement de commandes :
~~~~~~~~~~~~~~~~~~~~~~~~~
pour grouper les commande on tape toutes les commandes separes d'un point
virgule et entre parenthese :
$ (ls-l ; cat ;who) > Listing 2>&1 &

Chaînage de commandes :
~~~~~~~~~~~~~~~~~~~~~~~
Les commande peuvent etre liees les unes aux autres. Si une commande a ete
traite sans erreur la valeur retourne sera 0, si il y'a erreur la valeur
retourne sera differente de zero...
Vous emploirez deux type de syntaxe pour lier deux commandes :
1-:"&&" : la seconde commande n'est execute que si la valeur retournee pour
la premiere = 0
2-:"||" : la seconde comande n'est execute que si la valeur retournee pour
la premiere est different de 0.

exemple :
$ grep "steal" /users >/users/steal/listning 2>&1 && echo "file steal
found"
$ grep "stear" /users >/users/steal/listning 2>&1 || echo "file stear
not found"

Avant de passer a la programmation du shell en lui meme, un petit
recapitulatif... Si vous arrivez poa a comprendre et bien sautez d'article
celui la n'est poa fait pour vous...

$ ls-l /
rwxr--r-- 1 root group 4201 november 12 13:34 bin
rwxr--r-- 1 root group 750 november 03 23:55 etc
rwxr--r-- 1 root group 126 november 25 8:12 tmp
rwxr--r-- 1 root group 8510 november 20 1:56 user
$ ls-l /etc
rwxr--r-- 1 root group 12 oktober 21 12:03 group
rwxr--r-- 1 root group 23 november 12 03:04 passwd
...
$ grep 3> /etc/passwd
$ 0>&3
$ more
root:9IDv/CqdFuqWo:0:0:The Super User:/:/bin/csh diag:*:0:996:Hardware
Diagnostics:/usr/diags:/bin/csh daemon:*:1:1:daemons:/:/dev/null
bin:*:2:2:System Tools Owner:/bin:/dev/null sys:*:4:0:System Activity
Owner:/var/adm:/bin/sh adm:*:5:3:Accounting Files
Owner:/var/adm:/bin/sh
dbadmin:*:12:0:Security Database Owner:/dbadmin:/bin/sh
rfindd:*:66:1:Rfind
Daemon and Fsdump:/var/rfindd:/bin/sh demos::993:997:Demonstration
User:/usr/demos:/bin/csh OutOfBox::995:997:Out of Box
Experience:/usr/people/tour:/bin/csh guest::998:998:Guest
Account:/usr/adm/guest:/bin/csh
nobody:*:60001:60001:Nobody:/dev/null:/dev/null
noaccess:*:60002:60002:uid no access:/dev/null:/dev/null
nobody:*:-2:-2:original
nobody uid:/dev/null:/dev/null www:*:20:10:The Web
Slinger:/web/www:/bin/csh
webadmin:ecKu77KmsNALs:0:0:Sysadmin web account:/:/bin/sh
testact::1000:10:Test
Account:/:/bin/sh ftp:*:60001:60001:FTP ACCOUNT:/ftp:/dev/null
joe:9c/vsd.Fasws:0:0:Joe Bradmark:/home/joe:/bin/ksh
ben:v74f.MwsfY.qA:1001:10:Benjamin Gnuyen:/home/ben:/bin/csh Command
$ who
login terminal logontime
x - tty12556 03:12
y + tty12004 21:58
z + tty4525 23:45
$ cp etc/passwd tty12556 /passwdfound/
$ chmod etc/passwd o-r
$ find -atime +2 -print > /root/listing
$ cat /root/listning
/etc/group/cdt
/etc/passwd
/etc/users
/bin
/users/x/game
/users/y/mail
/users/z/work
...
$ ls-l /etc/group/cdt
------rwx 1 other none 148 june 03 04:15 cdt
$ rm /etc/group/cdt
$ cat /usr/adm/lastlog
x tty12556 november 28 03:12
y tty12004 november 28 21:58
z tty4525 november 28 23:45
$ rm /usr/adm/cdt && echo "le fichier /usr/adm/cdt a bien ete efface."
le fichier /usr/adm/cdt a bien ete efface.
$

__--__--__--__--__--__--__--__--__--__
{ Programmtion du shell : le bases }
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


Composantes du language :
~~~~~~~~~~~~~~~~~~~~~~~~~~
Quant on programme le shell on peut faire appell a plusieur variable :
-celle que vous definissez vous meme;
-les variables deja definies;
-et les variables speciales.

Puis il y a une difference entre IF et CASE (qui sont des "decisions") et
FOR, WHILE, et UNTIL (qui sont des "boucles").

Enfin il existe des saut controlle comme BREAK et CONTINUE.


Creation du script :
~~~~~~~~~~~~~~~~~~~~
Pour faire un script on peut rassembler les differentes commandes dans un
fichier, pour ca vous les ecrivez soit en sautant des lignes soit en
separant chaque commandes par un point virgule dans vi par exemple.
Apres avoir fait se fichier, vous devrez le doter (avec la commande CHMOD)
d'une permission d'execution. Si votre fichier se nomme "commandes" :
$ chmod o+x commandes
(On vous conseille le o (other) comme ca vous pourrez toujour lancer ce
fichier en o quand vous utiliserez votre programme.)
Bon imaginons que vous ayez mis dans le fichier "commandes" :
$ chmod etc/passwd o+w,o+r,o+x
(euh pour cela faudra d'abord etre root quand meme :))
Maintenant le nom du fichier est le nom d'une commande, sauf qu'il sera
executable en o et pas seulement en u...
Bon pour executer cette commande il vous faut tapez :
./ commandes
(==>./ demande au shell de rechercher le fichier commandes partout dans le
repertoire actif)
On peut aussi utiliser la commande PATH.

Interpretation des commandes par le shell :
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
le shell interprete les commandes une à une, voici comment la bete bosse :
il arrive sur une commande, son premier geste est de regarder si c une
command interne (ls-l, chmod, rm ,etc) ou externe (le script que vous avez
ecrit par exemple). Si c une commande externe il cherche donc le nom dans
le hd et quand il le trouve il regarde si c un script ou un file binaire.
Un nouveau shell est lance pour l'execution des commandes externe, et ce
nouveau shell fait comme l'ancien shell avec la commande mere, il l'analyse
commandes par commandes...

Commantaires :
~~~~~~~~~~~~~~
on place les commentaires apres les # .

echo :
~~~~~~
Je me suis deja servi de cette commande... Comme vous l'avez compris echo
transmet au canal de sortie (1) ce qu'on lui donne a transmettre.
Voici les characteres speciaux qu'elle reconnait :
\n = saut de ligne
\b = retour arriere
\t = marque de tabulation
\c = fin de la sortie et annulation du saut de ligne
\\ = echappement du backslash
\0n = indication d'un nombre de base 8 sur une, deux ou trois positions,
pour sortie de caractere speciaux.


Variables :
~~~~~~~~~~~
Il existe trois types de variables que le shell reconnait :
-: les variables definies par l'utilisateur
-: les variables systemes (variables predefinies)
-: les variables speciales

Variables definies par l'utilisateur :
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
nomenclature :
1-: on peut nomer une variables avec des lettres minuscule, majuscule, des
chiffres, et des caracteres de soulignement.
2-: on ne peut poa utiliser un chiffre comme premier caractere.
3-: il ny'a poa de limites a un nom de variable (theoriquement).
4-: pour differencier les noms de variables definies par l'utilisateur et
les noms de variables systeme, on ecris les noms de variable d.u en
minuscule.

Declaration de variables, affectations de valeur:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
En affectant une valeur a une variable ou la declare.
Une affectation de valeur se fait avec "=".
[nomdevariable]=[valeur] // il ne faut aucun espace entre le "=".

referencement des variables :
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Pour appeler ou acceder a une variable il faut placer "$" devant le nom
de la variable. Le shell vas voir le nom derriere "$" et vas chercher
la variable. S'il ne trouve pas la variable, sa reference sera supprimer.

ex :
$ r=/etc
$ ls $r
/etc/passwd
/etc/group
...
$

affichage de variables :
~~~~~~~~~~~~~~~~~~~~~~~~
La commande set affiche la liste des variables definies dans le shell.
La commande echo peut aussi servir a visualiser les commandes dans le
shell.
$ echo $[nomdevariable]
$ set

variable definie et variable vide :
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Unde variable peut tres bien ne rien contenir en etant defini. Ainsi le
shell fait la difference entre variables definies/indefinies et
vides/non-vides.
Pour creer une variable vide :
$ njhdguk=

caracteres speciaux :
~~~~~~~~~~~~~~~~~~~~~
Pour mettre des caracteres speciaux il suffit de foutre le contenu de cette
variable entre guillemet ou entre "\" ou encore entre " ' ". On utilise
peu le "\" car il permet de verouiller un caractere unique...
Difference entre les guillemet et " ' " :
quelque exemple :
$ a="bandes de kons:)))"
$ b="arretez de dire des conneries $a"
$ echo $b
arretez de dire des conneries bandes de kons :)))
$ b='arretez de dire des conneries $a'
$ echo $b
arretez de dire des conneries $b
$

Supressions & protection de variables :
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
utilisation de unset : (suprimme)
$ a="merde!"
$ b="shit!"
$ c="sheissee!"
$ d="putana!"
$ set
a="merde!"
b="shit!"
c="sheissee!"
d="putana!"
$ unset a
$ set
b="shit!"
c="sheissee!"
d="putana!"
$

utilisation de readonly : (protege)
$ readonly b
$ unset b
b : is read only
$ readonly
readonly b
$

Commande d'exportation :
~~~~~~~~~~~~~~~~~~~~~~~~
A quoi ca sert ???
Les variables ne sont presentes que dans le shell ou elle on ete cree.
Seulement certain sous-shell peuvent avoir besoin de cette variable. D'ou
la commande export. Quand une variable est exporte tout les sous shell cree
pourront l'utiliser par la suite.

$ e=
$export // sans variable apres la commande export nous
montre les commandes expotees.
$export e
$export
export e
$



Pour des raisons de temps et des problemes techniques (je vais changer mon
60 mgh pour un 300mgh :))) je fini cet art vite fais...
Une seconde partie seras biensur faites...
L'apprentissage est loin d'être fini . :-)))
stealthyx


----------------------------------------------------------------------------
commentaire, menaces de mort et autre a stealthyx@yahoo.com
----------------------------------------------------------------------------

__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ Scan de numero vert |Sckuud :}
--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--


Scan de Numero Vert : (---- = Non attribue PC = pas accecible)
--------------------------------------------------------
Scan fait entre 18 H et 19 H
--------------------------------------------------------
0800 10 10 10 : voix
//// 11 11 11 : voix
//// 12 12 12 : racrroche
//// 13 13 13 : non accesible
//// 14 14 14 : sonne
//// 15 15 15 : voix
//// 16 16 16 : ----
//// 17 17 17 : ----
//// 18 18 18 : voix
//// 19 19 19 : ----
//// 20 20 20 : FT (reserve au personnel)
//// 21 21 21 : voix
//// 22 22 22 : ----
//// 23 23 23 : ----
//// 24 24 24 : voix
//// 25 25 25 : ----
//// 26 26 26 : sonne
//// 27 27 27 : FT
//// 28 28 28 : sonne
//// 29 29 29 : sonne
//// 30 30 30 : voix
-----------------------------------------------------
0800 100 100 : ----
//// 200 200 : voix
//// 300 300 : voix
//// 400 400 : ----
//// 500 500 : PC
//// 600 600 : sonne
//// 700 700 : ----
//// 800 800 : voix
//// 900 900 : ----
-----------------------------------------------------
0800 00 00 00 : plusieur voix en meme temp =)
//// // 10 10 : VMB
//// // 20 20 : PC
//// // 30 30 : sonne
//// // 40 40 : voix
//// // 50 50 : voix
//// // 60 60 : ----
//// // 70 70 : FT
//// // 80 80 : PC
//// // 90 90 : voix
------------------------------------------------------
0800 00 00 10 : voix
//// // // 20 : voix
//// // // 30 : voix
//// // // 40 : voix
//// // // 50 : voix (Mec mal poli au telephone)
//// // // 60 : ----
//// // // 70 : ----
//// // // 80 : ----
//// // // 90 : sonne
-------------------------------------------------------
0800 111 111 : voix
//// 222 222 : ----
//// 333 333 : sonne
//// 444 444 : ----
//// 555 555 : racroche
//// 666 666 : sonne puis racroche
//// 777 777 : voix (cegetel)
//// 888 888 : ----
//// 999 999 : ----
--------------------------------------------------------
0800 10 00 00 : sonne
//// 20 // // : ----
//// 30 // // : voix
//// 40 // // : demande un code d autorisition =)
//// 50 // // : voix
//// 60 // // : racroche
//// 70 // // : ----
//// 80 // // : FT service Primo
//// 90 // // : Numero Anglais
--------------------------------------------------------
0800 00 10 00 : PC
//// // 20 // : voix (Butagaz)
//// // 30 // : demande un code d autorisition =)
//// // 40 // : PC
//// // 50 // : ----
//// // 60 // : VMB !!!!!
//// // 70 // : ----
//// // 80 // : ----
//// // 90 // : ----
--------------------------------------------------------
0800 40 40 40 : voix
//// 50 50 50 : ----
//// 60 60 60 : voix (opel)
//// 70 70 70 : ----
//// 80 80 80 : voix
//// 90 90 90 : ----
--------------------------------------------------------
Divers :
--------
Numero de VMB : 0800 299 300 Tape Etoile
avant le signal sonnore pour avoir acces a un menu .

Sckuud

__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ Black Box |CODE-BAR:}
--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--

Fonctionement :

Une Black Box, c'est franchement pas compliqué.
Elle est composée d'une resistance et d'une LED.

Quand l'Interrupteur est <ON> :
Le courrant de la Ligne (~ 35 volts) passe d'abord par la
résistance ensuite par la LED et enfin arrive au Téléphone.
La Résistance et la LED font effet de résistance (Non sans Blague ! =o)
ce qui affaibli les impulsions. Résultat, quand le téléphone sonne et
que l'on décroche, l'impulsion envoyée à la centrale signalant le
décrochement est trop faible pour démarrer le Compteur de Taxe.

Quand l'Interrupteur est <OFF> :
Le courrant ne passe plus par la resistance et la LED. Il passe tout
simplement tout droit.

------------------------------------------------------------------------
Utilisation :

1: Brancher le montage comme indiqué sur le schéma.
2: Mettre l'interrupteur sur <OFF>.
3: Quand la sonnerie du téléphone se fait entendre, pousser
l'interrupteur
sur <ON>.
4: Décrocher le combiné.
5: Et voilà ! Votre correspondant ne paye pas la communication.
Vous Enculez donc les Telecoms. C'est pas COOL ? ¦o)

------------------------------------------------------------------------
Matériel :

- 1x Resitor 1.8k Ohm & 1/2 Watt.
- 1x LED 1.5 Volts (Diode)
- 1x Interrupter SPST <ON>/<OFF>
- Fil Electrique
- Fer à Souder
- Téléphone

C'est au moin pas trop cher.
J'en ai eu pour 2.50 Frs. suisse (10 Frs. français)

------------------------------------------------------------------------
Montage :

< LEGENDE >

| = Fils Verticaux
--- = Fils Horizontaux
/// = LED (Diode)
</> = Interrupteur SPST
-o- = Resitor


< SCHEMA >

Ligne >-----------------FIL-VERT-----------------> Téléphone
Ligne >---FIL-BLEU-- --FIL-BLEU---> Téléphone
| |
|-----o---///----|
| |
|------</>-------|


Notes :

- La couleur des fils sur le schéma si dessu est celle du système
Suisse.
Pour les systèmes téléphoniques Français, le FIL VERT est BLEU et
le FIL BLEU est BLANC.

- Sur les Lignes actuelles, 4 fils de couleur différente sont présents.
Seul les 2 fils du schéma sont indispensable à l'établissement d'une
connexion. Vous pouvez donc vous passer des 2 autres. L'un je crois
est
une mise à terre et l'autre un fil utilisé pour l'ISDN (RNIS).

- Faire très très GAFFE avec le fer à souder, ca BRULE !!! =o)
Oui, je sais je suis maladroit !

- Pour fixer le Montage, j'ai coulé de la colle chaude avec un
pistolet à colle. Le Montage se trouve ainsi pris dans un bloc de
"silicone" et ne bouge plus.

------------------------------------------------------------------------
Hypothèses :

1:
J'émets l'hypothèse suivante : L'Impulsion de décrochement est trop
faible pour démarrer le compteur de taxes. Ne serait elle donc pas
également insuffisante pour déclancher l'enregistreur d'une
table d'écoute ?
Si la réponse est oui, celà veut dire que la Black Box permet de se
protéger des écoutes téléphoniques. Chose très pratique pour Nous
Hackers & Phreakers. ;o)

2:
Je suppose qu'une Black Box ne fonctionnera pas sur une Ligne ISDN
(RNIS).
Je n'ai pas eu l'ocasion de tester.

Si quelqu'un pouvait m'éclairer sur ces points.

------------------------------------------------------------------------



Bon Montage à Tous !

CODE-BAR

__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ Sniffing, cracking, spoofing et ssh... |stealthyx :}
--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--

Apres beaucoup d'attente je devoile le secret de ssh (nouvelle version) ici.
Pour comprendre l'enjeu majeur de ssh, il faut deja avoir des connaissances
en ce qui concerne le sniffing et le cracking... Je vais tenter de faire une
courte explication de ces deux notions rapidement pour aborder le sujet qui
nous interrese le plus, c a dire ssh...

SNNNNIIIFFF !!!
Le sniffing permet d'intercepter les paquets destines a une autre machine
sur le reseau... Ou plutot de matter les paquets sur le reseau...
Expliquation, quand on envoie un packet d'info sur le net a une machine,
le messeage binaire de ce que l'on envoie contient l'ip du destinataire.
Je ne vais pas vous expliquer le TCP/IP dans cet art ce n'est po
l'objectif.
Comment ca marche??? eh bien c plutot simple, l'information circule sur
tout le reseau. Votre machine va lire a qui les paquets sont destines, et
par consequent il lit le paquet qui contient l'information voulu !!!
Mais si l'ip ne correspond pas a la votre il renvoie ce paquet...
Par consequent il vous suffit d'annuler cette fonction pour lire
tout les paquet qui circule sur le reseau...
On peut trouver plusieur sniffer sur le net notemment a cette adresse

http://sniffit.rug.ac.be/~coder/sniffit/sniffit.html.

Voici le faq de sniffit pour les gens qui veulent en savoir plus, c en
anglais biensur... :

------[ The Sniffit-FAQ V.0.2]----------------------------------------------

As the same questions keep popping up in my mailbox, I decided to write a
Sniffit-FAQ.

------[ The Questions ]-----------------------------------------------------

0. Why do we have to wait so long for a new version?

1. 'sniffit -i' doesn't work. It says unknown option.

1.b. I'm sure I have NCURSES, but I still have that problem!

2. I can only see packets to/from my own computer, what is wrong? (BTW:
I'm on PPP).

3. I have e.g. to ethernetcards, but 'sniffit -F /dev/eth1' doesn't work,
why?

4. How can I find the device names?

5. Why can't my LINUX capture packets?

6. I'm on a BSD/BSDi/FreeBSD/... , When starting Sniffit I get:
"Couldn't open device", what is wrong?

------[ The Answers ]-------------------------------------------------------

0. Why do we have to wait so long for a new version?

Simple... Those of you who were at HIP 97 have a preview version
(0.3.6 alpha). I didn't have time to finish and clean it up yet.
This is due to the fact that this is my last year of electronic
engineering and that I'm up to my neck in project work.
It's now official ;) after my finals I will have time again for Sniffit
work!
But don't worry, I'm not going to stop development!!

1. 'sniffit -i' doesn't work. It says unknown option.

Prior to 0.3.5 you had to configure Sniffit manual, that was a drag,
so I made it configure itself. Problem now is that it is too automatic.
When running the 'configure' script, it looks for 'ncurses' (which is
needed for the interactive mode), when it does not find 'ncurses', it
just excludes interactive mode, so '-i' becomes an unknown option.
Solution: if you haven't got 'ncurses', install it (to be found at any
sunsite mirror). If you are sure you have it, well it probably isn't
in the right directories, maybe use some symbolic links.
These are the dirs 'configue' looks in:
/usr/include:/usr/include/ncurses:/usr/include/curses
/usr/local/include:/usr/local/include/ncurses:
/usr/local/include/curses
and as of 0.3.6 Sniffit also looks in:
./:./ncurses
(BTW: it looks for a file 'ncurses.h')

1.b. I'm sure I have NCURSES, but I still have that problem!

Sometimes you have NCURSES, but no 'ncurses.h' file. Simple, just link
(soft) 'ncurses.h' to 'curses.h'.

2. I can only see packets to/from my own computer, what is wrong? (BTW:
I'm on PPP)

PPP: Point to Point connection.
Per defenition, this protocol will only carry packets that contain
information for the connected computer.
As a consequence on your side, you see only things that got to/come
from your computer, so Sniffit works fine.
To see traffic of whole subnets, you need protocols like ethernet (the
coax cable).

3. I have e.g. to ethernetcards, but 'sniffit -F /dev/eth1' doesn't work,
why?

Don't put any path in front of the devices. These names aren't even
listed in /dev/.
The correct line would be: 'sniffit -F eth1'

4. How can I find the device names?

Well in case Sniffit doesn't find the correct name itself, you will
have to find it, and use the '-F' parameter.
The devices can be found by using the 'ifconfig' or 'route' commands.

5. Why can't my LINUX capture packets?

You should upgrade the kernel.
Normally Sniffit should work on all kernels older then 2.0.0.
But I advise using a kernel older then 2.0.25.
(You could also downgrade the libpcap version to that used wityh
Sniffit 0.3.3 if all else fails)

6. I'm on a BSD/BSDi/FreeBSD/... , When starting Sniffit I get: "Couldn't
open device", what is wrong?

Just recompile your kernel with BPF support and all will be fine.
(Packet Filter support)

------[ The End ]-----------------------------------------------------------


Cracking :
Le crack de passwd est l'une des methodes les plus simple a appliquer pour
hacker une machine, mais il n'empeche qu'elle est tres aleatoire et que par
consequent elle ne beneficie po d'une qualite maximal. Tous ceux qui ont
essaille cette methode le savent...

Pour cracker les passwd il faut deja avoir un file passwd. Generalement
on peut obtenir les fichier passwd a cette adresse sur les UNiXs :
etc/passwd
Mais cela depend des UNiXs. En effet si le fichier passwd est shadowe le
fichier passwd ne se trouvera pas dans etc/passwd.
Le passwd shadowing est un systeme de securité ou le domaine encrypted
passwd de /etc/passwd est replacé avec une marque spéciale et le passwd
crypté est attaché dans un fichier séparé qui n'est pas lisible par un
syteme normale d'utilisateur.
2600 donnait ce source dans son faq pour se debarrasser du probleme.

------------------------cut here--------------------
#include <pwd.h>
main()
{
struct passwd *p;
while(p=getpwent())
printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
}
------------------------cut here---------------------

Voici donc les differents fichier ou l'on peut trouver ces fichiers
passwd :

--------------------------------------------------------------------|
--------------------------------------------------------------------|
Unix | fichier | Marque ||
--------------------------------------------------------------------|
AIX 3 | /etc/security/passwd | ! ||
ou bien | /tcb/auth/files/<first letter | # ||
| of username>/<username> | ||
--------------------------------------------------------------------|
A/UX 3.Os | /tcb/files/auth/?/* | ||
--------------------------------------------------------------------|
BSD4.3-RENO | /etc/master.passwd | * ||
--------------------------------------------------------------------|
ConvexOS 10 | /etc/shadpw | * ||
--------------------------------------------------------------------|
ConvexOS 11 | /etc/shadaw | * ||
--------------------------------------------------------------------|
DG/UX | /etc/tcb/aa/user/ | * ||
--------------------------------------------------------------------|
EP/IX | /etc/shadow | x ||
--------------------------------------------------------------------|
HP-UX | /.secure/etc/passwd | * ||
--------------------------------------------------------------------|
IRIX 5 | /etc/shadow | x ||
--------------------------------------------------------------------|
Linux 1.1 | /etc/shadow | * ||
--------------------------------------------------------------------|
OSF/1 | /etc/passwd[.dir|.pag] | * ||
--------------------------------------------------------------------|
SCO Unix #.2.x | /tcb/auth/files/<first letter | * ||
| of username>/<username> | ||
--------------------------------------------------------------------|
SunOS4.1+c2 | /etc/security/passwd.adjunct |##username
--------------------------------------------------------------------|
SunOS 5.0 | /etc/shadow | ||
| <optinal NIS+ private secure | ||
| maps/tables/whatever> | ||
--------------------------------------------------------------------|
System V Release 4.0 | /etc/shadow | x ||
--------------------------------------------------------------------|
System V Release 4.2 | /etc/security/* database | ||
--------------------------------------------------------------------|
Ultrix 4 | /etc/auth[.dir|.pag] | * ||
--------------------------------------------------------------------|
UNICOS | /etc/udb | * ||
--------------------------------------------------------------------|
--------------------------------------------------------------------|

De maniere general les fichier passwd servent a delimiter sept domaines,
voire plus dans certain cas :
1-:le nom d'utilisateur
2-:le passwd crypte
3-:le numero d'utilisateur
4-:le numero de groupe
5-:information sur le GECOS
6-:le repertoire principal
7-:le shell

chaque domaine est separe par ":" .

ex d'un fichier passwd :

root:9IDv/CqdFuqWo:0:0:The Super User:/:/bin/csh diag:*:0:996:Hardware
Diagnostics:/usr/diags:/bin/csh daemon:*:1:1:daemons:/:/dev/null
bin:*:2:2:System Tools Owner:/bin:/dev/null sys:*:4:0:System Activity
Owner:/var/adm:/bin/sh adm:*:5:3:Accounting Files
Owner:/var/adm:/bin/sh
dbadmin:*:12:0:Security Database Owner:/dbadmin:/bin/sh
rfindd:*:66:1:Rfind
Daemon and Fsdump:/var/rfindd:/bin/sh demos::993:997:Demonstration
User:/usr/demos:/bin/csh OutOfBox::995:997:Out of Box
Experience:/usr/people/tour:/bin/csh guest::998:998:Guest
Account:/usr/adm/guest:/bin/csh
nobody:*:60001:60001:Nobody:/dev/null:/dev/null
noaccess:*:60002:60002:uid no access:/dev/null:/dev/null
nobody:*:-2:-2:original
nobody uid:/dev/null:/dev/null www:*:20:10:The Web
Slinger:/web/www:/bin/csh
webadmin:ecKu77KmsNALs:0:0:Sysadmin web account:/:/bin/sh
testact::1000:10:Test
Account:/:/bin/sh ftp:*:60001:60001:FTP ACCOUNT:/ftp:/dev/null
joe:9c/vsd.Fasws:0:0:Joe Bradmark:/home/joe:/bin/ksh
ben:v74f.MwsfY.qA:1001:10:Benjamin Gnuyen:/home/ben:/bin/csh Command

Certain fichier passwd sont beaucoup plus long (cf cryptel n°1 :)))

Parfois les UNiX tourne sur NIS. Je ne reviendrais pas non plus sur ce genre
de systeme, il y a assez de doc la dessus. J'en ferais une si c'a ce fait
sentir. Quand UNiX tourne avec NIS le fichier passwd ressemble a ceci :
+::0:0:::
Pour voir le fichier passwd réel utilisez cette commande : "$ ypcat passwd"
(yp comme comme yellow page, NIS s'appellait souvent les pages jaunes
avant... )

Bon une fois que vous avez ce file vous prenez un cracker comme cracker jack
ou john the ripper et vous le crackez... Pour ceux qui ne savent po cracker
ou qui deteste l'anglais (il y a des doc avec les programmes) vous pouvez
lire la doc de vaToo qui est a votre disposition sur le site de UnderWayy...

Qu'est ce que c ssh dans tous ca ???
Si depuis 4 page au moins je vous parle des differentes maniere de ce
procurer les passwd, c parceque ssh va bouleverser ces techniques, et vas
nous mettre en difficulte (mais on ne demande pas mieux n'est ce pas ????).
Bref ssh est le nouveau systeme de securite des UNiX qui essaille de prendre
en compte les failles que la communaute underground a devoile et dont on se
sert actuellement... En particulier les failles qui font intervenir les
crackers et les sniffers. Mais pour l'instant ssh n'en est qu'a ces
balbutiement (du point de vus de l'utilisation), et il nous est pas encore
possible d'en devoiler les trous de securite (car il y en aura c'est
certain) parceque peut d'admin l'utilise actuellement, donc on peut poâ tres
bien tester le log.
Je peux tout de fois vous en donner les bases :
ces bases partent des default de securite de l'ancien systeme, premierement
les passwd sont code d'accord, mais lorsque le root se logue sur le
systeme il donne son passwd et login en clair, par consequent il passe par
la rame tcp/ip en clair (d'ou le sniffing). De plus les passwd sont
code sur un systeme "one way cripting" ce qui empeche le decodage, mais
pas la reconstitution (cf les cracker).
ssh est en fait un logiciel serveur/client, c'est a dire que le serveur
ne peut etre atteint quand ssh . De plus les systeme ssh ne fonctionne plus
sur le modele de codage unixien, le client devra generer sa cle publique et
sa cle prive sur ssh en mode RSA, en la creant ssh elaborera un fichier de
droits lecture/ecriture precis etc...
En ce qui concerne le sniff a present, et bien avant d'envoyer la
passphrase au serveur le ssh client la codera par un algorhytme 3DES,
le paquet une fois arriver sur le serveur, celui ci le decodera de la meme
maniere...
En plus de cela ssh a une parade contre le spoofing en manipulant les
fichiers /etc/hosts.equiv, j'expliquerais dans un prochain art. le spoofing.

Maintenant il nous appartient de trouver les default de ce logiciel de
securite gonfle a bloc...

Mais je peut deja filer quelques idees :
1-:ssh est un logiciel qui securise extremement les UNiX, jusqu'a ce
demander comment un simple visiteur pourra ce loge sur le reseau
de l'entrepise... En effet ssh ne favorise pas la communication exterieure
puisque il faut que le root autorise l'acces au client ssh,
or du point de vue des entreprises celle-ci est importante. Des erreurs ce
trouverons peut etre dans cette portion de configuration de la part des
admin...
2-:On peut imaginer un programme qui puisse decoder les passphrase envoyees
sur le reseau (apres sniff) a l'aide de la meme algorythme (3DES) que le
serveur...
3-:Enfin, il est tout a fait possible de detourner la securite a l'aide d'un
default de configuration (on peut tout esperer)... Mais pour cela il nous
faudrais le source de ce fantastique programme ou/et beaucoup de temps...
4-:Le fait d'utiliser ssh n'en reviens pas à supprimer les commande r des
connections entrante utilise pour le spoofing. Il faut que l'admin le
supprime explicitement.

Je vous file un FAQ comlet sur ssh (en anglais biensur) vous
pourrez remarquer que des bugs (de securite) on deja ete remarque :)))...

%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->

SSH (Secure Shell) FAQ - Frequently Asked
Questions

Archive-name: computer-security/ssh-faq
Url: http://www.uni-karlsruhe.de/~ig25/ssh-faq/
Posting-frequency: every 28 days

-----BEGIN PGP SIGNED MESSAGE-----

Ssh (Secure Shell) FAQ - Frequently asked questions
by Thomas Koenig Thomas.Koenig@ciw.uni-karlsruhe.de
$Date: 1997/06/06 17:19:04 $

This document is a list of Frequently Asked Questions (plus hopefully
correct answers) about the Secure Shell, ssh.
______________________________________________________________________

Table of Contents:

1. Meta-questions

1.1. Where do I get this document?

1.2. Where do I send questions, corrections etc. about this
document?

2. Ssh basics

2.1. What is ssh?

2.2. Why should I use it?

2.3. What kinds of attacks does ssh protect against?

2.4. What kind of attacks does ssh not protect against?

2.5. How does it work?

3. Obtaining and installing ssh

3.1. What is the latest version of ssh?

3.2. May I legally run ssh?

3.3. What about commercial use of ssh?

3.4. Where can I obtain ssh?

3.5. How do I install it?

3.6. Does it make sense to install ssh as non-root under UNIX?

3.7. Where do I get help?

3.8. Are there any versions for other operating systems than UNIX?

3.9. What about administration of ssh?

4. Ssh Applications

4.1. Can I run backups over ssh?

4.2. Should I turn encryption off, for performance reasons?

4.3. Can I use ssh to communicate across a firewall?

4.4. Can I use rdist with ssh?

4.5. Can I use ssh to securely connect two subnets across the
Internet?

4.6. Can I use ssh to securely forward UDP-based services, such as
NFS or NIS?

4.7. Can I forward SGI GL connections over ssh?

4.8. Can I use ssh to protect services like ftp or POP?

4.9. Can I use ssh across a Socks firewall?

4.10. Is there ssh support for AFS/Kerberos?

5. Problems

5.1. ssh otherhost xclient & does not work!

5.2. Ssh fails with "Resource temporarily

  
unavailable" for Solaris

5.3. Sshd hangs under Solaris 2.5!

5.4. X11 forwarding does not work for an SCO binary with the iBCS2
emulator under Linux.

5.5. Ssh is doing wrong things for multi-homed hosts!

5.6. Userid swapping is broken under AIX!

5.7. ssh-keygen dumps core on Alpha OSF!

5.8. ssh-keygen dumps core on Solaris or SunOS

5.9. On Linux, compilation aborts with some error message about
libc.so.4

5.10. X authorization sometimes fails.

5.11. Ssh asks me for passwords despite .rhosts!

5.12. Why does ssh loop with "
Secure connection refused'?

5.13. ssh-agent does not work with rxvt!

5.14. X authorization always fails.

5.15. ssh hangs when forwarding multiple TCP connections.

5.16. What does Warning: remote host denied X11 forwarding mean?

5.17. I still see cleartext packages on the net when I run ssh!

5.18. I have problems with RSAREF, something to do with too many
bits!

5.19. Compiling fails with some error messages from the assembler.

5.20. Compiling with Solaris 2.5 fails!

5.21. Ssh suddenly drops connections!

5.22. Connections are forwarded as root by ssh!

6. Miscellaneous

6.1. What known security bugs exist in which versions of ssh?

6.2. How widespread is use of ssh?

6.3. I don't like the commercial aspects of ssh.

6.4. Credits
______________________________________________________________________

1. Meta-questions

1.1. Where do I get this document?

The latest version of this document is available from http://www.uni-
karlsruhe.de/~ig25/ssh-faq/. It will also be posted, on a regular
basis, to the Usenet newsgroups comp.security.misc,
comp.security.unix, sci.crypt, comp.answers, sci.answers and
news.answers. This version is PGP-signed, and will be available from
ftp://rtfm.mit.edu/pub/usenet/news.answers/computer-security/ssh-faq
and from http://www.uni-karlsruhe.de/~ig25/ssh-faq/ssh-faq.faq.

The original SGML file is at http://www.uni-karlsruhe.de/~ig25/ssh-
faq/ssh-faq.sgml. You can download a gzipped PostScript version from
http://www.uni-karlsruhe.de/~ig25/ssh-faq/ssh-faq.ps.gz.

If your link to Germany is slow, you might get better connectivity at
http://aleph1.mit.edu/ssh-faq/.

Also of interest is the ssh home page, at http://www.cs.hut.fi/ssh/.

1.2. Where do I send questions, corrections etc. about this document?

Please send them to the maintainer, Thomas.Koenig@ciw.uni-karlsruhe.de

2. Ssh basics

2.1. What is ssh?

To quote the README file:

Ssh (Secure Shell) is a program to log into another computer over a
network, to execute commands in a remote machine, and to move files
from one machine to another. It provides strong authentication and
secure communications over unsecure channels. It is intended as a
replacement for rlogin, rsh, and rcp.

Additionally, ssh provides secure X connections and secure forwarding
of arbitrary TCP connections.

2.2. Why should I use it?

The traditional BSD 'r' - commmands (rsh, rlogin, rcp) are vulnerable
to different kinds of attacks. Somebody who has root access to
machines on the network, or physical access to the wire, can gain
unauthorized access to systems in a variety of ways. It is also
possible for such a person to log all the traffic to and from your
system, including passwords (which ssh never sends in the clear).

The X Window System also has a number of severe vulnerabilities. With
ssh, you can create secure remote X sessions which are transparent to
the user. As a side effect, using remote X clients with ssh is more
convenient for users.

Users can continue to use old .rhosts and /etc/hosts.equiv files;
changing over to ssh is mostly transparent for them. If a remote site
does not support ssh, a fallback mechanism to rsh is included.

2.3. What kinds of attacks does ssh protect against?

Ssh protects against:

o IP spoofing, where a remote host sends out packets which pretend to
come from another, trusted host. Ssh even protects against a
spoofer on the local network, who can pretend he is your router to
the outside.

o IP source routing, where a host can pretend that an IP packet comes
from another, trusted host.

o DNS spoofing, where an attacker forges name server records

o Interception of cleartext passwords and other data by intermediate
hosts.

o Manipulation of data by people in control of intermediate hosts

o Attacks based on listening to X authentication data and spoofed
connection to the X11 server.

In other words, ssh never trusts the net; somebody hostile who has
taken over the network can only force ssh to disconnect, but cannot
decrypted or play back the traffic, or hijack the connection.

The above only holds if you actually use encryption. Ssh does have an
option to use encryption of type "none" this is only for debugging
purposes, and should not be used.

2.4. What kind of attacks does ssh not protect against?

Ssh will not help you with anything that compromises your host's
security in some other way. Once an attacker has gained root access to
a machine, he can then subvert ssh, too.

If somebody malevolent has access to your home directory, then
security is nonexistent. This is very much the case if your home
directory is exported via NFS.

2.5. How does it work?

For more extensive information, please refer to the README and RFC
files in the ssh directory. The proposed RFC is also available as an
Internet Draft from ftp://ftp.ietf.org/internet-drafts/draft-ietf-tls-
ssh-00.txt.

All communications are encrypted using IDEA or one of several other
ciphers (three-key triple-DES, DES, RC4-128, TSS, Blowfish).
Encryption keys are exchanged using RSA, and data used in the key
exchange is destroyed every hour (keys are not saved anywhere). Every
host has an RSA key which is used to authenticate the host when RSA
host authentication is used. Encryption is used to protect against
IP-spoofing; public key authentication is used to protect against DNS
and routing spoofing.

RSA keys are also used to authenticate hosts.

3. Obtaining and installing ssh

3.1. What is the latest version of ssh?

The latest officially released version is is 1.2.20.

Ssh currently runs on UNIX or related systems, plus under OS/2. Ports
have been successful to all "mainstream" UNIX systems. There are two
versions for MS-Windows. There is a free beta version by Cedomir
Igaly, which can be obtained from http://public.srce.hr/~cigaly/ssh
or, preferably, from a mirror at
ftp://hotline.pvt.net/pub/win_utils/winsock/ssh/.

There's also a commercial version by Tatu Yloenen, the original author
of ssh. There's also a beta version for the Mac, available from
Datafellows.

3.2. May I legally run ssh?

The UNIX version of ssh 1.2.20 may be used and distributed freely, but
must not be sold commercially as a separate product, as part of a
bigger product or project, or otherwise used for financial gain
without a separate license.

Earlier versions of ssh had a less restrictive license; see the file
COPYING in the accompanying source distributions.

Tatu Yloenen's MS-Windows version of ssh is a commercial product,
which requires licensing.

In some countries, particularly France, Russia, Iraq, and Pakistan, it
may be illegal to use any encryption at all without a special permit.

If you are in the United States, you should be aware that, while ssh
was written outside the United States using information publicly
available everywhere, the US Government may consider it a criminal
offence to export this software from the US once it has been imported,
including putting it on a ftp site. Contact the Office of Defence
Trade Controls if you need more information.

The algorithms RSA and IDEA, which are used by ssh, are claimed as
patented in different countries, including the US. Linking against the
RSAREF library, which is possible, may or may not make it legal to use
ssh for non-commercial purposes in the US. You may need to obtain
licenses for commercial use of IDEA; ssh can be configured to work
without it. Ssh works perfectly fine without IDEA, however.

For more detail, refer to the file COPYING in the ssh source
distribution.

For information on software patents in general, see the Leauge for
Programming Freedom's homepage at http://lpf.org/.

3.3. What about commercial use of ssh?

Ssh has been freely available in the Unix environment, and almost
certainly will remain to be so in future.

Tatu Yloenen, the original author of ssh, has started a company, SSH
Communications Security Oy, that will provide commercial support and
licenses for ssh. This company is working together with Data Fellows,
who are the sole contact for licensing ssh. More information can be
found at http://www.europe.datafellows.com/ and http://www.ssh.fi/.

3.4. Where can I obtain ssh?

The central site for distributing ssh is ftp://ftp.cs.hut.fi/pub/ssh/.

Official releases are PGP-signed, with the key ID

DCB9AE01 1995/04/24 Ssh distribution key <ylo@cs.hut.fi>
Key fingerprint = C8 90 C8 5A 08 F0 F5 FD 61 AF E6 FF CF D4 29 D9

The latest development version is available from
ftp://ftp.cs.hut.fi/pub/ssh/snapshots/.
Ssh is also available via anonymous ftp from the following sites:

Australia:
ftp://coombs.anu.edu.au/pub/security/tools

Chile:
ftp://ftp.inf.utfsm.cl/pub/security/ssh

Finland:
ftp://ftp.funet.fi/pub/unix/security/login/ssh

Germany:
ftp://ftp.cert.dfn.de/pub/tools/net/ssh

Hungary:
ftp://ftp.kfki.hu/pub/packages/security/ssh

Ireland:
ftp://odyssey.ucc.ie/pub/ssh

Poland:
ftp://ftp.agh.edu.pl/pub/security/ssh

Portugal:
ftp://ftp.ci.uminho.pt/pub/security/ssh

Russia:
ftp://ftp.kiae.su/unix/crypto

Slovenia:
ftp://ftp.arnes.si/security/ssh

United Kingdom:
ftp://ftp.exweb.com/pub/security/ssh

United States:
ftp://ftp.net.ohio-state.edu/pub/security/ssh

United States:
ftp://ftp.gw.com/pub/unix/ssh

Some mirrors may not have the most recent snapshots available.

3.5. How do I install it?

Get the file from a site near you, then unpack it with

gzip -c -d ssh-1.2.20.tar.gz | tar xvf -

then change into the directory ssh-1.2.20, read the file INSTALL, and
follow the directions in it.

3.6. Does it make sense to install ssh as non-root under UNIX?

You can install and run a ssh binary, which you can use to log into
another system on which sshd is running.

If you want to log in to the remote system without typing in your
password, you'll have to generate a private key in your home directory
using ssh-keygen, then put your public key into
$HOME/.ssh/authorized_keys.

You can also start up sshd yourself as non-root, supplying the -p
option so it binds to a non-privileged port (>1024), and then connect
from another system with ssh -p. This will only allow connections to
your own account, and sshd will, as a rule, not be restarted when your
machine reboots.

You will have to decide wether this is useful for you or not.

3.7. Where do I get help?

First of all, read the documentation, this document :-) and the ssh
home page, at http://www.cs.hut.fi/ssh/.

For users, there is an introduction at
http://www.tac.nyc.ny.us/~kim/ssh/.

If these resources don't help, you can post to the Usenet newsgroup
comp.security.ssh or send mail to the gatewayed mailing list for ssh
users at ssh@clinet.fi. To subscribe, send mail to
majordomo@clinet.fi with

subscribe ssh

in the body of the message.

Before subscribing, you might like to take a look at the archives of
the mailing list, at http://www.cs.hut.fi/ssh/ssh-archive.

3.8. Are there any versions for other operating systems than UNIX?

Heikki Suonsivu (hsu@clinet.fi) and Michael Henits (moi@dio.com) each
offered a US$ 100 reward for the first stable, freely redistributable
version for either MS-Windows or MacOS.

There was a preliminary version for MS-Windows by Cedomir Igaly.
Unfortunately, it does not appear to be available any more. You can
try out archie; look for the filename ssh-1-2-.zip.

The commercial version by Tatu Yloenen, the original author of ssh, is
available from http://www.europe.datafellows.com/f-secure/fssh-
reg.htm.

Bernt.Budde@udac.uu.se is working on a Mac port.

A port to VMS, by Mark Martinec (Mark.Martinec@nsc.ijs.si), is being
worked on.

A port to OS/2 can be obtained from ftp://ftp.cs.hut.fi/pub/ssh/os2/.

There is a special mailing list for the OS/2 version of ssh. To
subscribe, send mail to majordomo@clinet.fi with

subscribe ssh-os2

in the body of the message.

3.9. What about administration of ssh?

The central problem of administering ssh is the management of host
keys. To allow a client to connect to a remote host with RSA host
authentication, the server needs to know the client's public key.

You can collect these automatically each night using either make-ssh-
known-hosts.pl (distributed with the ssh source distribution) or with
the much faster ssh-keyscan, from ftp://cag.lcs.mit.edu/pub/dm/ (also
available from ftp://ftp.cs.hut.fi/ssh/contrib/).
Thomas Koenig has written a script to process output from one of these
utilities, check for new keys, warn about hosts which have changed
their keys (which could be an indication of a man in the middle
attack) and generate a complete new file. This script is available
from http://www.uni-karlsruhe.de/~ig25/ssh-faq/comp-host-list.

With these utilities, you can write scripts to verify public keys on a
regular basis. When new machines are running ssh or people have
changed public keys, you may want to contact the people in question
directly, to make sure there were no man in the middle attacks (to
which these utilities are vulnerable).

A fingerprint scheme (equivalent to PGP fingerprints) has been
proposed to make this easier; it will probably be implemented in the
next release.

4. Ssh Applications

4.1. Can I run backups over ssh?

Yes. Since ssh is a drop-in replacement for rsh, backup scripts should
continue to work. If you use rdist, see below.

4.2. Should I turn encryption off, for performance reasons?

No; you should keep it turned on, for security reasons.

Today's CPUs are fast enough that performance losses (if any) only are
noticable for local Ethernet speeds, or faster.

You might want to specify blowfish encryption instead of the default,
IDEA, with -c blowfish, for faster operation.

Following are some measurements where the different encryption methods
were applied between a P5/90 and a 486/100, both running Linux, for
copying files with scp across a lightly loaded Ethernet.

The model chosen was t=a+x/b; a is the startup time in seconds, and b
the sustainable transfer rate in kB/s. Also given are the 68.3%
confidence intervals for the data, as determined by the Levenberg-
Marquardt algorithm as implemented a pre-3.6 version of gnuplot.

Encryption a[s] da[s] b[kB/s] db[kB/s]
none 2.37 0.37 386.1 5.8
rc4 1.96 0.27 318.2 2.9
tss 2.33 0.37 298.5 3.5
des 2.07 0.19 218.8 1.0
idea 2.25 0.45 169.6 1.3
3des 1.92 0.11 118.2 0.2

Across a heavily loaded Ethernet, rc4 encryption together with
compression may actually be faster than using rcp.

If you don't encrypt your sessions, you are vulnerable to all the
attacks which are open on the "r" suite of utilities, and you might as
well not use ssh.

4.3. Can I use ssh to communicate across a firewall?

Yes; you can use TCP forwarding for that, by using its secure TCP
forwarding features.

4.4. Can I use rdist with ssh?

Stock rdist 6.1.0 does not work together with ssh, due to bugs in it.
The 6.1.1 versions of rdist and later versions are believed to work.

If you use rdist, don't forget to compile the path to ssh into it.
Alternatively, you may specify the -P option so rdist uses ssh, and
not rsh.

If you use password authentication with rdist 6.1.2 or 6.1.3, you will
need to apply the following patch to rdist to make it work:

--- src/rshrcmd.c.orig Tue Jun 11 16:51:21 1996
+++ src/rshrcmd.c Tue Jun 11 16:52:05 1996
@@ -63,7 +63,7 @@
/* child. we use sp[1] to be stdin/stdout, and close
sp[0]. */

(void) close(sp[0]);
- if (dup2(sp[1], 0) < 0 || dup2(0,1) < 0 || dup2(0, 2) < 0) {
+ if (dup2(sp[1], 0) < 0 || dup2(0,1) < 0) {
error("dup2 failed: %s.", SYSERR);
_exit(255);
}
<p>

This also applies if you get a "Warning: Denied agent forwarding
because the other end has too old version."
error (which occurs if
your client is 1.2.17 or later, and it connects to an older server).

Another alternative would be to use rsync, a rdist replacement, which
was designed to work with ssh, and makes better use of bandwidth. More
information can be found at ftp://samba.anu.edu.au/pub/rsync or
ftp://sunsite.auc.dk/pub/unix/rsync.

4.5. Can I use ssh to securely connect two subnets across the Inter-
net?

You can run PPP over a regular ssh connection. See
http://www.inka.de/~bigred/sw/ssh-ppp-new.txt for a working solution.
It's a good idea to enable compression for this.

However, this may cause problems for forwarding TCP connections,
because both the TCP connection over which ssh runs and a TCP
connection forwarded over the PPP/ssh tunnel may retransmit at the
same time. In this case, it is better to use encrypted IP tunneling
via UDP. A possible implementation of this is
http://www.inka.de/~bigred/devel/cipe.html.

4.6. Can I use ssh to securely forward UDP-based services, such as
NFS or NIS?

There is a general working solution for RPC-based services, such as
NIS. You can download it from ftp://ftp.tu-
chemnitz.de/pub/Local/informatik/sec_rpc/. NIS, in particular, is
working.

In principle, this could also be adapted for NFS; this has not been
done yet.

Services which are based purely on UDP, such as DNS, have not been
secured with ssh yet, although it is possible in principle.

4.7. Can I forward SGI GL connections over ssh?

It is not likely that this will be implemented. GL uses a totally
different protocol from X, and at least gld would have to be replaced.

OpenGL, when run as an X server extension, should pose no problem.
You may need to set the environment variable GLFORCEDIRECT=no.

4.8. Can I use ssh to protect services like ftp or POP?

If you want to avoid sending ftp passwords in cleartext over the net,
you can use ssh to encrypt your command channel. This will still
leave your data channel open to all attacks on TCP, and will not work
through a firewall.

Suppose you are on a host called myhost and want to initiate a ftp
connection to ftphost. On myhost, you do

myhost$ ssh -L 1234:ftphost.do.main:21 ftphost

This logs you on to ftphost and also forwards connections to 1234 on
myhost to ftphost.

Then, in another window, you do

myhost$ ftp mymachine 1234
220 ftphost FTP server (Foonix 08/15) ready.
Name: (myhost:yourname):
331 Password required for yourname
Password:
230 User yourname logged in.

This works if the remote ftp daemon accepts PORT commands which
specify a different host from the one the command channel appears to
come from, and if the ftp client always uses PORT. This is true for
vanilla UNIX ftp client and ftpd servers; it may not work for more
advanced ftpds, such as wu-ftpd.

For servers which do not accept this, you can see wether you ftp
client supports passive mode, and wether the ftp server accepts PASV.

For POP, Stephane Bortzmeyer (bortzmeyer@pasteur.fr) has written a
script which protects the mail transfer and passwords ussing ssh. It
requires no modification to existing POP servers or clients, and is
available from ftp://ftp.pasteur.fr/pub/Network/gwpop/.

Other services could be secured by similar means. Note, however, that
unencrypted ftp data connections are still vulnerable to session
hijacking and snooping.

4.9. Can I use ssh across a Socks firewall?

Socks 5 support should work in 1.2.16 or later.

4.10. Is there ssh support for AFS/Kerberos?

At the moment, not in the main sources. There's an AFS patch
available from http://www-personal.umich.edu/~dugsong/ssh-afs-
kerberos.html which should make it into the contrib directory shortly.

5. Problems

If you don't find your problem listed below, please submit a bug
report to ssh-bugs@clinet.fi giving full details of

o Version number of ssh and (if different) sshd

o What you expected ssh to do

o What ssh did instead (including all error messages)

o The system you use (for example, the output of uname -a), and the
output of config.guess.

o For a compilation problem, the contents of the file config.log
(generated by configure)

o The compiler you used, plus any compilation flags

o The output of ssh -v

o The output of the sshd daemon when run in debug mode, as sshd -d

Please try the latest snapshot from
ftp://ftp.cs.hut.fi/pub/ssh/snapshots/ before reporting any bug.

5.1. ssh otherhost xclient & does not work!

No, it doesn't. Use "ssh -f otherhost xclient" instead, or "ssh -n
otherhost xclient &"
if you want a script to be compatible with rsh.

5.2. Ssh fails with "Resource temporarily unavailable" for Solaris

For Solaris 2.4, this s a kernel bug. Get the patch 101945-37 to fix
it. Please note that at least one earlier version, 101945-36, seems
to have reintroduced the bug.

If you experience the same problem with Solaris 2.5.1, upgrade to ssh
1.2.14 or later, which should have solved the problem.

5.3. Sshd hangs under Solaris 2.5!

This is a problem with the Solaris shared library code, which causes a
hang with some name server functions.

Get Patch 103187-02 (for x86, 103188-02) to fix this. This problem
may or may not be fixed in Solaris 2.5.1.

5.4. X11 forwarding does not work for an SCO binary with the iBCS2
emulator under Linux.

You need to set the hostname to the fully qualified domain name for
this to work. Some Linux distributions set the hostname to the first
part of the FQDN only.

5.5. Ssh is doing wrong things for multi-homed hosts!

Check whether gethostbyname() really returns the complete lists of
possible IP addresses (you might, for example, have your system
configured to search /etc/hosts first, which might contain only one of
the IP addresses).

5.6. Userid swapping is broken under AIX!

This is a bug in AIX 3.2.5, reported as APAR IX38941, and fixed by
patches U435001, U427862, U426915, and a few others. Contact your IBM
representative for details.

5.7. ssh-keygen dumps core on Alpha OSF!

For Alpha OSF/1 1.3.2, this is due to a bug in the vendor-supplied
compiler with maximum optimization.

Turn off all optimization for ssh-keygen, or use gcc. Gcc 2.7.2 is
known to have problems on the Alpha, however.

5.8. ssh-keygen dumps core on Solaris or SunOS

This is a bug in gcc 2.7.0, which causes it to generated incorrect
code without optimization. Supply the "-O" or "-O -g" options to gcc
when compiling. Alternatively, upgrade to gcc 2.7.2.

5.9. On Linux, compilation aborts with some error message about
libc.so.4

This is an incorrectly configured Linux system; do a "cd /usr/lib; ln
-s libc.sa libg.sa"
as root to remedy this.

5.10. X authorization sometimes fails.

This is believed to be a bug in HP-UX 9 xauth, SR 5003209619. Patch
PHSS_5568 is believed to fix this problem.

If this occurs for any other platform, please mail details to
ssh-bugs@clinet.fi.

5.11. Ssh asks me for passwords despite .rhosts!

There are several possibilities why this could be the case; common
ones include

o The client host key is not stored in the known_hosts file. Note
that this has to be the canonical (usually, the fully qualified)
domain name.

o The client host does not have a reverse mapping in the name
servers. Note that ssh requires that it has both a reverse
mapping, and a forward mapping that contains the original IP
address.

o A multi-homed client or host does not have all of its IP addresses
listed in the DNS entry. Note that versions prior to 1.2.12 have
bugs in handling multi-homed hosts.

o User's home directory or ~/.rhosts is world or group-writable (see
StrictModes server configuration option).

o On some machines, if the home directory is on an NFS volume,
~/.rhosts and your home directory may need to be world-readable.

o The root account has to use ~/.rhosts or ~/.shosts;
/etc/shosts.equiv and /etc/hosts.equiv are disregarded for root.

o Confusion between RhostsRSAAuthentication and RSAAuthentication.

RhostsRSAAuthentication is a functional replacement for the 'r'
utilities; this requires the ssh program to be setuid root, a
secret key in /etc/host_key file on the client, a corresponding
public key entry in /etc/ssh_known_hosts, plus entries in
~/.[sr]hosts or /etc/[s]hosts.equiv.

RSAAuthentication is done on a per-user basis and requires a
~/.ssh/identity file on the client side (to be generated with ssh-
keygen), plus a matching ~/.ssh/authorized_keys on the server side.

5.12. Why does ssh loop with "Secure connection refused'?

This is a configuration problem.

Ssh attempts to fall back to the "
r" commands when it cannot connect
to an ssh daemon on the remote host. It does this by execing your old
rsh to use the old protocol.

There are two possibilities why this could be:

o You probably have installed ssh as rsh, and forgotten to give the
--with-rsh=PATH option to configure the second time. When ssh is
looking for rsh, it keeps executing itself (or an older version of
itself). To solve this, recompile ssh with the correct place for
rsh.

o You moved the old rsh and rlogin into a different directory and
correctly are calling the old rsh. The old rsh has a hard-coded
path to the old rlogin program, so you wind up execing the old rsh
which in turn execs the new replacement (ssh)rlogin.

In that case, you might want to move the old rsh and rlogin
binaries into /usr/old, patch the old rsh binary by running the
Perl script

perl -pi.orig -e 's+/usr/(bin|ucb)/rlogin+/usr/old/rlogin+g ;'
usr/old/rsh

which will generate a patched version of rsh and save the old one in
/usr/old/rsh.orig.

Reconfigure ssh with --with-rsh=/usr/old/rsh.

5.13. ssh-agent does not work with rxvt!

rxvt closes all file descriptors when starting up, including the one
used by ssh-agent. Use xterm, or look at the mailing list archives at
http://www.cs.hut.fi/ssh/ssh-archive/ for Timo Rinne's rxvt patch.

5.14. X authorization always fails.

This can happen if the xauth program was not found at configure time.
Correct the path, reconfigure and recompile.

5.15. ssh hangs when forwarding multiple TCP connections.

This is due to a known race condition in the ssh protocol before
1.2.13.

Some changes have been made to the protocol in 1.2.14 to prevent this.
Unfortunately, these changes may also cause hangs when using TCP
forwarding between 1.2.14 and earlier versions. In these cases,
upgrade to 1.2.14 or later at both ends is recommended.

5.16. What does Warning: remote host denied X11 forwarding mean?

Either the remote end has disabled X11 forwarding (ForwardX11 No in
the config file), or either the xauth command or the X11 libraries
were not found when compiling the server.

5.17. I still see cleartext packages on the net when I run ssh!

It is very likely that you are looking at a telnet, rlogin or X
session to the machine that you run ssh on. Check that those packets
really are ssh packets (for example by checking their port number;
sshd listens on port 22).

5.18. I have problems with RSAREF, something to do with too many
bits!

This is a limitation in the RSAREF library. You should set a host key
with at most 896 bits.

5.19. Compiling fails with some error messages from the assembler.

For several operating systems there were bugs in the gmp assembler
routines. Try

make distclean
configure --disable-asm

to compile.

5.20. Compiling with Solaris 2.5 fails!

Set the CPP environment variable to "
cc -E -Xs" before running
configure.

5.21. Ssh suddenly drops connections!

This is a problem which has been reported by several people for SunOS
4, Solaris 2, Linux, and HP-UX 9 and 10, with 1.2.16 and 1.2.17. It
happens with scp, when transferring large amounts of data via ssh's
stdin, or when forwarding an X connection which receives a large
amount of graphics data (such as a MPEG movie).

Try to apply the following patch to 1.2.16 or 1.2.17 for a fix. This
is in 1.2.18 or later.

--- serverloop.c.orig Tue Jan 21 14:38:25 1997
+++ serverloop.c. Tue Jan 21 14:37:54 1997
@@ -405,7 +405,7 @@
buffer_len(&stdin_buffer));
if (len <= 0)
{
- if (errno != EWOULDBLOCK)
+ if ((errno != EWOULDBLOCK) && (errno != EAGAIN))
{
if (fdin == fdout)
shutdown(fdin, 1); /* We will no longer send. */

5.22. Connections are forwarded as root by ssh!

When a client connects, sshd forks a child that does the protocol
handling, and this child forks a second child for the user shell or
command. The problem is that the setuid() call to the correct user
appears only in the second child, so the first child keeps running as
root.

Among other potential problems this means that connections redirected
with -Lx:host:port will be made from the root uid to host:port, since
the first child does them. This means that when the target host does
an ident query, it gets back only "
root" and no indication of the
actual user.

This has been reported as a bug; it is not known wether this will be
fixed in a future release.

6. Miscellaneous

6.1. What known security bugs exist in which versions of ssh?

All versions of ssh prior to 1.2.12.92 had a security flaw which
allowed local users to get access to the secret host key. This is
fixed in 1.2.13 and later.

If you run ssh 1.2.13 on Alpha OSF 1.3 or SCO in C2 security mode,
local users can gain root access. This is fixed by applying
ftp://ftp.cs.hut.fi/pub/ssh/ssh-osf1-c2-setluid.patch or by upgrading
to 1.2.14 or later.

Versions of ssh prior to 1.2.17 had problems with authentication agent
handling on some machines. There is a chance (a race condition) that
a malicious user could steal another user's credentials. This should
be fixed in 1.2.17.

The arcfour cipher is used in a way which makes it susceptible in
version 1 of the ssh protocol. Therefore, its use has been disabled
in 1.2.18 and later.

6.2. How widespread is use of ssh?

As with every piece of freely available software, this is difficult to
find out. The best current estimates are that at least 1000
insitutions in 40 countries use it. This estimate is based on

o The number of people on the ssh mailing list, around 600, from 40
different countries and several hundred domains

o Each week, the ssh home pages are accessed from roughly 5000
different machines, many of them web caches; also, these machines
often are different from week to week.

6.3. I don't like the commercial aspects of ssh.

The protocols ssh uses are freely available. There are no
restrictions if anybody wants to write a version that is available
under different conditions and is interoperable with existing ssh
installations.

Ssh is also on the Internet Standards Track. This means that a
second, independent implementation is required.

You will have to be aware of patent (RSA, IDEA) and export control
issues before writing a second implementation.

6.4. Credits

Most of the credit, of course, goes to Tatu Yloenen for writing ssh
and making it available to the public. I have also used parts of his
text from the documentation accompanying the ssh source distribution.
Thanks also for his corrections for this FAQ.

Also of invaluable help were corrections and additions from members of
the ssh mailing list and the Usenet newsgroups, by Mark Martinec,
Pedro Melo, Michael Soukas, Adrian Colley, Kenneth J. Hendrickson,
Adam Hammer, Olaf Titz, David Mazieres, Axel Boldt and Wayne
Schroeder.


-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: noconv

iQCVAwUBM5hHefBu+cbJcKCVAQHSYgQApNeQZNsnycO79/S6hTjzPEs69U2SglTZ
jYMe57kh3sDamnXoMJEh/XpHFSRm1G3BXqcNkwsZhrOxExXKjMlxwRhPSNI5BZnn
4qMIYY7zHauhbMdvfIrj5nsfiLN1v1tQJc5txAo5//WNJ6Q5PMe+jAWzCuiwiIBb
/jlkYJGJFr0=
=VsnS
-----END PGP SIGNATURE-----
--
Thomas Koenig, Thomas.Koenig@ciw.uni-karlsruhe.de, ig25@dkauni2.bitnet.
The joy of engineering is to find a straight line on a double
logarithmic diagram.


%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->%->

Il est à noter que ssh est INTERDIT en France. En effet comme tout logiciel
de cryptage (ssh utilise le cryptage), l'etat pense pense qu'il est
dangereux pour la securite interieur du pays.

Voila c a peu pres tout... Ceux qui ont des infos sur ssh en plus
ca serait sympa qu'ils me les maillent... Merci et @+++
----------------------------------------------------------------------------
commentaires, menaces de mort et autre a stealthyx@yahoo.com
----------------------------------------------------------------------------


__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ Windows Security |Skuud :}
--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--

/----------------\
Windows Security
\----------------/
par sckuud
yop yop la =)
Bon nous allons traite un important sujet today la securite
sous windaubes.
si sa lanteur plantage .... est une chose ca securite en
est une autre.

1 Comment bien se proteger ?
pour bien se proteger il est necessaire d avoir un tres bon
firewall comme nuke nabber mais il est extrement important de bien
le configurer ce ke nous verrons ultelieurement il vous faut aussi
les derniere version de winsock. mais la plus importante des chose
a mon avi est de ne faire confiance en personne ex : n accepte jamais un DCC
sous IRC a part si elle vous vien de sources sures.

a)configurer Nuke Nabber

Lancez Nuke Nabber puis aller dans le menu File
cliker sur options puis la aller dans Advanced.
cliquez sur ADD/MODIFY PORT et entrez le numero du port
ke vous voulez proteger specifiez bien aussi si c est un
port utilisant le protocole ICMP ou TCP ou UDP .
apres clique sur OK votre ecran de demmarage de Nuke Nabber
devrait ressemble a ca :
[03/31/1998 13:10:16.570 GMT+0200] Serveur prêt sur le port 5001 (tcp).
[03/31/1998 13:10:16.570 GMT+0200] Serveur prêt sur le port 5000 (tcp).
[03/31/1998 13:10:16.570 GMT+0200] Serveur prêt sur le port 1080 (tcp).
[03/31/1998 13:10:16.620 GMT+0200] Serveur prêt sur le port 1032 (tcp).
[03/31/1998 13:10:16.620 GMT+0200] Serveur prêt sur le port 1029 (tcp).
[03/31/1998 13:10:16.680 GMT+0200] Serveur prêt sur le port 1027 (tcp).
[03/31/1998 13:10:16.680 GMT+0200] Serveur prêt sur le port 139 (tcp).
[03/31/1998 13:10:16.680 GMT+0200] Serveur prêt sur le port 138 (tcp).
[03/31/1998 13:10:16.680 GMT+0200] Serveur prêt sur le port 137 (tcp).
[03/31/1998 13:10:16.680 GMT+0200] Serveur prêt sur le port 129 (tcp).
[03/31/1998 13:10:16.730 GMT+0200] Serveur prêt sur le port 53 (tcp).
[03/31/1998 13:10:16.730 GMT+0200] Serveur prêt sur le port 19 (udp).
[03/31/1998 13:10:16.730 GMT+0200] Serveur prêt sur le port 30303 (tcp).
[03/31/1998 13:10:16.730 GMT+0200] Serveur prêt sur le port 12345 (tcp).
[03/31/1998 13:10:16.790 GMT+0200] Serveur prêt sur le port 12346 (tcp) .
[03/31/1998 13:10:16.790 GMT+0200] Serveur prêt sur le port 31337 (tcp).
[03/31/1998 13:10:16.790 GMT+0200] Serveur prêt sur le port 666 (tcp).
[03/31/1998 13:10:16.790 GMT+0200] Serveur prêt sur le port 21 (tcp).
la je n ai pas specifier de port ICMP
si ca vous mait ca aussi :
[03/31/1998 13:10:16.400 GMT+0200] Cette version de Winsock ne peut détecter
l'ICMP.
c est k il faut updater votre winsock.

si ca vous mait ca :
[03/31/1998 13:10:16.730 GMT+0200] Port 30303 (tcp) est déjà utilisé
c est k un autre application utilise ce port donc faite
Ctrl-Alt-Suppr puis fermer les applications ke vous ne connaissez pas.
A chaque fois k une nouvelle faille ou trojan apparait reconfigurez
Nuke Nabber. Pour ca allez voir sur www.anti-hack.org .

b)Autre programme nesecaire

Bon tout d abord il faut aussi ke vous updatiez votre Kernel (oui oui on
peut) sur the shot address :www.microsoft.com beurk !
Dowloader le prog d install et voila.
apres il vous faut aussi un bonne anti-virus comme AVP. Et aussi
l anti-virus 2.5 de the little fucker jc'zic.

c) vous etes infectez par BO et merde.....

le taupe de BO se logge dans c:\windaubes\sytem\
la vous devriez trouve un programme portant ke nom :
.exe oui il na pas de nom ni d icone pour l enlever :
rebooter taper F8 et passez en mode sans echec lance l explorateur win
puis aller dans le rep : c:\windaubes\sytem\ et supprimez .exe .
et repassez en mode normal et a partir de la vous ne serez plus infectez de
BO.

2 maitre en place le services FTP en securite


Si vous voulez maitre en place le service FTP en toute securite
il est tres utile de posseder un programme comme :
server U ou krosoft internet server (un truc comme sa) ou autre
veillez a bien specifier ou les utilisateurs on le droit d aller et de cree
des acccomptes a des personnes de confiances. Pour bien configurer tout ca
lizez les *.hlp fournit avec.

3 les emails
bon la je ne vais pas refaire un truc extrement bien fait par
mon ami protek alors pour cel referrez vous a Cryptel N°2 .

4 ses donnes

Si jamais vous n aviez pas reuusi ou pas mis a jour la securite
est ke vous ayez d importante donne a proteger il est utile de posseder PGP
(lire article sur PGP dans ce zine). Mais ce st vrais ke c est un peu chiant
alors la meilleur solution et de posseder un lecteur omega .... .
mais ceci peut etre tres onereux pour certain (comme moa =) ) le mieux
est de maitres ces donnes dans le rep c:\windows\sytem ou dans
c:\windows\temp ou meme c:\windows\font . ki irez cherchez dans ces
repertoire la mais il existe d autre fichier komme infonie.ini
et si vous utilisez club-internet ou HOL le fichier regserv.sr ki contien
votre nom et numero de telephone .
avec club-internet vous pouvez tres bien supprimez ce fichier il se trouve
dans c:\club-internet\program\regserv.sr ou c:\HOL\program\regserv.sr .
mais pour l infonie.ini ?
editer ce fichier a l aide de notepad et faite ce ke je vais vous dire :

vous devriez trouve les ligne suivantes :

Ville=lyon
Telephone=0477589623 (se n est k1 exemple)
Codepostal=69003

remplacez les par :

Ville=terre
Telephone=012345789
Codepostal=12345

il reste quand meme votre numero d abonnement mais bon la si
kk1 le prend je ne pense guere ke vous risquiez quelque chose mais protegez
vous quand meme .

il y a une autre facon :
Cacher son rep Windaubes pour cela editer le fichier Winboot.ini ki
se trouve dans la racine ce ts a dire pour moi "
C:\"
Vous devriez voir kkchose komme ca :

[Paths]
WinDir=C:\WINDOWS <-- repertoir de Win
WinBootDir=C:\WINDOWS <--rep du boot de win
HostWinBootDrv=C <-- nom du disque ou win boot

remplacez le par ca :

[Paths]
WinDir=C:\Epson <-- c est un exemple
WinBootDir=C:\Epson <--c est un exemple
HostWinBootDrv=C <-- la touchez a rien

Windir et WinBootDir doivent etre les meme repertoire .

si on vous a hacker il vous verifiez un fichier :
le fichier autoexec.bat
certain lamer suprimme ce fichier ce ki n a aucun interet ou
certain ki ont un peu plus de QI aller 25 <--- je suis trop gentil moa =)
rajoutent cette ligne : format c: y des choses comme ca
suprimait la !
verifier aussi : le fichier win.ini

[windows]
load= <-- verifier ki l n ai rien sur ces 2 lignes
run=

5 IRC

Sur certain channel de grosse lamer il n y a ke se terme pour les
qualifier vous DCC des scripts Mirc c est script peuvent avoir plein
de but different :

CTCP 1:REMOTE: /$$2- <-- cette fonction permet de prendre le controle
de votre Mirc

on 1:INPUT:*: /msg Votre_nick $$1 <--- cette fonction elle permet de voir
vos converstaion

Telecharger tout le temp les nouvelles version de Mirc
car des personnes pour s amuse (huuuu'mmm) peuvent vous le faire planter .

il y a un truc embetant aussi ki persiste on peux vous spoofer ou meme vous
nuker pour le nuke nuke nabber sufit mais pour le spoof c est plus dure car
toute personne ayant Linux peut vous spoofer tres facilement ce ki n a
d ailleur aucun interret a part si ce "
Hacker" veut hacker la ou vous
travailler mais bon .
je ne vois pas beaucoup de solution a part une ! spoofer vous aussis la
facon la plus facile et de se connecter a un Gate pour savoir comment se
connecter a un Gate voir Underwavy 1 ou meme Cryptel 1.


6 Conclusion

Ce texte nous montre enkore une fois ke win a de serieux probleme de
securite et ke tout simplement C Est De La Merde !!
les conseilles donne ne marcherons pas toujours malheureusement .
c est pour ca ka chaque numero je donnerai de nouvel tech de securite pour
win mais la meilleur solution est de ne faire confiance a personne et ne
chercher d emmerde a personne .
une autre solution s ouvre a vous LINUX ! meme si il a d importantes failles
a chake fois k une failles apparait le patch apparait aussi.

pour consielle info ... :
sckuud@altern.org

note : underwayy 1 n'a jamais existe et donc vous ne le trouverez pas meme
sur notre site. Le prmier zine que le groupe UnderWayy a publier s'appelle
#h/p/c/l/p par analogie a son ancien nom. Et oui tout le monde a le droit
de changer de nom !!!!


__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ PgP 2 |stealthyx :}
--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--


Les gens ne savent vraiment plus lire l'anglais, et meme le francais d'
ailleur, puisqu'un art etait sorti dans npc ou anarchia je ne sais plus
traitant du meme sujet... Je vous le conseille d'ailleur.
Bon c la dernier fois que j'explique le fonctionnement de pgp, parceque ca
commence serieusement a me faire chier... Windows deviendrait il aussi
abrutissant que la TV ???

------------------------------------>begin disclaimer :
L'utilisation de PGP est interdit en france, en aucun cas je n'insite les
lecteurs à l'utiliser.
------------------------------------>end disclaimer :

Le premier art. sur PGP etait un art. theorique, maintenant on passe a la
pratique...
Bon vous prenez pgp 6.0, sous windaube (parceque tout les lamer qui savent
pas se servir de pgp sont sous windaube) vous l'installez et vous creer votre
paire de cle.
Je conseille a tous les utilisateur habitant hors des frontiere francaise
de prendre la protection la plus avance c a dire 4096 bit. Votre cle
est en format DH/DSS, curieusement pgp 6 n'offre plus la possibilite de creer
des paires RSI comme son precedateur pgp 5.5 et autres... Mais bon on s'en
fou pas mal.
Votre paire cree vous pouvez coder des fichiers a l'aide de votre paire
et le decoder.
Exemple :
Creons la cle bluf, vous avez pas besoin de foutre de mail pour la creation
et on vas prendre une securite peut importante, soit 768 bits, never expire
(vous pourrez la supprimer plus tard), et la passphrase est :
je suis le meilleur.
PGP va generer la cle...
imaginon un fichier : jslm.txt qui contient ceci :
"
je suis le meilleur."
Apres codage avec la cle bluf vous aurez normalement un file jslm.txt.pgp.
Vous le renommez en .txt et vous obtenez ceci :

ùPGP-+è„'FM6s  ¥S'BUí?N‰+ÝF¥ó?1ùE5la~úf_+TqôôgJ=ã{qSuD-?íSEíB.G?–
?"
+ídã-b"+Q{æH„í9f¦kDX -èzœ|f"â1«j% ?"'+ÿ+"U†H…!WT½6-?­Î~‰£'ÿ

ð¥í™T?O'ÐÐ+œ¤,¾3-TYDYaSV¡"X

–œc%Ouí –$£í5JK+?íUèz- ++1w6' T,+ysÎ
_èƒ"
np+ìs2…?-"?-Q,I˜®'V6Œ©Š+_ŒOí_è

Bon, selon la securite que vous prenez soit 4096 le max, le txt que vous
obtiendrez sera plus ou moin important...

Vous pouvez ensuite decode en rentrant la passphrase de la cle...


En ce qui concerne les cle publique et leur diffusion, c ce qui apparemment
a pose le plus de probleme, pour obtenir votre cle publique en format .asc
il vous suffit d'exporter votre cle sur un autre file.

Exemple :
Toujour avec la cle bluf, vous selectionnez cette paire de cle dans la pgp
window et et vous cliquez sur l'icone qui est dans le menu
"
export selected key to a file". Vous avez a present votre cle publique en
format .asc. vous obtiendrez ceci :

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.0 for non-commercial use <http://www.pgp.com>

mQFCBDZPDYwRAwDZKSNF7bfFK3m/FI1Nj4Vy8XqofCWqMsvcpSZCzOyNM9gXSfu7
57L3LSRlnpARMxZjvzweG83ycJ2WsY2RCRQwzXdplIO6L8jNf237uyVXDJycqAkE
vlk8hPkJUiir390AoP/9k67b79fXHfnYWcVxzILVecW7Av9N9ZFQSoMAbZt0kmRL
nug5G6xvIEx9VITDY5O0Uy68NzFrcWiVa16DlFg8JcfCnX94tNcKDs7KE6RQikHb
210BDgq7hXR6vFeNCSmcCtMrXFE0jroHIJnPt9hwzzlrG7YC/3DaAv2IM7DkI2SA
9CMImpTVdPlPgg60a1MdjQot2qQRVfgRHd04Q+4rSbGBALYIdPItUpAX1Nrg5CdX
4fgqEPG7SdFZDZIYCBJ+fEFN9vP2ccBUWSkzc6M51nf6XyEdBrQEYmx1ZokASwQQ
EQIACwUCNk8NjAQLAwIBAAoJENs0BSAalST6/SMAniHYkXK1XOalqlKJ27f3scaq
1KZpAKDnXhDb+BwCwJk3Gwemb1GwyNpx+LkAzQQ2Tw2xEAMA/TR7ey16RyZawoOz
w4PrMyIHGHn1aPq+v9zaOllkHWKqBhCVPUP04Y2fN8MULZdslGBto+MOu2UcOLW2
+IyDhvD9vvvLf6ZJEEg+SrXjhQscDbRM1FlAXCVp11fhDy/1AAICAv0QjiKkCYPo
v+ZizkjY5sbD8+loBg8xPhwWJ2Mt5pVWFSxpZ730AbcseN2GmZfUvSuR3Rx6VzuK
SmNRInLS015x65NIvgh5i03eezPSEGSOoY/Ck/dUXILqBd2vNJI4be2JAEYEGBEC
AAYFAjZPDbEACgkQ2zQFIBqVJPpstACg3fBCM+4yKUAeBkjw1SgdDTJWOcUAn07j
Ho4+IlFf0Q/kfZDIJxRE3bWU
=RU6F
-----END PGP PUBLIC KEY BLOCK-----

Voila g tout dit, pour le reste (la theorie) reportez vous au precedant art
sur pgp...

A titre d'exemple ma cle publique est :


-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.0 for non-commercial use <http://www.pgp.com>
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=yOol
-----END PGP PUBLIC KEY BLOCK-----


La cle publique de code-bar est :

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.0 for non-commercial use

mQGiBDYjxIIRBAD5UGAFxdkcIIm8xG3gL2OBuf2jhjiS3bv4PfyklqIaBmAFqeXz
IOeP5ibZrRJfYASVElZ+5ewphGIJE9U515xxiad5u6JxwLDQcy5+2tyQ/6U7WOGy
Nqr3rYlUaU4PkE0w38jijDpo6tPreRTXqqew4Tr+reo6x71b8VpiWtAvzwCg/6Ws
wwe5MnYsmJt3XjJKBccMQJ0EAMG98+gRujX8cBlyQQ9PP4NQsvdx8DRmYyEAHyAA
1WdWjtbXPjqrgJWjVxtxf3G0O5TGWuYru7DoQqCXMmrbY6K4/6IokvspDnrh8Dv2
qPp648Nvpk/6qldn4lOC2c3BiXn0VnRrcgl9vJFecceHf9b58KfnPZL3DTut9pnY
MJaGBAC7GL7QKb6W90Va78+OQc1goPUi8fF7ARel55ofeZMMZX8AMe85Py0PRhYl
lNj5F+mI2crmeJeLfWY3HkD+RM5Lxt20O3aMkf5wbQowhkspaHbn6AVLZamYQTrZ
ApAH0lWa7wgadQqZwMPOXa+1yd26zWC7MaeEehcGkC6WmWS8l7QhQ09ERS1CQVIg
PGNvZGUtYmFyQGluZm9tYW5pYWsuY2g+iQBLBBARAgALBQI2I8SCBAsCAwEACgkQ
ijXq120xTfGmSACfZaww7klJKSEd/x4lj5079UvKXREAoKbKDmMEVlbP7RsNfhXa
O9e1h+IWuQQNBDYjxIMQEAD5GKB+WgZhekOQldwFbIeG7GHszUUfDtjgo3nGydx6
C6zkP+NGlLYwSlPXfAIWSIC1FeUpmamfB3TT/+OhxZYgTphluNgN7hBdq7YXHFHY
UMoiV0MpvpXoVis4eFwL2/hMTdXjqkbM+84X6CqdFGHjhKlP0YOEqHm274+nQ0YI
xswdd1ckOErixPDojhNnl06SE2H22+slDhf99pj3yHx5sHIdOHX79sFzxIMRJitD
YMPj6NYK/aEoJguuqa6zZQ+iAFMBoHzWq6MSHvoPKs4fdIRPyvMX86RA6dfSd7ZC
LQI2wSbLaF6dfJgJCo1+Le3kXXn11JJPmxiO/CqnS3wy9kJXtwh/CBdyorrWqULz
Bej5UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHT
UPj1WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq
01uejaClcjrUGvC/RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O
9vPJI8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcK
ctaGxAMZyAcpesqVDNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6z3W
FwACAg/+JhWgIqNdzgfa8Mg+g1oQ1SADYeIdvsH4J4rTngVii7wyzaLk/S2bBo4K
etLF/RmmC/gdCD3grD8opRQGbR9Z2SyManbe7ZXWUQyjzEhHpp6MFALxJeyLwH/T
58uVyulDC5L67Zp5EjIy0mxjlGgxoVAVVDvZOhc8MVWIDoFW8sgguSdDIuVw4i4+
QMK6TYJsI+j5hGrjKbCU+Gm5ZWKDpRzit5rLQewXBq0ZTb0s5E1NPloo9nvthQ3g
R/QrQRfYa1sQyW/OUL+P7BMbm0meeqoRkYVFTEV69v4VFhpylBkVu+4v3VJXKnOh
MRzsHKHul4mDRqHiobhcG/StXHAtAv9SbOjEMg02zjWJDuqu9/gPPc1J4DAOgiTw
SY1Oq3fWM8f1my+17jCJIahzIN80KAzNONYilz3rka7RSqUPiePB2oxftgU4s4Fe
MskhM04K3/OTPot0M8XzoduUSAjOX4T/GAA5YTNJ04LvT51Sn8ddfvFFA8cAieiM
n7g4/KUkNc6gIleflRIw9z8IYHtjeAUJMZSPdG/CdIVrA+LsSDxHWYmEJirTig0s
3I3H3bgOWuEpSxhmguBGCfjqg1GrgmxltQUVMStf2QNav/lqQD4a4K+nyyDkygG6
HxoPO70+5985eejxhT1hiA+OdDv5mV/id/QhWSCidjS7I4MCHQuJAEYEGBECAAYF
AjYjxIMACgkQijXq120xTfGgegCg3tQr4kscROt4QFzLJ3V31WGO9QcAnRk9k+7b
LHTheuY0veBo56XogUFd
=582U
-----END PGP PUBLIC KEY BLOCK-----

Je repete que l'utilisation de pgp ou autre moyen de cryptage est interdit
en FRANCE, a moins que vous ne deposiez votre passphrase chez qqun qualifie
pour ca...

Voila, c finit cette fois, plus facile TU MEURT!!!

stealthyx

----------------------------------------------------------------------------
commentaires, menaces de mort et autre a stealthyx@yahoo.com
----------------------------------------------------------------------------

__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ HaCk InFoNiE |Skuud :}
--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--


/------------\
HaCk InFoNiE
\------------/

1 Intro
-------
Yallah =) bon la je vois deja vote tete encore une lamer
ki fait un copier coller de nofutur psff =) ah ben non
ca reprend en peu le principe mais la c est plus simple =)

2 on a besoin de ?
------------------
-un PC
-des mains avec 1 ou plusieurs doigts
-euh un cerveau <-non pas besoin

3 Fonctionnement
----------------
Alors bon sous daube :
acces reseau a distance --> nouvelle connection
le numero d infonie (plus savoir c est koa )
alors le login : inf1/@infonie.fr (pas besoin de 1997.....)
et pas besoin de pass
sous Nux :
modifie ton /etc/ppp/options
Login : inf1/@infonie.fr
password : (rien)

Fin ce ce texte cours ki vas simplifier la vie a de nombreuse
personne .

----------------------------------------------------------------------------
Remarque : g essaille cette technique, on peut croire qu'elle ne marche poa
pour toute les connections. Enfin, g la solution pour ceux qui on un prob..
Pour l'applique il vous faut un numero de compte sur infonie et vous faites
comme on vous a dit sou win et unix sauf que vous metter le numero ainsi :
inf1/numerodecompte@infonie.fr ; la encore vous n'aurez poa besoin de pass
pour vous connecter. Si vraiment ca marche poa faite peter le SE, et prenez
les infos sur les fichier infonie.ini des victimes pour recuperer les
passwd. Mais normalement ca doit marcher.

numero de tel d'infonie :
numero local pour tous : 0836061317
steal
----------------------------------------------------------------------------

__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ Comment la cyberkulture devient une mode |Kulturallight :}
--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--


Phenomene de fin de XXeme siecle la cyber kulture designe toutes les
cultures se servant d'ordinateurs, de machines en general.
La mode, elle, a toujour exite dans notre societe actuelle capitaliste :
la mode se definie a parir du moment ou on commence a faire du ble sur
un produit... Un produit a la mode attirera toujour plus de consommateurs
abruti que les autres produits, meme si celui ci sera de qualite superieur..
L'outil pour faire la mode est en particulier la pub a la TV, a la radio...

Si on reprend l'histoire de la cyber kulture ou kulture electronique, et
bien on peut dire qu'elle debute avec l'apparition des premiers ordinateurs
personnels, c'est a dire au debut des annees 1980. En particulier avec des
marque comme amiga, atari, apple, et IBM... Mais a cet epoque les
ordinateurs etaient tres basiques, et leur aspect peu convivial n'en
fesaient pas un produit de grande consommation... Puis au fure et a mesure
des progres est arrive l'ecran couleur et les jeux... On avait parallelement
des consoles de jeux, Nintendo et sega, entre autre... Tout ce jolie monde
a continue a evoluer, avec entre autre l'apparition de jeu culte comme
DOOM(un autre jeu 3D etaient sortie au paravant "
wolfenstein 3D" qui etait
le premier jeu en 3d et ou on s'amusait a tuer des nazies).
De l'autre cote se devellopait de Detroit et de Chicago une musique
electronique que l'on a respectivement nomme techno et house music...
Ce qui caracterisent ces deux milieux, en fait, c'est que la beaute des
productions et donc leur interet croissaient au fure et a mesure des progres
effectues...
Bref cette kulture devenait de plus en plus mature...

A l'autre rive le public averti s'engouffrait dans des raves parties le
soir, pour n'en revenir qu'au petit matin... Generalement ce public avait la
vingtaine d'annees, et le but principale des ces raves etait d'oublier les
angoisse du boulot, le chomage, la merde dans laquelle on trampait les bras
jusqu'aux coudes tous les jours... Mais a l'epoque on ne pretait pas
attention a la musique qui envahissait les raves ou tres peu, en effet qui
le lundi matin allait faire tout les disquaires de la ville pour chercher
le son qu'il avait entendu pendant la nuit??? Peu. En fait seul les
personnes doter d'une certaine oreille musical pouvait percevoir quelque
chose d'interressant dans ce bruit du tonaire, les autres n'etaient que des
simple fetards...

En fait le devellopement de la musique electronique se fera dans
l'evolution des fetes et du progres technique... Les ordinateurs se
democratisent eu grace au jeux... Et ce malgre les consoles...

Il parait evidant aujourd'hui que le grand publique n'a ete attire par
cette kulture que grace a l'aspect divertissant qu'elle engendrait...
La techno parade par exemple a fait un veritable succe... Mais ce n'est pas
pour autant que les compositions d'auteurs de musique electronique
augmentent leur ventes... Seul les grosse compilation a grosse campagne
publicitaire se vendent. De meme pour les ordinateurs, qui ne vous a pas
deja dit posseder un super ordi.....sous windows??? Et qu'avec ca il
possedait de super jeux!!! Et meme si linux devient a la mode aujourd'hui,
ce n'est que parceque Billou a ete attaque en justice... Mais s'il s'en sort
tout reviendra comme avant. Pourkoi ??? Parceque la mode comme l'opinion
publique elle se construit avec le ble...

Mais il y'a un paradox dans tous ca... Les principaux acteurs de la
cyberkulture pure et dur ne sont pas attirer par le ble... En effet depuis
la teckno parade on ne trouve que de rare exeption qui font la pub de leur
production artistique (et qui ont pourtant potentiel commercial de plus en
plus important apres la derniere fete a Paris)... Peu d'artiste teckno sont
sur de grand label, type sony, virgin (si ce n'est aucun).

En fait la culture electronique n'est pas a la mode... Elle n'est pas a la
mode parceque ce n'est pas sa philosophie qui l'est... Seulement ca face
exterieure... C'est a dire le delire (les jeux, les raves voir meme
l'ecstasy).

Mais qu'elle est donc cette philosophie ???
Un bien, c'est la qu'est le probleme... On en trouve aucune officielle...
A part faire la fete et s'amuser peut etre (c'est ce qui ressort dans la
mode actuelle d'ailleur)??? Mais est ce vraiment une philosophie??? Non,
parcequ'elle existe chez tout le monde... En fait c un veritable probleme
d'ailleur, parceque les politiques reprennent cette kulture...
Ex : des neo-nazis allemand on concu un jeu ou comment torture au mieux
les juifs, au contraire de wolfenstein 3d ou l'on tu un maximum de nazi...
Da hool n'est rien d'autre qu'un neonazi aussi, un hooligan plus exactement,
et qui a ete beaucoup jouer (il a quand meme fait l'hymne de la love parade)
au contraire de Jeff Miles, Carl Cox, et les musiciens afro...
Bref, si le rock a eu un mouvement punk qui en grande majorite a crie le
maintenant celebre "
peace and love", la techno n'a eu aucun grand mouvement
politique si ce n'est a la dernier Love Parade "
one world, one future" mais
qui a ete tout de suite discredite dans la scene par l'aspect commercial et
politique de cette party...
Malgre tout ceci on peut essailler de reconstituer des valeurs essentiels
de n'importe quel personnage impregne par cet kulture . Si on reprend le
fait que l'art electronique s'est devellope avec le progre electronique on
peut en deduire que tous simplement sa philosophie est d'une part l'
utilisation à la perfection des nouvelles machines et par consequent
l'entente totale avec la machine et l'homme, d'autre part la beaute maximal
que l'on peu avoir avec les machines actuel, des productions, qui croissent
au fure et a mesure des avances techniques...
Il est aussi important de rappele que le noyau dur des artistes
electroniques ne semblent pas trops interresses par la gloire et l'argent...
Et que par consequent cette kulture se demarque de la kulture kapitalist.
Enfin, il ne faut pas oublier que la kulture electronique est une sorte de
livre sf en elle meme, par consequent meme si la love parade a te une grosse
merde vis a vis de la moral electronique (en particulier en ce qui concerne
le cote business de cette organisation) il est bon de rappeler que l'art
elektronique est par definition une des voix qui prone l'esperence quant
au future...

Enfin pour finir, on peut repeter que si la techno perd c valeurs,
elle perdra son ame et par consequent toute sa candeure... comme l'a fait il
y a quelque mois la love parade de berlin...


  
__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ Coktail molotof |sckuud :}
--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--

/****Coktail molotof****\

Je vous invite vraiment pas a faire ca pake c est tres dangereux.
alors si vs faites flambes votre maison bah j y suis pour rien=)
------------------------------------------------------------------
I Composant
-----------
-une bouteille de verre d un 1 litre
-500 ml de petrole ou un likide ki brule
-un fil ki brule ou du papier journal des truc ki brulent koa...
-un Bouchon
-un cuter
-un briket ou des allumettes
--------------------------------------------------------------------
II Fabrication
--------------
alors prenez le bouchon et faite un petit trou pour glisser
le fil. puis versez les 500 ml de petrole dans la bouteille
verifiez ke le fil trempe bien dans le liquide.
Mettez le bouchon . Allumez le fil puis lancer la puis Pchhhhhhhh...
---------------------------------------------------------------------
III Fin
-------
Bon voila Fin de cette petite mais vraiment petite recette explosive
---------------------------------------------------------------------


__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ Les cadenas |HeWarD :}
--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--


Tous d'abors nessayé pas cette teknike sur tous les cadenas ca marche pas
sur tous.

Cette teknike fonctionne sur les cadenas a codes numerike mecanike a
roulettes ki font click kan on tourne les roulettes :

Prendre une source lumineuse (lampe, torche etc... ) mettre le cadenas a 30°
a l' envert nde façon a voir (en utilisant la torche) l' interieur des
roulette (la boucle doit etre vers le bas) . Tourne la rondelle et chouffe
la bille ki apparaît ensuite tu la positionne sur l axe ou dois s' affiché
les chiffres signalé generalement par 2 fleches une fois la bille positionné
tu tourne la rondelle de 5 crans ensuite tu repette ca pour les autre
roulettes celle(s) du millieu est souvent la plus dure a trouvé il faut la
fais en denier si ta du mal a trouvé la bille car tu pourra toujour utilissé
les 9 possibilités.

La teknike suivante est pour les cadenas ki son generalement a code a lettre
ki fais pas click kan on tourne les roulettes :

Prendre le cadenaas entre ses 2 main agiles et repérer le petit cliké ki
retient la parti en forme de boucle le cliké est lui méme retenu par les
roulettes. Sur ses roulettes il y a un endrois (kon vois poa :o( ) ki
comporte une petite encochure ki permet au cliké de se deplacé et donc de
libéré le croché du cadenas. Les fabrikan de se cadenas de marke FTH ont
fais une marge d erreur sur ce cliké pour ke lon puisse le rentrer avec
essance entre les roulette lors d un changement de code ou pour ca simple
fabrikation. Il faut donc joué sur ce fait et le tiré le plus possible vers
la droite et tourner les rondelle dés ke une rondelle se bloke cé ke elle
est bien placé faire ca avec les 4 autres roulettes et le cadenas s' ouvrira
. ;o)

Attention sur les cadenas neuf ce beaucoup plus dur mais on y arrive mais
par contre sur les vieux c très simple.

Il doit existé surement d ' autre technike pour ouvrir les cadenas mais je
n ai pas la science infuse et je ne sais pas tous donc a toa d en trouvé d'
autre et de men faire part merci d' avance ;o) .

Article par : HeWarD


__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
{ Les mots de la fin :}
--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--

Voila, FINITO !!!! Si vous avez n'import quel probleme, vous pouvez nous
maillez a nos adresse respective :
stealthyx : stealthyx@yahoo.com
Skuud : sckuud@altern.org
HACKira : hackira@hotbot.com
HeWarD : heward@altern.org
CODE-BAR :
BASC_ :
Kulturallight : no mail.

Vous pouvez aussi mailler le groupe a underwayy@yahoo.com

On peut retrouver les auteur de ce zine sur les irc suivant sur
irc.grolier.net (port 6667):

#banane
#CRCF // le chan du groupe CRCF (http://www.altern.org/CRCF)
#cryptel // Le chan du groupe CRYPTEL (http://www.altern.org/cryptel)
#psyko // Le chan du groupe psyko corp dont certains auteurs font partie
(http://www.altern.org/psyko)
#underwayy // le chan du groupe qui publie ce zine qui n'est ouvert qu'
occasionnelement. (http://www.altern.org/underwayy/INDEX.HTML , vous pouvez
aussi prendre http://www.altern.org/underwayy si vous ne voulez pas d'
interface graphique).

Voila c tout. A la prochaine.


← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT