Copy Link
Add to Bookmark
Report

Sleazy Wind Issue 1

eZine's profile picture
Published in 
Sleazy Wind
 · 4 years ago

  

Connected to whitehouse.gov
ftp> dir
Command OK...

4 repertories
blackOps <rep>
conquer <rep>
secrets <rep>
agendaPresident <rep>

ftp> cd secrets
Command OK...

ftp> dir
Command OK...

1 repertory, 1 file
.. <rep>
Sleazy_Wind_1.txt <file>

ftp>get Sleazy_Wind_1.txt
Command OK...
Get ready !!!



/SSSSS WW WW
\SS LL EEEE AA ZZZZ Y YY WW /\ WW II NNN N DDDD
\SS LL EE_ AAAA Z YY WW /WW\ WW II NNNN N DD DD
SS\ LL EE A__A Z Y WWWWWWWW II NN NNN DD DD
SS\ LLLL EEEE A A ZZZZ Y WW WW II NN NN DDDD
SSSSS/ W W

NEUMBEUR OUANE

<MadDany> on compte bien remporter le prix du logo ASCII le plus naze, votez pour nous !
<BlueBird> oui mais on fait aussi le concours du redacteur le plus beau aussi !!!! VOTE FOR ME !





*** EDITO
<MadDany> les éditos ça gonfle tout le monde. J'aime pas les éditos...
*** FIN DE L'EDITO


*** TRUC QU'ON MET D'HABITUDE APRES UN EDITO
<BlueBird> Hehe salut tout le monde :o)

Ben je vous felicite d'avoir telecharge ce zine. Si vous etes habitues au vieu zine ki dit toujours
la meme chose, he ben, la, vous avez kelkechose de different sous les yeux.... on pretend pas
etre des W4RLORD5 et des El33tEs Et PaRlEr CoMmE Ca A lA CoWbOy, Ca FaIt PiTiE :o)

Menu des rejouissances.........
1/comment envoyer un mail a son pire enne... heu a son meilleur copain sans se faire prendre....., de BlueBird
2/le dossier sur les e-mails, de MadDany
3/la dissimulation des données, de BlueBird
4/rejoindre notre noble cause
***FIN DU TRUC


*** AUTRE TRUC QU'ON MET QUAND ON A QUELQUE CHOSE A DIRE
<MadDany> Je voudrais juste dire un petit mot en ce qui concerne les hackers. Je ne vais pas vous ressortir le blabla habituel sur l'éthique, ça ça regarde que vous. Ce que je voulais dire, c'est juste que la "scène underground française" est à mon avis une vaste fumisterie. On est tous nazes, c'est pas parce qu'on a tous les logiciels de hack possibles qu'on en est un (un hacker, pas un logiciel de hack !). Vous avez bien appris vos techniques, et si vous tentez de faire quelque chose et que les techniques -que vous avez savemment recopié de n'importe quel zine- marchent pas, vous êtes dans la merde et vous savez pas quoi faire. Les hackers s'intéressent à l'informatique (je parle ici des vrais hackers, je ne me compte même pas dans le lot), toute l'informatique. Et donc aussi au "côté sombre". Mais si les vrais hackers sont passionnés d'informatique, de sécurité des réseaux etc, ce n'est pas pour le plaisir de détruire, c'est pour le défi (suis-je capable de le faire ?) ou par envie de se mesurer à d'autres vrais pros. Un hacker aime l'informatique, et il prendra autant de plaisir à remédier à un flaw sur son système qu'à s'introduire sur les ordinateurs du gouvernement. Ces hackers là, quand ils y arrivent ne l'ont pas fait avec des techniques qu'ils ont lues dans un zine. Ce sont des techniques qu'ils ont trouvées eux mêmes à force d'études, par une parfaite maîtrise du système. Si vous ne savez pas comment fonctionne tel protocole ou tel système, vous ne saurez absolument pas comment trouver vous même de nouvelles techniques. Arrêtez donc le massacre, baissez vos masques et regardez vous dans un miroir, vous qui osez vous appeler hackers. Cessez de vous considérer comme tels si c'est parce que vous connaissez l'exploit NetBIOS et que vous savez envoyer des mails anonymes. Il faut regarder la réalité en face on est tous nuls, et ceux qui ne le sont pas n'écrivent pas dans les zines tels que vous les connaissez. Ce zine a pour vocation d'être différent car on va essayer d'aller au fond des choses, d'aborder la pratique autant que la théorie (la pratique c'est pour les newbies qui nous lisent, il y en a toujours. Mais ne crachez pas sur la théorie). Je vais donner un exemple pour le principe, en rapport avec les mails vu que ce numéro traite de ce sujet. Au début j'étais tout content parce que j'avais appris la technique SMTP par telnet, je me prenais pour le roi de la montagne. UN BEAU LEURRE. Et un jour je tombe sur un texte explicant le fonctionnement de cette technique, et bien d'autres choses que je ne soupçonnais même pas... j'ai lu, j'ai compris et j'ai essayé... j'ai approfondi par moi même et c'est une chose que je n'aurai pu faire avant. J'espère que des gens plus doués que moi liront ce texte et pourront eux aussi encore approfondir les connaissances dont on dispose... maintenant on peut dire POUR QUE LA SCENE UNDERGROUND FRANCAISE AVANCE !!!

Et puisque j'y suis je vais en profiter pour passer un autre coup de gueule, tant qu'à parler des faux hackers. Je tiens ici à remercier tout spécialement les w4rLorD'z parce que je les adore. Ca faisait bien longtemps que je m'étais pas marré comme ça, merci les gars !!! Allez je vous laisse juger par vous même : (meilleurs moments)

"Bon, c' est toujours un peu dur de nous présenter nous et nos activités, parce que nous on est des elites, des vrais (...)"

"(...) on utilise lynx, le browser sans images ni frames ni couleurs, pour les elites quoi (...)"

"Nous à la limite on s'en fout on est des elites, et chez nous ya 0% de Micro$oft, mais à chaque fois qu' on va chez une personne normale qu' est pas el33t wArLorD, çà nous met hors de nous."

"Bref sans entrer dans un jargon technique bien trop incomprehensible et ennuyeux pour toi, et pour se limiter à quelques mots : Windows, c' est comme les quebecois, çà fait pitié. (de toutes façons presque tous les quebecois pensent que Linux est un editeur de jeux playstation)"

"Nan faut etre serieux Linux c' est pour les el33t, pour des gens comme nous quoi, qu' ont pas peur de manier des fichiers de config sans passer par une saloperie de registry polluée. "


Alors pas mal hein ? Sérieux les gars je vous adore, heureusement qu'il y a des élites (pardon, des el33t) comme vous sinon qu'est-ce qu'on s'emmerderait. Enfin heureusement j'ai compris leur ruse subtile qui consiste à nous faire péter de rire sur notre clavier comme ça ils peuvent nous faire toutes sortes de trucs qu'il y a que les el33t qui savent les faire... Si vous voulez aller sur leur site vous gênez pas, ils sortent encore plein d'autres blagues comme ça vachement marrantes (à force qu'ils disent qu'ils sont des élites ils ont ptêt réussi à se convaincre, hahaha !) http://www.famipow.com/warlordz/

(et au passage je félicite DECdeamon, de TSA)

<bluebird> bon les gars ecoutez, la je suis serieux, si vous etes une el33te, ben raccrochez
tout de suite, ce ki suit, c pas pour vous, vous ki maitrisez les dernieres technologies !!!!!!
et pis excusez nous si vous arrivez pas a lire, monsieur les El33TeS, on fera un numero special
pour vous Ou On PaRlErA CoMmE Ca A La CoW-bOy Ke Sa FaIt PiTiE a MoRt

<MadDany> J'avais oublié de vous dire que c'étaient des pros de Linux ces gars là, si vous avez un problème il faut leur demander. Ils peuvent faire tourner Linux sur un Amstrad avec 2 Mo de mémoire vive et 5 Ko d'espace libre sur le HD, tout en faisant du café avec l'imprimante et des glaces avec le processeur tellement que le processeur il peut faire de choses avec Linux. Z'avez vu ça un peu ? Les gars ils sont fortiches quand même, c'est indéniable (et ils savent même taper des textes comme tout le monde aussi, mais ils évitent parce que ça fait pas assez el33T w4LorD'z. Ils simulent les interruptions du BIOS avec un tournevis, ça c'est la classe...)



++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
==========================================NEUMBEUR OUANE======================================================
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
===============================================================================By BLUEBIRD/bluebird@xmail.com=
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

<BlueBird> Alors salut les gars.
Vous etes debutant en hack et ca vous interesse????? vous avez soif d'apprendre ?????? OK PAS DE
PROBLEME!!!!! MES ARTICLES SONT FAITS POUR VOUS!!!!
Mais si vous etes une bête en hack et ke vous etes un WaRlOrDz, ben allez plutot voir les articles
de mon copain MadDany :o)

<MadDany> Oh non pas les WaRlOrDz !!! Je vais encore me marrer pendant des heures ! :o)

--------------------------------------------------> ALLEZ ON COMMENCE AU BOULOT :o)

<BlueBird> Donc, vous etes dans la situation suivante: vous avez par exemple 2 copains ki peuvent
pas se voir et ki ont une adresse e-mail chacun. Avec ce ki va suivre, vous pourrez envoyer un
mail du copain n°1 (on va l'appeler Jean, avec pour adresse Jean@pote.fr) a un copain n°2
(Paul, Paul@pote.fr)

Bon, alors, pour commencer, faut connaitre l'adresse du server smtp de vos copains.... Si y'a un mot ke vous comprenez pas, allez voir dans le lexique avec le zine :o) mais surtout n'ayez pas honte, tout le monde commence un jour !
kelkes adresses smtp:
wanadoo --------->smtp.wanadoo.fr
pour les autres, allez voir dans le dossier sur les mails de MadDany :o)

et voili et voila :o)
donc
disons ke jean a pour provider wanadoo. Son adresse est donc Jean@wanadoo.fr
votre but est de vous faire passer pour Paul et de lui envoyer un mail bienmechant .....
niark niark niark ..... :o)
donc, vous ouvrez une fenetre ms-dos et vous lancez un telnet sur le server smpt de jean
(smtp.wanadoo.fr) sur le port 25 .
la commande est la suivante:
telnet [server] [port]
ici:
telnet smtp.wanadoo.fr 25
et pis la vous avez un ecran d'accueil:
SMTP WANADOO ou un truc du style
alors pour etre un maximum anonyme (surtout pour pas k'on vous retrace), on utilise un
anonymyseur. ici, nous utilisons pentagon.mil
la commande est:
helo pentagon.mil
et la, le serveur est tout content: hello pentagon.mil, nice to meet you.
Ce ki signifie en francais " Salut pentagon.mil !!! Heureux de te rencontrer !"
bon la prochaine etape consiste a dire de ki vient le mail..... comme ici on veut semer
la confusion, et ben on envoie un mail a jean en se faisant passer pour paul...
la commande est:
mail from: [auteur du mail]
comme on veut se faire passer pour Paul...
mail from: paul@pote.fr
le serveur repond: 25 sender ok
Maintenant, on dit a ki on envoie le mail:
rcpt to: [destinataire]
ici, jean :
rcpt to: jean@wanadoo.fr
le serveur repond: 250... recipient OK
voila. Maintenant, tout est pret, y'a plus k'a taper:
data
et le serveur dit en gros de taper le texte puis de faire un retour a la ligne, de marquer
un point et de valider pour terminer le message.
alors on fait:
data
(le serveur repond je sais plus koi)
Alors espece de batard!!! t'es vraiment k'un couillon!
t'as pas de couilles !!!
reponds moi si t'es un homme
je t'emmerde
.

et voili, le mail est fini... Jean va recevoir un mail tres mechant de Paul et va repondre
en vitesse... Paul ki n'est au courant de rien, ne comprends pas pourkoi jean lui envoie un mail
de ce style.... et il lui reponds.... et boucle sans fin jean - paul paul-jean .....
bon, je recapitule:
les ligne avec des # au debut c toi ki les tapes alors mets pas les # ok ,les autres
c le serveur ki les envoie....
#telnet smtp.wanadoo.fr 25
SMTP WANADOO blablablabla
#helo us.pentagon.mil
HELLO US.PENTAGON.MIL, NICE TO MEET YOU !
#mail from: paul@pote.fr
250 SENDER OK
#rcpt to: jean@wanadoo.fr
250 Recipient ok...
#data
ENTER YOUR MESSAGE blablalbablablabla
alors la mettez le gros message ben vulgaire ki enervera bien Jean
et a la fin du message faites un ligne avec seulement un point
et validez par entree
.
250 MAIL OK
#quit



ET VOILA LES Z'AMIS. VOUS SAVEZ MAINTENANT COMMENT ENVOYER UN MAIL ANONYME :o)
MAIS LISEZ MON PROCHAIN ARTICLE, CAR VOUS N'ETES PAS ENCORE TOUT A FAIT ANONYME...........
LES MAILS ANONYMES PEUVENT ETRE (TRES) UTILES LORS DE L'UTILISATION DE TECHNIQUES DE SOCIAL
ENGINERING
LISEZ LES AUTRES ARTICLES POUR EN SAVOIR PLUS :o)


By Bluebird bluebird@xmail.com


<MadDany> il faut excuser Bluebird pour les noms ridicules qu'il prend dans ses exemples.
Ca vient d'un fantasme complexatif secret qui le ronge. En effet son voeu le plus cher est de
s'appeler Jean-Paul. C'est pas grave Bluebird, ça arrive aussi aux gens bien ! :o)
<BlueBird> he!!!! c pas un nom ridicule !!!! toute facon je vous donnerai pas mon vrai nom !
je veux pas recevoir des fleurs de 150 000 000 personnes differentes eparpilles dans le monde :o)
komme dirait notre ami Linus Torwalds : "World Domination, fast !" :o)



*********************************Disconnected**********************************

/SSSSS WW WW
\SS LL EEEE AA ZZZZ Y YY WW /\ WW II NNN N DDDD
\SS LL EE_ AAAA Z YY WW /WW\ WW II NNNN N DD DD
SS\ LL EE A__A Z Y WWWWWWWW II NN NNN DD DD
SS\ LLLL EEEE A A ZZZZ Y WW WW II NN NN DDDD
SSSSS/ W W

NEUMBEUR OUANE

******************************Open maddany.best********************************


LES E MAILS, LA SECURITE DES DONNEES, BY MADDANY


<MadDany> Ce texte va essayer d'aborder le mailing de la manière la plus complète possible.
Ce texte est plus un cours théorique sur le fonctionnement, pour les applications directes
il faut se référer aux textes de Bluebird. Enfin vous en faîtes pas quand même y a pas que de
la théorie ! :o)



I. BACKGROUND INFORMATIONS
____________________________


***Les e-mails envoyés en utilisant le protocole SMTP (Simple Mail Transfer Protocol)***

Il y a trois étapes aux transactions SMTP : tout d'abord la commande MAIL qui va contenir le
chemin de retour, en principe l'adresse de l'envoyeur du mail (MAIL FROM: ...). Cette commande
avertit le récepteur SMTP qu'un nouveau transfert commence. Quand l'envoyeur est accepté,
le récepteur SMTP envoie une réponse 250 OK. Le chemin de retour peut contenir plusieurs adresse
ou hôtes, indiquant une route. La première adresse devrait normalement être celle de l'envoyeur.

La deuxième étape est la commande RCPT, qui contient le chemin d'envoi, c'est-à-dire l'adresse
du destinataire du message (RCPT TO: ...). Tout comme la commande MAIL, la commande RCPT peut
contenir plusieurs adresses, représentant une route. La première doit être celle du destinataire.

La troisième étape est la commande DATA. Si elle est acceptée le récepteur SMTP envoie une
réponde 354 intermédiaire, et il va considérer tout le texte qui suit comme le corps du message.
Quand la fin du texte est signalée, il est stocké et le récepteur envoie la réponse 250 OK.
La commande DATA inclut notamment les informations comme Date:, Subject:, Cc:, To:, From:...
Les informations générées par le programme y sont aussi stocké en invisible pour ne pas
interférer avec votre texte.

Tout e-mail est constitué de deux parties, l'en-tête et le corps (header et body). Le header
est largement détaillé plus loin.



Sendmail est un MTA (Mail Transport Agent) qui tourne sous Unix et qui supporte toutes sortes
de réseaux (Internet, BITnet, LAN...). Là où il est intéressant pour nous c'est qu'il tourne en
root access. Autrement dit Sendmail a tous les privilèges d'un utilisateur root (accès en
lecture/écriture à tous les fichiers du système). Le Morris Worm utilise un flaw dans les
anciennes versions de Sendmail qui lui a permi de prendre le contrôle de milliers d'ordinateurs.
Si le fichier de configuration de Sendmail est mal géré, il peut permettre à qui sait s'en servir
de détruire des fichiers systèmes à distance par exemple (d'autant plus que le fichier est très
complexe).

Sendmail certifie implicitement que tous les mails qui attendent d'être envoyés sont
authentiques. Si le dossier où sont stocké ces fichiers ne sont pas en accès root, il est
possible d'y placer les faux messages directement, et donc que les faux e-mails apparaisse
comme purement authentiques.



Le mail bombing peut sembler anodin, mais peut provoquer des dommages importants aux serveurs
par lesquels les messages passent. Arrêt sur image : un mail bomb sufisamment important peut
submerger la boîte du serveur, empêchant les transactions par e-mail, et cela peut finalement
déboucher sur un crash total de la machine.

Il existe de nombreuses techniques de mail bombing. Lorsqu'on pense mail bombing on a souvent
le réflexe de penser à ces logiciels, mais on en oublierait presque le but de départ : envoyer
une grande quantité de messages (longs si possible) non sollicités à une victime. Pour cela vous
avez d'autres techniques au moins aussi efficaces et moins dangereuses. Vous pouvez inscrire
votre victime à toutes les mailing lists que vous trouvez par exemple. Ou alors un autre
concept, plus difficile à réaliser, mais qui est techniquement parfait : trouver une mailbox
gratuite (style hotmail) qui permette l'auto forward, c'est à dire que tous les messages reçus
sont automatiquement envoyés à une autre adresse. Vous allez spécifier une autre adresse
mailbox que vous contrôlez, et l'adresse de votre victime. Idem pour l'autre mailbox.
Pour commencer le mail bombing vous n'aurez qu'à envoyer un mail de votre boîte 1 à votre boîte
2. Celle ci renverra le message à la boîte 1 et en enverra une copie à la boîte de vitre victime,
et ainsi de suite... De plus les serveurs comme hotmail ou xmail ajoutent généralement un
message en bas des mails, ce qui fait que les mails vont devenir de plus en plus importants.
Effet garanti si vous laissez tourner vos deux mailboxes une nuit... Une autre encore moins
fatigante, nécessite que vous ayiez un site. Modifiez votre page d'accueil, avec une case de
texte avec marqué ce que vous voulez, et en dessous un bouton "Entrée". Votre page est en fait
un formulaire qui va envoyer le texte à l'adresse de votre victime. Effet tout autant garanti
si vous avez une centaine de visiteurs par jour !

Il est en soi assez simple de se protéger du mail bomb pour les usagers normaux : il suffit de
vous procurer un logiciel comme e-mail remover, et vous pourrez effacer les mails du serveur
sans les avoir consulté. Pour les serveurs eux mêmes c'est une autre histoire, ils n'ont pas de
moyen efficace pour se prémunir de ce genre d'attaques.



Qu'est-ce que le POP3 ? (Post Office Protocol version 3) Le POP3 est un service de mail qui
stocke les nouveaux e-mails sur le serveur en attendant que vous les téléchargiez à l'aide
d'un client comme Outlook Express ou Netscape. Lorsque les messages sont téléchargés, ils sont
stockés sur votre ordinateur et effacés du serveur. La plupart des ISP fournissent des comptes
POP3 dans leur service. Il vous permet entre autres de télécharger ou d'envoyer les messages
quand bon vous semble, de les lire et de les composer offline. Vous pouvez aussi configurer
votre client pour qu'il fasse en sorte que le serveur garde une copie de vos messages sur le
serveur au lieu de les effacer normalement.

Qu'est-ce que l'IMAP ? (Internet Message Access Protocol) C'est un autre protocole de diffusion
de mails. Il est loin d'être ausssi connu que POP3 et il est donc beaucoup moins utilisé. A la
différence de POP3 vous ne téléchargez pas les messages que vous recevez, ils restent sur le
serveur. Leur accès est beaucoup plus rapide car vous ne téléchargez que les headers des
messages. Mais l'inconvénient principal reste que la plupart des ISP et des logiciels ne gèrent
pas ce protocole.




II. TRACING E MAILS
_________________________


Vous venez de recevoir un faux e-mail, maintenant vous aimeriez en déterminer la source.
Vous allez chercher à obtenir, le plus d'informations possibles sur ce mail, et vous allez vite
vous rendre compte qu'il y a une partie de vrai et une partie de faux dans ce que vous trouverez.
Tout faux e-mail à été injecté à un endroit dans le flux de l'information. Tout faux e-mail a
été créé depuis un ordinateur. Ce sont des informations, et même si elles sont bien cachées il
doit y avoir un moyen de les trouver. ***Aucune*** information n'est introuvable.

La première chose que l'on fait quand on envoie un faux message est de dire le chemin de retour, c'est certainement la chose la plus facile car elle n'est pas vérifiée. S'il y a plusieurs adresses comme nous l'avons vu plus haut n'allez pas persécuter les personnes à qui elles correspondent, c'est une route, c'est à dire que le message est passé par là mais ces personnes ne sont pas effectivement l'envoyeur. A moins qu'il se soit mis dans la liste... Pour déterminer cela vous allez devoir jeter un coup d'oeil au header du message et voir les renseignements que vous allez pouvoir en tirer. Sous Unix tapez "h" pour y accéder, sous Windows avec Outlook Express faites un clic un clic droit sur le message dont vous voulez examiner le header puis cliquez sur "propriétés", onglet "Détails".

Voici comment se présente généralement un header (certaines lignes sont parfois présentes
plusieurs fois) :

Received: from server12.hypermart.net (server12.hypermart.net [206.253.222.70])
by mail.multimania.com (8.9.3/No_Relay+No_Spam_MGC990224) with SMTP id NAA29160
for <maddany@multimania.com>; Sat, 7 Aug 1999 13:10:08 +0200 (MET DST)
From: BillClinton@WhiteHouse.gov
Received: (qmail 8474 invoked by uid 32767); 7 Aug 1999 11:10:06 -0000
Date: 7 Aug 1999 11:10:06 -0000
Message-ID: <19990807111006.8473.qmail@server12.hypermart.net>
Content-type: text/plain
Subject: From Mr President
To: maddany@multimania.com
X-M-Uid: 205.934024209
Status: U

(c'est un vrai header)



Analysons un peu les différents éléments que vous trouverez dans un header :

From : cette mention est facultative, cela dépend du programme qui est utilisé pour envoyer
le mail (sur le serveur)

From : le nom complet et l'adresse de l'envoyeur. Ne vous attendez pas à trouver ça dans un
faux mail :o)

Delivery-Date : (des fois Date tout seul) la date et l'heure à laquelle vous avez reçu le mail.
Cette ligne est normalement ajoutée par votre client.

Date : la date et l'heure à laquelle le message a été envoyé. C'est celle ligne qui est présente
dans le header d'exemple ci dessus, et pas l'autre version de Delivery-date.

Return-path : (facultatif) cette ligne est ajoutée par le programme qui envoie le mail. Il
indique l'adresse à laquelle on peut répondre.

Received : chaque fois que notre message fera un passage sur une machine (un hop, rebond en
anglais) une ligne de ce type sera ajoutée. Si le message passe entre trop de mains il a de
bonnes chances de ne pas arriver à terme et un message d'erreur sera retourné.

Message-ID : une chaîne de caractères unique formée à partir de la date et l'heure, un fichier
unique et la machine dont le message est originaire. J'y reviendrais un peu plus loin.

To : une liste d'un ou plusieurs destinataires (donc avec votre adresse en principe), les noms
étant généralement séparés par des virgules.



Revenons à notre header maintenant. Cherchez la ligne Message-ID :
Message-ID: <19990807111006.8473.qmail@server12.hypermart.net>

Voici en gros comment est formée cette chaîne :

Message-ID: | <|1999 | | 08 | | 07 | | 11 | | 10 | | 06 | .|8473.qmail| @|server12.hypermart.net|>
identificat°| |année| |mois| |jour| |heure| |minu.| |sec.| |??????????| |nom du serveur duquel |
du composant| | | | | | | | | | | | | | | |le mail a été envoyé |

Il y a des variations selon la machine qui a créé cette chaîne. Voilà un autre exemple de
Message-ID :
Message-Id: <v0153051facca0e1e11d6@[204.183.126.181]>

Des fois vous pourrez trouver directement les informations nécessaires pour remonter à
l'envoyeur grâce à ces infos. Comme la plupart du temps ce ne sera pas le cas regardez de
quelle machine le message est originaire (après le symbole "@"). Si c'est un IP comme dans le
deuxième exemple effectuez un nslookup avec l'outil approprié pour trouver le nom du serveur
(WSPingPR ou Net Scan 32 sont parfaits pour ça). En principe chaque ligne Message-ID est unique.
Si vous trouvez deux fois la même ligne entre un vrai mail et un faux, c'est que la personne qui
vous a envoyé le faux mail est extrêmement familière avec les possiblités de SMTP, et elle a
probablement fait son message depuis un autre site que celui que vous voyez... En principe vous
savez maintenant quel serveur a envoyé le message.

Regardez maintenant dans les lignes Received, vous verrez des fois le nom des serveurs dans ces
lignes. S'il y en a plusieurs c'est que votre mail est potentiellement passé par ces endroits,
mais il se peut que ce soit faux. Notez toutes ces informations. Voilà à quoi peuvent ressembler
les informations que vous cherchez :

Received: from wavenet.com (wavenet.com [198.147.118.131]) by
ddi.digital.net (8.6.11/8.6.9) with ESMTP id NAA04656 for
<gandalf@ddi.digital.net>; Sat, 11 Nov 1995 13:16:03 -0500
Received: from ddi.digital.net (ddi.digital.net [198.69.104.2]) by
wavenet.com (8.6.12/8.6.9) with SMTP id KAA27279 for
gandalf@ddi.digital.net; Sat, 11 Nov 1995 10:27:52 -0800
Received: from wavenet.com (wavenet.com [198.147.118.131]) by
ddi.digital.net (8.6.11/8.6.9) with ESMTP id OAA18017 for
<gandalf@ddi.digital.net>; Tue, 24 Oct 1995 14:09:46 -0400
Received: from inetlis.wavenet.com (port16.wavenet.com
[198.147.118.209]) by wavenet.com (8.6.12/8.6.9) with SMTP id LAA02685

Vous voyez clairement dans cet exemple que vous trouvez des informations concernant des noms de
serveurs et des IP. Faites des nslookup chaque IP que vous trouvez et vérifiez qu'il s'agit de
celui d'un serveur mentionné. Si le nslookup démontre qu'il ne s'agit pas d'un serveur alors
vous détenez quasiment à coup sûr l'IP de l'e-mail faker. Dans ce cas essayez d'envoyer un mail
à "postmaster@l'ip.de.l'email.faker". Si ça atterrit quelque part ça atterrira certainement
chez votre faker. Je pense toutefois qu'il faut faire ça si votre faker est encore connecté ou
qu'il a posté le message seulement quelques heures avant que vous ayez obtenu les infos.

La plupart du temps toutefois vous ne disposerez pas de cet IP. Voilà comment interpréter les
informations que l'on a relevées ci-dessus : (si votre mail contient beaucoup de lignes received
et d'ip il peut être utile de faire ce genre de tableaux pour clarifier la situation)


port16.wavenet.com = 198.147.118.209
wavenet.com = 198.147.118.131
ddi.digital.net = 198.69.104.2

Du serveur au serveur Date / heure (delta GMT)
Time in GMT hh:mm:ss
==============================================================================
inetlis.wavenet.com wavenet.com Tue, 24 Oct 1995 11:21:12 -0700
18:21:12
wavenet.com ddi.digital.net Tue, 24 Oct 1995 14:09:46 -400
18:09:46
ddi.digital.net wavenet.com Sat, 11 Nov 1995 10:27:52 -800
18:27:52
wavenet.com ddi.digital.net Sat, 11 Nov 1995 13:16:03 -500
18:16:03


Si vous regardez bien les heures vous remarquerez que quelque chose cloche. Il semblerait que
le message soit passé par un serveur avant qu'il soit effectivement passé par un autre. C'est
parce que des informations dans le tas sont fausses, la personne qui a envoyé ce mail a essayé
de brouiller les pistes (le message semble originaire de inetlis.wavenet.com alors qu'il vient
de ddi.digital.net). Des fois il se peut aussi qu'un serveur retienne le message et ralentisse
le traffic, conduisant aussi à des aberrations de ce genre. Pour savoir si un message est passé
par un certain serveur, connectez vous avec telnet sur ce serveur, et tapez "head <Message-ID>",
ou Message-ID est évidemment le Mesage ID du mail que vous traquez. Si le serveur ne trouve pas
de traces de ce message c'est qu'il n'est pas passé par ce serveur, ou qu'il a été effacé.

Des fois, l'e-mail faker peut rajouter un autre message à la fin de son mail, avec les headers.
Ainsi vous vous retrouvez avec deux headers à analyser, ce qui peut encore gêner vos
investigations. En classant rapidement les informations vous vous rendrez vite compte qu'il y
en a un des deux qui cloche.

Maintenant vous allez devoir essayer d'obtenir la coopération des webmasters qui s'occupent de
ces serveurs. Si vous arrivez à obtenir d'eux qu'ils vous envoient le message qui est passé par
leur serveur vous pourrez faire des comparaisons. Vous pourrez alors découvrir le fameux point
d'injection dans le flux de l'information car il devrait être présent partout. Vous devriez
aussi être en mesure de déterminer par quels serveurs le message est effectivement passé et
ceux qui n'ont rien à voir. Une fois que vous aurez déterminé le point commun à tous les
headers, demandez au webmaster qui s'en occupe de jeter un coup d'oeil à ses logs et de vous
dire celui qui a envoyé le mail.



Si vous êtes inscrits sur des mailing lists, vous recevez régulièrement des courriers de masse,
qui sont envoyés à beaucoup de personnes. La technique pour les tracer est la même qu'avec les
messages normaux, la seule différence notable est qu'il y a généralement plus de rebonds (hops)
d'un serveur à un autre. Voici un extrait de header de ce type de message :

Received: from hop.multimania.net (hop.multimania.com [195.154.132.132])
by mail.hotmail.com (8.9.3/No_Relay+No_Spam_MGC990224) with ESMTP id MAA20060
for <maddany@hotmail.com>; Fri, 23 Jul 1999 12:16:35 +0200 (MET DST)
Received: from colo02-084.xoom.com (colo02-084.xoom.com [206.132.185.84])
by hop.multimania.net (8.9.1/8.9.1) with SMTP id MAA09329
for <maddany@multimania.com>; Fri, 23 Jul 1999 12:16:04 +0200 (CEST)
Received: (qmail 19573 invoked by uid 1033); 22 Jul 1999 23:19:53 -0000

C'est un header d'un des (nombreux) courriers que nous envoie Xoom. En faisant le même
classement que ce qu'on a pu voir tout à l'heure, ou en jetant un coup d'oeil, on apprend que
le message est originaire de colo02-084.xoom.com. Si vous êtes spammés par ce type de courrier
essayez de vous adresser au propriétaire de la mailing list.



Maintenant que vous avez votre serveur d'où le message est originaire, il va falloir faire
bouger les choses. Vous pouvez écrire aux adresses ci dessous en envoyant le header COMPLET :

news.admin.net-abuse.misc
postmaster@spammer.site.net
admin@spammer.site.net
abuse@spammer.site.net

De plus si vous voyez que le message est originaire d'un gros provider comme AOL, essayez de
contactez ce serveur. Souvent ils ont des adresse réservées à l'antispam. En voici quelques
unes :

ABSnet - abs-admin@abs.net
AOL - abuse@aol.com.
earthlink.net - abuse@earthlink.net
Hongkong's ISPs - envoyez un mail à hkinet@glink.net.hk avec quelque chose dans le sujet et le corps, vous recevrez une liste de contacts dans les minutes qui suivent.
interserve.com.hk - khlee@interserve.com.hk.
IBM Net - Postmaster@ibm.net - Allez aussi voir http://www.ibm.net/helpdesk.html
MCI Net - postmaster@internetMCI.COM ou Postmaster@mci.net (les plaintes concernant le spam sont prises en considération sérieusement chez MCI). Si le header mentionne que le message est passé par MCI contactez security@mci.com
MCSNet - support@mcs.net
Netcom - abuse@netcom.com pour le spam normal.
- security@netcom.com pour la contrefaçon d'information "sérieuse"
PSI Net - schoff@PSI.COM
policies - http://www.pipeline.com, http://www.usa.pipeline.com, http://www.interramp.com
Slip Net - hellman@slip.net
TSA - admin@teleport.com
UUNET - help@uunet.uu.net

Le problème majeur c'est que le plupart du temps, ces personnes s'en *******, personnellement
je compte plus trop sur leurs réponses....

<bluebird> maddany voulait dire bra*lent, c plus precis :o)

<MadDany>Si le serveur n'est pas du tout connu, pensez à envisager que le faker a son propre nom de
domaine. Auquel cas ça le fera bien marrer quad vous lui enverrez des mails pour lui demander
qui c'est le méchant vilain qui vous envoie des faux mails...







III. COMPLEMENTARY STUFF
__________________________


Pour une liste d'utilitaires IP :
http://sh1.ro.com/~mprevost/netutils/netutils.html

Pour un WWW traceroute :
http://webware-inc.com/wtr.html

Pour une version WWW de Dig :
http://sh1.ro.com/~mprevost/netutils/dig.html )

WWW Nslookup : http://thor.clr.com/nslookup.html

SWITCH WHOIS Gateway:
http://www.switch.ch/switch/info/whois_form.html

Base de données sur les noms de domaines :
http://home.tig.com/cgi-bin/genobject/domaindb

Pour convertir les IPs en noms :
http://cello.cs.uiuc.edu/cgi-bin/slamm/ip2name



Sites en rapport avec le spam :

http://math-www.uni-paderborn.de/~axel/BL/
http://www.ip.net/BL/blacklist.html
http://wolf.co.net/spamgift/index.html
http://www.io.org/~spamily/Spam.html
http://wheel.dcn.davis.ca.us/~sean/spam/spam-faq.html
http://semantic.rsi.com/spam/
http://www.goodnet.com/~swiggy/



Et voilà une liste de serveurs de mail :

mail.eexi.gr
mail.cyberamy.com
gilman.org
mail.friendsbalt.org
cache-rb03.proxy.aol.com
merlin.sicher.priv.at
smtp.infovia.com.gt
zoooom.net
aol.net.pk
169.207.154.209
cpqsysv.ipu.rssi.ru
hell.org
205.188.192.57
216.192.10.4
mail.net-magic.net
mail.sojourn.com
mail.q-texte.net.ma
mail.netvision.net.il
fasolia-louvia.com.cy
mail.direct.ca
Spacewalker.wanna.join.it.com
mail.start.com.au
mail.vestelnet.com
205.149.115.147
bareed.ayna.com
youthnet.org
inext.ro
iccnet.icc.net.sa
mail.eexi.gr
mail.dnt.ro
mail.compuserve.com
pg.net.my
scholar.cc.emory.edu
imail.young-world.com
mail.cut.org
205.244.102.167
relay.cyber.net.pk
mail.lanalyst.nl
mail.lig.bellsouth.net
batelco.com.bh
ns1.infonet-dev.co.jp
inext.ro
siamail.sia.it








IV. CONCLUSION
__________________

Les e-mails et la vie privée.
__________________


Aucun e-mail n'est réellement privé. Même s'il semble vrai à 100 %, il est toujours possible
que ce ne soit pas le cas. La vie privée n'existe pas dans les e-mails, pas plus que le
propriété intellectuelle. Vous n'avez absolument aucun moyen d'être sûr que votre e-mail ne
sera pas consulté en route, ou qu'il ne sera pas intercepté par quelqu'un ayant accès au compte
du destinataire. Vous ne pouvez jamais être sur de ce que la personne à qui vous l'envoyez en
fera après l'expédition, si vous lui fournissez des informations personnelles vous les mettez à
sa charge, et donc elles sont potentiellement vulnérables si le destinataire subit une intrusion.
Ainsi vous avez beau protéger vos données des personnes mal intentionnées, vous n'avez aucun
moyen de les contrôler une fois qu'elles quittent votre ordinateur.

De plus il est toujours possible que le mail que vous recevez soit faux, je vous rappelle que
pour pirater un accompte il suffit de connaître deux mots, ce qui peut être franchement ridicule
comme mesure de sécurité. Ainsi vous ne pourrez jamais être sur de l'identité de la personne qui
vous envoie un e-mail. Il est donc plus que conseillé de ne jamais divulguer d'informations
personnelles, adresse nom ou téléphone dans un courrier électronique.
<bluebird> c sur, ca fait du style: bonjour, je suis D4 B3sT H4CkEr Of D4 WoRlD et j'habite a ..
mon numero de telephone est le .... Alors la, la DST est foutue, y vous retrouverrons jamais !

Un bon moyen de contrôler ce facteur de risque est de crypter vos messages, avec PGP par
exemple (Pretty Good Privacy). On pourrait se dire que c'est un bon moyen de préserver sa vie
privée, mais au risque de vous surprendre vous devez savoir que c'est illégal en France
(et le spam ne l'est pas ! du moins pour l'instant). En effet l'Etat se réserve le droit de
toujours pouvoir consulter vos correspondances, vous n'avez pas droit au secret. Vous avez
uniquement le droit d'utiliser des techniques de cryptage qu'il sait déchiffrer
(vive la France !)(<Bluebird>: Vive les Francaises !). Techniquement vous avez le droit
d'utiliser des cryptages avec une clé de 40 bits au plus (soit 5 caractères). PGP permet
d'utiliser des clefs de 2048 bits généralement, parfois plus.... vous comprenez maintenant
pourquoi l'usage de PGP est absolument interdit. Avec une clé de 40 bits vous avez plus de
1000 milliards de combinaisons, je vous laisse calculer pour une clé de 2048 bits...




Sources de ce texte :
- ospbaboon et KwAnTAM_PoZeEtroN
- David Hesprich
- Gandalf the White
- Net Dummy
- Pirates mag'
- Cyberarmy.com

<bluebird> OUILLE MA TETE !!!!!!!! BOBO!!!!! j'ai lu tout le texte !!!!!! si vous etes sadomaso,
j'ai un jeu pour vous (hehehehe): lisez ce texte a haute voix tres vite 15 fois de suite avec
de marshmallows dans la bouche arf arf arf :o)



*********************************Disconnected**********************************
/SSSSS WW WW
\SS LL EEEE AA ZZZZ Y YY WW /\ WW II NNN N DDDD
\SS LL EE_ AAAA Z YY WW /WW\ WW II NNNN N DD DD
SS\ LL EE A__A Z Y WWWWWWWW II NN NNN DD DD
SS\ LLLL EEEE A A ZZZZ Y WW WW II NN NN DDDD
SSSSS/ W W

NEUMBEUR OUANE


+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
==========================================NEUMBEUR THREE=========================================
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
===============================================================By BLUEBIRD bluebird@xmail.com====
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

<MadDany> (quoi encore lui ???? :o) )]
<BlueBird> Et oui, c'est moi, le plus beau redacteur :o)

0101101001011100110011100111001111010100010110101010101110100101101001011010
01 PLANKER SES DONEES (JE SAIS Y'EN A PLEIN KI L'ONT FAIT MAIS LA C PLUS 01
01 COMPLET) :o) 10
0101111000100101001010111010111010001010110100101101001011010100101101001010


--------------------------->HEHE JE REVIENS AVEC DES ARTICLES TOUJOURS PLUS PRATIKES :o)

<MadDany> BlueBird m'a promis que dans le prochain épisode il vous donnerait la recette du poulet au pistou mariné. On compte sur toi sans faute !
<bluebird> c po vrai !!!!!! j'aime po le poulet au pistou!! Mais maddany va vous donner une astuce pour
se faire tailler des pipes gratos (hehe t'es bien emmerde la hein !!!!!)

<BlueBird> Bon, re-bonjour, la, je vais t'apprendre a planker tes donnes pour les raisons suivantes :

1/t'es mineur et t'habites chez tes parents et pis t'as pas trop envie k'y tombent sur tes .txt
2/t'es mineur et t'habites chez parents et t'as pas envie k'y lance tes .com infectes :o)
3/t'es mineur et puis ..... rah merde je sais pas moi, tu veux pas k'y sachent ke t'es hacker
4/t'es mineur ou majeur et tu veux pas ke la CIA et le FBI trouvent tes log sur les chan de
hack, tes outils, et tout ton bordel, tes informations personnelles ......

Ben ca fait un max de possibilites.... je crois ke tout le monde est concerne :o)

Bon, premierement, les outils necessaires:
1/ un QI superieur a 25
2/ au moins une main
3/ des yeux
4/ du papier
5/ un ordi (noooooooooooooooooon :o) )
6/ et un editeur hexadecimal (HEX WORKSHOP ira tres bien :o) )

-----------------------------------------------> au boulot !!!!!

Bon, premierement, on va apprendre a planker du texte :
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

alors t'as un fichier texte compromettant et tu veux ke personne tombe dessus....
alors tu prends un programme kelkonke (ca ne l'alterera pas).
tu edites ce fichier exe avec l'editeur hexadecimal.
tu vas a la fin du fichier et tu ajoutes a la fin 10 espaces.... toujours dix. C'est pas
important pour planker le .txt, mais c pour retrouver le debut plus facilement :o)

donc le fichier ou on veut planker le txt est pret :o)
alors maintenant avec l'editeur hexadecimal, on edite le fichier texte k'on veut planker, on
copie le code hexa du txt et on le colle a la suite du fichier .exe :o))
c cool non ?
faites l'essai :o)
et voila, le fichier *.exe se lance, mais y'a aukune difference par rapport au moment ou
y'avait pas le texte de planker dedans :o)

maintenant, planker un exe dans un exe :o)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

ben pareil ke pour le fichier texte, on copie le code hexa du fichier a planker a la suite de
celui du file dans lekel on planke, et voila, on peut lancer le fichier ou on a planke
l'autre prog, mais le prog planken se lance pas!!!! c magike :o)
apres, pour recuperer le prog planke, y suffit de rechercher les 10 espaces pour retrouver le
debut du prog et de l'extraire de l'autre prog et voila on recupere le file planke :o)
c cooooooooooooooooooool non ??????

Mais je vous vois venir !!!!!!!!
on planke le code hexa de Back Orifice dans un autre prog et on send le prog obtenu a un kon,
y le lance et il est infecte par BO, c cool, y se doute de rien, vu ke le prog
ou on a planke BO se lance kand meme :o)
c re-coooooooooooooooooooooooooooooool :o)

bah non c pas cooooooooooooooooooooooool passke comme dans le code hexa y'a pas d'appel au prog
planke, y se lance pas, donc on peut utiliser cette teknike juste pour planker :o(

NOTE IMPORTANTE :
~~~~~~~~~~~~~~~~~

si t'as deja lu les txt de NeurAlien et sa Data Dissimulation Technique, ben tu peux te dire:

arf, kel kon ce bluebird, y nous dit de planker du txt dans un file .exe, mais NeurAlien,
il sait planker du .txt dans du .txt !!!! il est trop fort ce NeurAlien !!!!!!!

Ben merde! ayez au moins du respect pour le boulot ke j'ai fait !!!!! si vous kroyez ke c t
facile..... ben vous avez k'a ekrire un zine vous!!!!
et pis de toute facon, si vous avez essaye la teknike de NeurAlien, vous verrez ke, peut etre,
kand on fait un "type fichierouonacachelautretexte.txt", ca affiche pas le texte planke,
mais ouvrez ce fichier texte avec notepad ou wordpad, et tout apparait !!!!!!!
ALORS???????? TU FAIS MOINS LA GRANDE GUEULE LA HEIN ????? je veux pas critiquer NeurAlien,
que j'admire, mais fo le reconnaitre, ma technique est meileure :o)
non, mais franchement !!!!!!!!!
c vrai koi !!!!
et pis avec ma teknike, vous pouvez planker des images, du son, tout ce ke vous voulez, de la
meme maniere :o)
pas mal hein ?????
bon, vous me direz, Y'A K'A UTILISER UN CRYPTEUR POUR CRYPTER LE FICHIER A PLANKER KOI !!!!!
ben oui, c vrai, mais la c plus de la dissimulation, c du cryptage, et c trop facile :o)
mais on peut faire mieux:
tu cryptes le fichier a planker, tu copie le code hexa de ce fichier a planker, et tu le colles
a la suite du code hexa du fichier ou tu veux planker l'autre fichier etc.....
Ben oui, mais la a vous de faire jouer votre imagination, vous pouvez preske tout faire
avec cette technike, Y COMPRIS PLANKER LE CODE HEXA D'UN FILE CRYPTE, oui :o)
ca peut etre aussi utile pour envoyer une cle publike PGP .......

enfin bref, le mot de la fin est:




A V O U S D E V O I R C E K E V O U S V O U L E Z

F A I RE A V E C M A
T E C H N I Q U E :o)


et si tu trouves un truc hyper utile a faire avec ma technike, maile moi a bluebird@xmail.com
<bluebird> mais si t'es une nympho, tu peux aussi me mailer une foto de toi a poil :o)
By Bluebird '99 bluebird@xmail.com





<MadDany> Je me permettrai de rajouter un petit rappel tout bête mais qui est toujours utile,
pour planquer un de vos fichiers "sensibles". Vous allez renommer votre fichier avec un nom qui
pourrait s'appliquer à un fichier système, s'il faut vous changez l'extension (essayez les .pif
ou .url, le seul moyen de changer l'extension va être de passer par MS DOS !), et vous allez
mettre votre petit fichier dans le répertoire c:/Windows/System. Ben oui, c'est une bénédiction
ce répertoire, on peut tout planquer dedans. Bonne planque assurée ! Enfin je vous ferai
remarquer que cette technique ne marche que sous Windows, ça fait toujours louche un répertoire
c:/Windows sur un Linux surtout si vous créez un lecteur qui s'appelle c:/ exprès pour
(vous m'expliquerez comment vous avez fait ! :o) )NDbluebird: attention MadDany, tu vas avoir
des mails des W4RlOrD5 Of ThE FrEnCh El33Te pour te dire comment on fait :o) et tu vas
t'etouffer en riant :o)
<bluebird>NOOOOOOOOOON ????? PAS POSSIBLE MADDANY ????? moi je mets tous mes fichiers "sensibles"
dans un repertoire appelé "I WOULD LIKE FUCK THE FBI" ! CA C DISCRET !!!!!








\\\\\\
-_-_-_-_-_-_-_-_-_-_-_-_-_-_======> Vous voulez faire partie du staff de Sleazy Wind ???
//////


<MadDany> C'est con vous pouvez pas hahaha !!! Tu dis quoi BlueBird ? Ah ils peuvent...
d'accord... Il faut que vous m'envoyiez un mail de félicitations (mais il va vraiment falloir
me lécher le cul alors !). Et vous pouvez aussi m'envoyer un chèque par exemple, ou des gros
cadeaux. Si vous avez des gros seins c'est mieux.
<bluebird> moi je suis moins difficile ke maddany, les gros seins me suffisent.... quoique....
un cheque en blanc a l'ordre de Bluebird-SW irait aussi .... les 2 ce serait po mal :o)
Si vous avez des gros seins, envoyez moi une photo de vous nue (et j'insiste , nuE !)
en fichier attache a mon adresse mail
Contacts :

maddany@hotmail.com (président suprême, roi des rois NDBluebird: le + modeste des 2)
bluebird@xmail.com (il balaie les couloirs de nos locaux le soir)

<bluebird> Oui je balaie les couloirs et j'en suis fier. Je le ferais pas, je n'aurais pas
trouve MadDany en train de se branler devant une photo de David Bowie arf arf arf la honte et
y voulait pas ke je le dise. Maintenant tout le monde le sait passke y'a des potes du FBI ki
lisent le zine

On va juste vous demander d'avoir si possible une spécialité, ou tout simplement d'avoir quelque
chose à dire de suffisamment technique pour que ça puisse intéresser ceux qui en veulent
vraiment.

WE NEED YOU !!!!WE NEED YOU !!!!WE NEED YOU !!!!WE NEED YOU !!!!WE NEED YOU !!!!WE NEED YOU !!!!
_ _
NDBluebird: /!\ /!\ On a besoin de vous !!!! ecrire un zine a 2, c po cool !! alors on attend
vos propositions par centaines (de milliers :o) ) je le repette on a besoin de vous !!!!
POUR LA SCENE FRANCAISE ET POUR SE MARRER SUR LE DES EL33TES OF FRENCH W4RlOrD'Z :o)
SERIEUX: O N A B E S O I N D E V O U S ! ! ! ! !

WE NEED YOU !!!!WE NEED YOU !!!!WE NEED YOU !!!!WE NEED YOU !!!!WE NEED YOU !!!!WE NEED YOU !!!!

LES DOSSIERS A VENIR DANS LES PROCHAINS NUMEROS DE SLEAZY WIND :
- LA CRYPTO
- LE BIOS
- L'ANONYMITE SUR LE NET
- LE POULET AU PISTOU MARINE (celui là c'est BlueBird qui s'en charge)
- SE FAIRE TAILLER UNE PIPE GRATOS (by MadDany)
- BIOGRAPHIE DE MADDANY ("le jour ou je me suis branle devant un poster de David BOWIE")
- LE SOCIAL ENGINERRING (by BlueBird, D4 B3ST 3L33TE OF D4 WORLD aaaaaah au secours je parle
CoWbOy MaInTeNaNt J'Ai BeSoIn D'UnE PeTiTe CuRe De FeSsE AlOrS VoUs AvEz DeS GrOs SeInS, UnE
CoUsInE Ou UnE SoEuR, BeN MaIlEz MoI Sa PhOtO, SiNoN Je SeRaIs ObLiGe De PaRlEr CoW-BoY
DaNs Le PrOcHaIn NuMeRo !!!!! AyEz PiTiE De MoI !!!! EnVoYeZ MoI DeS PhOtOs De NuEs !!!!
<MadDany> je vais me sentir obligé de censurer les propos de BlueBird si ça continue, alors montrez lui de la fesse qu'on en finisse !

################################################################################################
/SSSSS WW WW
\SS LL EEEE AA ZZZZ Y YY WW /\ WW II NNN N DDDD
\SS LL EE_ AAAA Z YY WW /WW\ WW II NNNN N DD DD
SS\ LL EE A__A Z Y WWWWWWWW II NN NNN DD DD
SS\ LLLL EEEE A A ZZZZ Y WW WW II NN NN DDDD
SSSSS/ W W

NEUMBEUR OUANE
################################################################################################
##################################End Of Transmission###########################################

next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT