Copy Link
Add to Bookmark
Report

3D13 Issue 02

eZine's profile picture
Published in 
3D13
 · 3 years ago

3D13 - 2
3d13@usa.net
JEUDI 22 AVRIL 1999
ISSUE #2

Voilà j'ai sortit 3D13#1 et j'en écrit un deuxième,
Vous avez sans doute pu remarquer dans le précédent numéro qu'il y avait le fichier californi.exe, c'est un petit programme rigolo qui peut vous amuser, utilisez le en le plaçant au démarrage de l'ordinateur, ça fera une bonne surprise pour vos parents ou collègues de bureau.
J'ai trouvés des petites failles dans certains réseaux, amusez-vous vite, car dans 5 ans, internet sera encore plus sécurisé, surtout que pour l'instant, ce n'est pas toutes les entreprises qui se soucient de leur propre sécurité.
Les sites à hacker pendant le mois de juin : www.kkk.com, www.front-nat.fr, le deuxième n'est pas très bien sécurisé.
Ensuite, je vous avait promis de vous expliquer comment attaquer un système informatique, je vais tout vous expliquer, mais ça sera plus long que je le croyais, car je vais essayer de vous éduquer, vous partez en ne connaissant rien de rien dès le premier numéro, et vous devenez le moins en moins con au fils des numéros, donc, on va commencer par le début : je vais vous filer les bases d'unix (et pas de linux, mais c'est à peu près pareil, alors vous pourrez tester sur cette plate forme ce que je vous dirait). On innove, je vais essayer de vous parler du fake avec Paint Shop Pro 5.0, autant profiter du format HTML pour y exposer les images :-) On va continuer sur la formation Turbo Pascal, je sais, je pourrais commencer par enseigner le C, mais non, il faudra encore attendre, mais il faudra bien y venir, surtout pour s'amuser avec unix.
On m'a critiqué le format HTML, je comprends, je vais changé pour le format texte sans caractères accentués, mais je le fait pas pour ce numéro car j'ai déjà crée des tableaux que j'ai pas envie de retaper, mais pour le prochain, c'est promis, je vais en tout cas essayer d'être très créatif (enfin, tout ce que je pourrais) :-).
J'attend de vos articles, n'hésitez pas à écrire, soyez créatif, c'est à dire que je ne veux pas d'articles déjà écrits dans d'autres e-zines, n'essayez pas de me berner car je connais tous les e-zines français et américains existants, et comme dirait lutin : "J'ai un détecteur de lamerz chez moi", j'aime bien cette phrase.
J'ai pas envie de faire un disclamer car je sait très bien ce que je fait et si je me fait choper, eh ben tant pis pour moi !
3D13

SOMMAIRE

  • Le hacker modèle - 3D13
  • TCP/IP, liste détaillée des ports - 3D13
  • Turbo Pascal, on continue (partie 2) - 3D13
  • Votre belle-mère a un corps de mec ! - 3D13
  • Unix, initiation : je veux vite apprendre - 3D13
  • Comment pirater le vrai fbi en 3 secondes !!! - 3D13
  • La source d'identTCPscan (© D. Goldsmith) - 3D13
  • Les explosifs pratiques :-) - 3D13
  • Le mot de la faim - 3D13


Le hacker modèle

Le hacker modèle est quelqu'un que vous connaissez très bien depuis votre plus tendre enfance, mais que vous ne soupçonnerez jamais, en gros, il ne dit rien à personne et il a raison, il faut être parano dans ce biz', j'ai lu l'histoire d'un type qui avait rendez-vous avec une personne qu'il avait rencontré sur le chat et, à l'arrivé de l'avion, dans l'aéroport, il a été acceuilli par le fbi, menottes au poignet, donc ne faites confiance à personne ! c'est le gros conseil. Aussi, un hacker est quelqu'un de correct, quelqu'un à qui l'on peut faire confiance, il ne vous dira jamais qu'il hack. Personnellement, je fait la distinction lamer/newbie par le fait que le mot lamer veut dire boîteux, c'est donc une brebis galeuse, un ramolis du cerveau, quelqu'un qui hack pour frimer devant ses potes, tandis qu'un newbie est quelqu'un qui débute dans les métier et qui respècte les codes du hack mais qui peut faire quelques erreurs parfois, ce que l'on a tous fait un jour ou l'autre. Personnellement, personne ne savait que je hackait, sauf sur irc quand je débutait et que je voulais avoir des contacts, on a tous eu un jour besoin du coup de pouce de quelqu'un d'autre, mais dans mon entourage, personne ne pouvait me soupçonner. Ma mère a du l'apprendre quand j'avais fait une connerie et que les flics allaient venir, et ils sont venus, ce qui a limité les pots cassés. Maintenant, je bosse dans la sécurité, ce qui me permet de partiquer mon art mais légalement =8-).
En gros, il faut fermer sa gueule, ne pas avoir une adresse e-mail du type : groshacker666@hotmail.com, elite666@hotmail.com, hackman@usa.net, ..., choisissez plus subtil, utilisez votre cerveau, par exemple, 3d13, c'est mon nickname, il vient des premières lettres des noms des grecques qui ont émis en premier l'hypothèse atomique : Empédocle, Démocrite, Leucippe et Epicure, on transforme ça en écriture chifrée (qui est souvent utilisée par les lamerz), et ça donne 3d13, en plus, j'aime bien les jeux en 3d (wolfensteing, doom, duke, quake2, unreal, halflife, ...) et j'aime bien le chiffre 13, ça ne pouvais pas mieux tomber !
Bon, on continue, faut pas trop s'éloigner du sujet...
Les lamerz ont pour coutumez dez mettrez toutz lez tempz dez zzz après les nom, il est bien de le faire que dans certains cas, mais pas tout le temps, il m'arrive de mettre des z après les noms au pluriel (comme crackz), c'est tout. Aussi, (bon, d'accord, mon nickname 3d13) je ne mets jamais (ou presque jamais) des 3 pour des E, des 1 pour des L ou I, ... c'est pas les hackers qui écrivent comme ça.
Pour finir, les bon hackers ne détruisent jamais rien (et ils ont raison), ils font ça pour le fun de trouver des failles dans un réseau, ils prennent quelques documents (sans les effacer), ils modifient quelques trucs, histroire d'en rire, mais c'est tout, ça ne va rarement plus loin, et ça ne vaut pas la peine si l'on ne veut pas avoir trop d'ennuis.
Le lamer type vous dira : "Je suis fiché par la DST", "Je me suis introduit dans tous les ordi du fbi et je me suis jamais fait choppé" (j'ai connu un gars, un génie qui l'avait fait, mais il s'est fait choppé, maintenant, il crée son entreprise, c'était un ami et je n'ai jamais su ce qu'il faisait :-). Aussi, le lamer type pensera que hacker, c'est envoyer un mailboom à quelqu'un qui le fait chier, nuker des types sur irc, envoyer un troyen à un auter gars, ... pour lui, hacker se limite à ça. Il n'aime pas Kro$oft, mais navigue sous windows avec internet® explorer®. Ce sont les rats d'internet. je vais vous faire un schéma, plus c'est bas, plus c'est pourris.
Nous sommes sur un bateau :

 /______________________________________________________\ <- sociétés sécurisées 
| hackers (qui percent la sécurité ) |
|--------------------------------------------------- --|
| utilisateur (qui consultent des pages intéressantes) |
|---------------------------------------------------- -|
| vicieuxxxx (qui aime les sites de cul uniquement) -|
|------------------------------------------------ -----|
| rats lamers (qui consultent les sites de hack, de |
| cul, qui n'en tire pas profit (du hack) |
| il dit que c'est pas bien mais il le fait) |
|---------------------- -------------------------------|
| sites racistes, pédophiles, nécrophiles, sectes...) | <- eux faut les nicker, fuck à tous ces connards de merde
|______________________________________________________|

C'est la fin de cet article, en gros : discretion, discretion et discretion (ainsi que courtoisie :-)


TCP/IP, liste détaillée des ports

Voilà, j'ai tout récuppéré sur un site officiel, cherchez les infos voulues, la liste est longue mais très complète.
Les newbies auront du mal à comprendre, mais les autres, je pense que vous devrez vous en sortir.
Info aux lamers : "A quoi ça sert ?" -> "Hmff, tu me fait rire car tu te dis hacker et tu sait pas ce que c'est qu'un port..., bon, c'est ce qui va te permettre de faire une intrusion en interne dans un système, tu observeras les failles de ces ports afin de tenter une attaque, la plus connue : 80 affecté au root, ça veut dire que le système est sous windows, avec le root, c'est aussi la première faille que j'ai trouvé et qui m'a permis de continuer plus loin, mais maintenant, c'est dépassé, quasiment plus aucun serveur n'a cette faille aussi énorme, c'est un gros trou, mais ça existe encore..."
N'hésitez pas à faire Edition/rechercher...
Comme la liste est très longue, prennez le lien vers "ports.txt"

Turbo Pascal, on continue (Partie 2)

Pour commencer, je vais vous redonner l'énoncer du précédent numéro et le corriger sous vos yeux ébahis.
Exercice : Le programme demande le nom de la personne, lui demande d'introduite deux nombres à soustraire et lui rend la réponse : "Nom_du_type, tu veux savoit le résultat de nb1 - nb2, eh ben c'est somme"
Les noms mis en italique sont des variables que nous avons déjà rencontré. Réponse maintenant...

 PROGRAM Exercice1_correction; 
VAR prenom : string; nombre1, nombre2 : integer;
BEGIN
WriteLn('Salut, c''est quoi donc qu''ton prénom ?');
ReadLn(prenom);
WriteLn('Entre un premier nombre à soustraire...');
ReadLn(nombre1);
WriteLn('..et un deuxième');
ReadLn(nombre2);
WriteLn(prenom,' tu veux savoir le résultat de ',nombre1,' - ',nombre2,', eh ben c''est ', nombre1-nombre2);
END.

C'était pas bien compliqué.
En turbo pascal, un peu comme en C, pour avoir un programme +mieux bien, on utilise des unités, qui ont des fonctions définies et que l'on peut programmer soi-même, mais avant d'en programmer d'autres, on va déjà utiliser celles qui nous sont fournies. Exemple :

 PROGRAM Efface; 
USES Crt;
BEGIN
ClrScr;
Write('Vous avez vu, l''écran s''est éffacé !');
ReadLn;
END.

No comment - c'est compréhensible,
en parlant de commentaires, on peut en mettre en pascal de deux façons :
{ commentaire ici } et (* commentaire ici *), les plus employés sont les accolades {}
Donc, je reprend le programme précédent que je commente :

 PROGRAM Efface; {identificateur nommant le programme} 
USES Crt; { nom de l'unité utilisée, ici : Crt, utilisée pour les affichages }
BEGIN { début du programme }
ClrScr; {effacement de l'écran, équivalent de CLS sous dos}
Write('Vous avez vu, l''écran s''est effacé !'); { écrit la phrase, ne pas oublier de doubler
les apostrophes ' pour qu'il y en ait }
ReadLn; { attend que l'utilisateur appuye sur <ENTREE> }
END. {fin du programme}

On peut aussi utiliser Crt pour jouer un peu de musique, je vous donne d'abord les correspondances note/fréquence

 OCTAVE 1 
DO DO# RE RE# MI FA FA# SOL SOL# LA LA# SI
16 17 18 19 21 22 23 25 26 28 29 31

OCTAVE 2
DO DO# RE RE# MI FA FA# SOL SOL# LA LA# SI
33 35 37 39 41 44 46 49 52 55 58 62

OCTAVE 3
DO DO# RE RE# MI FA FA# SOL SOL# LA LA# SI
65 69 73 78 82 87 93 98 104 110 117 123

OCTAVE 4
DO DO# RE RE# MI FA FA# SOL SOL# LA LA# SI
131 139 147 156 165 175 185 196 208 220 233 247

OCTAVE 5
DO DO# RE RE# MI FA FA# SOL SOL# LA LA# SI
262 277 294 311 330 349 370 392 415 440 466 494

OCTAVE 6
DO DO# RE RE# MI FA FA# SOL SOL# LA LA# SI
523 554 587 622 659 698 740 784 831 880 932 988

OCTAVE 7
DO DO# RE RE# MI FA FA# SOL SOL# LA LA# SI
1047 1109 1175 1245 1319 1397 1480 1568 1661 1760 1865 1976

OCTAVE 8
DO DO# RE RE# MI FA FA# SOL SOL# LA LA# SI
2093 2217 2349 2489 2637 2794 2960 3136 3322 3520 3729 3951

OCTAVE 9
DO DO# RE RE# MI FA FA# SOL SOL# LA LA# SI
4186 4435 4699 4978 5274 5588 5920 6272 6645 7040 7559 7902

OCTAVE 10
DO DO# RE RE# MI FA FA# SOL SOL# LA LA# SI
8732 8870 9397 9956 10548 11175 11840 12544 13290 14080 14917 /

Aussi, vous allez programmer la durée de la note, voici les correspondances (durée note/millisecondes)

 double-croche      250 
croche 500
noire(1 seconde) 1000
blanche 2000
ronde 4000
ronde-carrée 8000


Exemple, si vous devez jouer un sol pendant la durée d'une blanche (2 secondes), vous taperez le code suivant :

 PROGRAM Sol; 
USES Crt;
BEGIN
Sound(392);
Delay(2000);
NoSound;
END.

Maintenant vous pourrez faire jouer "Au clair de la lune" par votre speaker...

Votre belle mère a un corps de mec !

Qui n'a jamais rêvé de voir sa prof de gym avec un monsieur légèrement vêtus et l'afficher de partout dans votre école, votre ami(e) qui fait du vélo alors qu'il ne peut pas marcher, et... votre belle mère avec un corps dénudé et musclé :-), eh ben moi je me suis bien amusé avec ça. On m'a même raconté l'histoire d'un type qui a prit son prof de maths en photo et le prof de maths l'a poursuivi après dans les couloirs de l'école et il a quand même pu faire le montage!!!
Je vais d'abord vous donner les premières notion :

  • La peau peut être crée (de façon BD) avec les couleurs rouge, jaune et blanc.
  • Mon outil préféré : Paint Shop Pro, n'hésites pas à te le procurer, n'importe quelle version, je vous livre le crack dans le prochain numéro.
  • Il faut bien repérer les échantillons de couleur, faire attention aux ombres car la peau a des nuances, des reliefs...

Je ne vous livre pas de photos car je tient à vous enseigner la technique.
Votre outil sera le double pinceau, il va vous permettre de reprendre des zones de votre dessin et de le copier sur la même image ou sur une autre, ici, ce sera sur la même image. Par exemple, vous avez une photo de vous et vous voulez enlevez voter bouton de peau que se trouve sur votre oeuil droit, appuyez sur shift et cliquez sur cet outil, maintenant, cliquez sur le bouton de peau et...* disparu *...
Vous voyez que c'est facile, pour votre belle mère, si le corps du mec musclé est bronzé et qu'elle a son visage pâle, vous devrez foncer la peau de votre belle-mère.
C'est tout, désolé si c'était un peu court mais ça devrait vous permettre de débuter sur de bonnes bases, n'hésitez pas à m'envoyer vos créations (donnez moi les 2 originaux et la photo finale en zip).


Unix, initiation : je veux vite apprendre

Vite apprendre, c'est vite dit ! et puis pour bien apprendre, il faut pratiquer...
Au démarrage, si c'est vous qui avez installé le système, vous voyez

 login : 

vous taperez root, puis, après avoir appuyé sur entrée, on vous demande le mot de passe :

 password : 

tapez ici le mot de passe que vous avez choisi à l'installation, mais attention, il est normal qu'il ne s'affiche pas (même en *)
maintenant, on dit que vous êtes "logé" [prononcez l'eau-gué].
Vous voyez apparaître (normalement, à peu près) :
$ ou dans certains cas %, on peu à peu près dire que c'est l'équivalent dos de C:\>, mais faites pas attention au disque dur, il s'agit du prompt, donc, vous êtes prêt(e) à saisir les commandes.
Aussi, quand vous taperez les commandes, faites bien attention aux minuscules/majuscules, par exemple, pour créer un répertoire, il faut faire : mkdir et pas MkDir ou MKDIR..., si vous êtes pressé(e) de voir l'arborescence, tapez "ls".
par défaut, la combinaison de touches pour l'interruption est Ctrl+Z, mais vous pouvez le redéfinir avec la commande "stty -a".
vous voules connaitre le calendrié, c'est simple, tapez "cal" ou pour connaitre le mois de mai de cette année, tapez "cal 5 1999"
bon, vous voulez démarrer l'interface pour faire joujou ou parce que vous êtes blasé du mode ligne de commande et vous avez acheté linux alors tapez "startx".
pour visionner un fichier TEXTE seulement et pas de type data ou executable, tapez "cat [nom de fichier]", mais vous pouvez aussi le faire suivre, parce que ça défile trop vite, alors tapez "cat [fichier] |more", ça ne vous rappelle rien ? sous dos ?
en fait, Unix est LE PREMIER système d'exploitation, donc M$ s'est servi d'Unix pour faire son système d'exploitation, et pour faire style, il a remplacé les /, utilisé pour l'arborescence d'unix par des \, pour celle du dos.
Don't forget : / = slash (slache) et \ = anti-slash
pour aller dans un répertoire, tapez "cd" (pour change directory). et pour aller au répertoire précédent, tapez "cd .." (avec l'espace au milieu) et pour aller directement à la racine : " cd / " (et pas \)
pour créer un fichier vide, tapez "touch [fich1] [fich2]", par exemple, si je veux créer un fichier vide qui s'appellera cerise, il faudra taper "touch cerise" et pour en créer plusieurs "touch cerise compote pomme".
Aussi, pour supprimer un répertoire VIDE, il faut taper "rmdir" et pour un fichier "rm [fichier(s)]"-> cette commande accepte les jokers (*).pour copier un fichier, tapez "cp [source] [destination]" et pour déplacer ou renommer un fichier, tapez "mv", par exemple, pour copier le fichier durand dans le répertoire home, tapez "mv durand /home/durand" et pour renommer durand en durant, tapez "mv durand durant".
voilà pour les commandes les plus utiles, mais si vous voulez de plus amples informations, tapez "man mv" si vous voulez de l'aide sur la commande "mv".
Nous allons aborder l'éditeur de texte, vi
il fonctionne un peu comme edit avec les paramètres, il est moins beau, mais qu'est-ce qu'il est pratique et plus fonctionnel qu'edit sous dos.
tapez par exemple "vi banane", vous créer donc un fichier banane dans le répertoire courant, mais vous vous rendez sans doute compte que vous pouvez rien taper, c'est normal car il faut pour cela rentrer dans le mode insertion, pressez la touche inser sur votre clavier, vous pouvez aussi être en mode replace, tapez encore sur inser et pour revenir au premier mode, pressez encore inser.
Tapez le texte suivant :

 Les bananes sont bonnes à la santé, 
mangez en donc.
Signé : Fondération des Mangeurs de Banane.

pressez deux fois la touche inser, de sorte qu l'on voit : en bas à gauche.
pour enregistrer, il faut taper le commande w et pour quitter, tapez q!
liste des commandes de vi

  • :w Nom de fichier Le contenu de la mémoire tampon est enregistré dans le fichier indiqué derrière la commande w. Si ce fichier n'existe pas encore, il sera crée. S'il existe, son contenu sera écrasé par la mémoire tampon.
  • :3,7w Nom de fichier Les lignes 3 à 7 sont enregistrées dans le fichier indiqué.
  • :r Nom de fichier Le contenu du fichier indiqué est inséré dans la ligne active.
  • :! commande La commande indiquée est executée. Après son traitement, vous revenez à l'éditeur.
  • :r! commande Le résultat de la commande exécutée est placé derrière la ligne active dans la mémoire tampon. Ainsi :r! date Entrée insère la date du jour derrière la ligne active.
  • :f Le nom du fichier actif et le numéro de ligne sont affichés.
  • :e Nom de fichier Le fichier spécifié est chargé dans la mémoire tampon. Si cette mémoire contenait des éléments non encore enregistrés, un message vous en avertira. Avec la commande :e! Nom de fichier, le message est passé sous silence et le contenu de la mémoire directement écrasé.
  • :e # Le dernier fichier chargé est appelé en mémoire. C'est une méthode simple pour commuter entre plusieurs fichiers.

C'est à peu près tout ce qu'il faut savoit pour l'éditeur.
Vous pouvez aussi faire des redirections de sortie dans la ligne de commande, il faut pour cela taper le commande, espace, caractère ">", espace et taper le nom de fichier sur lequel on veut enregistrer les données, pas exemple, pour lister le contenu d'une arborescence sous unix dans le fichier liste, tapez "ls > liste", maintenant, si le fichier est déjà crée et que vous voulez ajouter, mettez deux >, ">>".
Maintenant, vous avez acquis quelques notions d'unix, pour vous amuser plus, lisez le chapitre suivant...

Comment pirater le vrai fbi en 3 secondes !!!

Je sais pas, c'était juste un titre pour attirer les lamers :->>>

Source de identTCPscan

à quoi sert IdentTCPscan ?
à scanner les ports, il peut être utilisé sur un système Unix, c'est personnellement mon outil préféré.
Pour les lamers, "C'est pas parce que vous reprenez le source et mettez votre nom dessus que vous êtes l'auteur de cet outil, la source est mise à disposition pour étudier en profondeur de quel façon il fonctionne, quelles traces il pourrait laisser sur les disques attaqués"
Aussi, l'auteur de ce programme n'est pas un cracker, donc ne lui écrivez pas pour lui demander des trucs sur le crack.

  
-------------- <8 coupe ici 8> ---------------------------------------------------------------------
/*
* ident-scan [v0.15]
* This TCP scanner has the additional functionality of retrieving
* the username that owns the daemon running on the specified port.
* It does this by by attempting to connect to a TCP port, and if it
* succeeds, it will send out an ident request to identd on the
* remote host. I believe this to be a flaw in the design of the
* protocol, and if it is the developers intent to allow 'reverse'
* idents, then it should have been stated clearer in the
* rfc(rfc1413).
*
* USES:
* It can be useful to determine who is running daemons on high ports
* that can be security risks. It can also be used to search for
* misconfigurations such as httpd running as root, other daemons
* running under the wrong uids.
*
* COMPILES: Compiles fine under Linux, BSDI and SunOS 4.1.x.
*
* Dave Goldsmith
* <daveg@escape.com>
* 02/11/1996
*/

#include <stdio.h>
#include <string.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <errno.h>
#include <fcntl.h>
#include <netinet/in.h>
#include <netdb.h>
#include <unistd.h>

enum errlist
{
BAD_ARGS,BAD_HOST,NO_IDENT,SOCK_ERR
};

void
usage(error)
enum errlist error;
{
fprintf(stderr,"ident-scan: ");
switch(error)
{
case BAD_ARGS: fprintf(stderr,"usage: ident-scan hostname [low port] [hi port]\n");
break;
case BAD_HOST: fprintf(stderr,"error: cant resolve hostname\n");
break;
case NO_IDENT: fprintf(stderr,"error: ident isnt running on host\n");
break;
case SOCK_ERR: fprintf(stderr,"error: socket() failed\n");
break;
}
exit(-1);
}

struct hostent *
fill_host(machine,host)
char *machine;
struct hostent *host;
{

if ((host=gethostbyname(machine))==NULL)
{
if ((host=gethostbyaddr(machine,4,AF_INET))==NULL)
return(host);
}
return(host);
}

int
main(argc,argv)
int argc;
char **argv;
{
struct sockaddr_in forconnect,forport,forident;
int i,sockfd,identfd,len=sizeof(forport),hiport=9999,loport=1,curport;
struct servent *service;
struct hostent *host;
char identbuf[15], recieved[85], *uid;

if ((argc<2) || (argc>4))
usage(BAD_ARGS);
if (argc>2)
loport=atoi(argv[2]);
if (argc>3)
hiport=atoi(argv[3]);
if ((host=fill_host(argv[1],host))==NULL)
usage(BAD_HOST);
forconnect.sin_family=host->h_addrtype;
forconnect.sin_addr.s_addr=*((long *)host->h_addr);
forident.sin_family=host->h_addrtype;
forident.sin_addr.s_addr=*((long *)host->h_addr);
forident.sin_port=htons(113);

if ((identfd=socket(AF_INET,SOCK_STREAM,0))== -1)
usage(SOCK_ERR);
if ((connect(identfd,(struct sockaddr *)&forident,sizeof(forident)))!=0)
usage(NO_IDENT);
close(identfd);

for(curport=loport;curport<=hiport;curport++)
{
for(i=0;i!=85;i++)
recieved[i]='\0';
forconnect.sin_port=htons(curport);
if ((sockfd=socket(AF_INET,SOCK_STREAM,0))== -1)
usage(SOCK_ERR);


if (connect(sockfd,(struct sockaddr *)&forconnect,sizeof(forconnect))==0)
{
if (getsockname(sockfd,(struct sockaddr *)&forport,&len)==0)
{
if ((identfd=socket(AF_INET,SOCK_STREAM,0))== -1)
usage(SOCK_ERR);
if (connect(identfd,(struct sockaddr *)&forident,sizeof(forident))==
{
sprintf(identbuf,"%u,%u",htons(forconnect.sin_port),
htons(forport.sin_port));

write(identfd,identbuf,strlen(identbuf)+1);
read(identfd,recieved,80);
recieved[strlen(recieved)-1]='\0';
uid=strrchr(recieved,' ');
service=getservbyport(forconnect.sin_port,"tcp");
printf("Port: %3d\tService: %10s\tUserid: %s\n",curport,
(service==NULL)?"(?)":service->s_name,uid);
}
}
}
close(sockfd);
close(identfd);
}
}
-------------- <8 coupe ici 8> ---------------------------------------------------------------------

Les explosifs pratiques :-)

Je vais vous expliquer comment faire un truc qui est 10 fois plus puissant que la poudre noire :
la nitrocellulose :
Il faut :
- Un coton
- De l'acide nitrique (interdit à la vente, alors faites une descente dans une usine de chimie)
- De l'eau
° : acide nitrique

   ___ 
/ \
( ) : coton
\___/

1°) Trempez le coton dans l'acide nitrique :

 |°°° __ °°°| 
|° / \ °|
|°( )°°|
|°°\____/°°|
|°°°°°°°°°°°°|
|°_°_°_°_°_|

Arf, pas top le schémas
2°) Sortez le coton de l'acide nitrique et rincez le sous l'eau :

 BBBB       OOOOO    OOOOO     MMMMM 
BB BB OO OO OO OO M M M
BBBB OO OO OO OO M M M
BB BB OO OO OO OO M M
BBBB OOOOO OOOOO M M

C'est tout pour l'instant car je voulais faire un recette inédite (au moins en france je crois), je n'allais pas vous rabacher sucre+désherbant=BOOM car tout le monde le sait, je vous donne quand même la formule pour ce mélange archi-connu car je l'ai jamais vu :

 ClO3 + C6H12O6 -> 2Cl2 + 6CO2 + 6H2O 

Le mot de la faim

C'est fini, j'espère que vous avez au moins appris quelques chose ou que vous n'êtes pas mort(e) à cause des explosifs pratiques. Aussi, si t'es une hackeuse, tu m'intéresse vraiment, mais je suis méfiant (logique), donc, tu peux m'écrire, mais si tu veux un rendez-vous, n'y compte pas, car tu pourrais très bien être une V.
Si vous tenez à écrire un article, vous pouvez, je vous dirais si je l'accepte où pas car je veux des articles clairs et de qualité, ce que je ne veux surtout pas, c'est que vous fassiez des articles de lamerz, comme : apprendre à se servir d'un nuke, troyen ou mail-boom, ...
Sinon, les articles qui tiennent la route seront acceptés, et n'ékR1vé p4 kM3 ç4, c4R s1N0n, 0n p1G3 p@, ok ?
envoyez moi toute remarque, suggestion, critique ou article à 3D13@usa.net (mais je ne la relève pas tous les jours, alors patientez pour la réponse)

  
°~-_-~°
T o o T
^
( O )
------
I'll be back !
-. .-
_..-'( )`-.._
./'. '||\\. (\_/) .//||` .`\.
./'.|'.'||||\\|.. )o o( ..|//||||`.`|.`\.
./'..|'.|| |||||\`````` '`"'` ''''''/||||| ||.`|..`\.
./'.||'.|||| ||||||||||||. .|||||||||||| ||||.`||.`\.
/'|||'.|||||| ||||||||||||{ }|||||||||||| ||||||.`|||`\
'.|||'.||||||| ||||||||||||{ }|||||||||||| |||||||.`|||.`
'.||| ||||||||| |/' ``\||`` ''||/'' `\| ||||||||| |||.`
|/' \./' `\./ \!|\ /|!/ \./' `\./ `\|
V V V }' `\ /' `{ V V V
` ` ` V ' ' '
"
And all the girls says I'm pretty fly for a whyte guy" (The Offspring)

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT