Copy Link
Add to Bookmark
Report

The Ultimate 1

eZine's profile picture
Published in 
The Ultimate
 · 21 Aug 2020

  


(-----------------------------------------------)
| _____ _
| | |__| |_

| | | | |_ Ultimate
(-----------------------------------------------)



Disclaimer :
-------------

Ce zine est la propriété de nous, les auteurs, vous pouvez
le distribuer sous toutesles formes possibles mais toujours
gratuitement. En aucun cas vous ne devez en modifier le contenu.
Le contenu de ce zine est informatif et educatif, en aucun cas
les auteurs ne seraient etre tenu responsable des agissement des
lecteurs. Tous ce qui est décrit ici l'est pour que vous ne le
fassiez pas étant donné que c'est interdit par la loi.

|-------|
| Edito:|
|-------|

Ce zine est tout beau tout neuf son but est de relancer la culture
Underground francophone, nous avons besoin de vous pour l'ecrire alors
mailez moi pour me proposer vos articles et vos idées.

Les auteurs:
Mad Flyer.....Editeur/Hack/Courrier......madflyer@cryogen.com....www.cryogen.com/madflyer
Darkside......Hack Mac...................darkside.hell@caramail.com
SpaceFox......Undergroud Culture.........spaceFox@club-internet.fr


*************************************************************************************************
Introduction au Hacking ou comment ne pas commencer les deux pieds dans le sac.

By Mad Flyer.



Nous y voilà, tu as decidé de te lancer dans le Hack et le Crack mais tu ne sais pas
par où commencer.

Ce phile ne vas pas t’apprendre à Hacker mais comment bien commencer pour
être sur de réussir.

Avant même d’imaginer Hacker quoique ce soit il faut avoir les bons outils :


Une dizaine de doigts

Au moins un oeil ( 2 c’est mieux )

De bons softs et qq connaissances en ASM

De la patience et de l’intuition.



T’as vu y a pas besoin d’intelligence c’est dingue hein ? ! ! !



Bon pour les doigts et les yeux, si t’en a pas assez tu demandes à tes parents ou à des potes de
t’en offrir pour noël.



1) Les Softs et l’ASM



L’assembleur.


Ah le monstre il a dit le mot. Eh oui tu vas devoir faire de l’assembleur. A moins que tu sois
l’auteur du soft que tu hackes ( là tu serait un peu con !) ou que le soft
soit dans le Domaine publique et donc tu as les sources (là tu serais
franchement con !) donc a moins que tu sois con tu n’auras jamais les sources
des progs que tu hackes ! ( Tu sais ce que c’est les sources, non ! bon lis
entres les étoiles sinon sautes les ! ! !)

**************************************************************************************************
Bon rapidement lorsqu’on ecrit un programme dans n’importe quel language,
on ecrit du code comprehensible par tout le monde (sauf par l’ordinateur).
C’est du texte source (d’où le nom " les sources " dingue hein !) Puis un
compilateur transfrme ca en language machine et un editeur de lien en fait un
executable. D’ailleurs l’exe personne le comprend (sauf l’ordinateur). Et
comme toi tu n’as que l’exe ben faut faire avec. OK ? Non putain tu fais
chier.

**************************************************************************************************

Donc on a pas les sources (tjs pas et on les aura jamais), donc on sera
confronté au sacro saint language de la machine : L’ASSEMBLEUR ! Mais n’est
pas peur c’est pas méchant !Pour bien hacker ce n’est pas la peine de tout
connaitre par coeur il faut simplement pouvoir trouver tout ce dont on a
besoin. Et nous on a besoin de savoir lire les instructions ASM. Pour ca je
vous conseille un bouquin (pas cher) tres bien foutu, c’est :

ASSEMBLEUR
une découverte pas à pas Edition Marabout N° 885 Collection Facile



Il
est tres bien et permet de bien comprendre les bases de l’ASM. Lisez 2 fois.
La première fois sans essayer de comprendre de A à Z, et relisez le plus
attentivement. Je sais que c’est un peu chiant mais ça permet vraiment de
faire mieux que changer un je par un jne. Après garde le près de toi quand tu
hackes tu verras ça sert.

Vous pouvez également consulter les cours de
Movax premier dans la bible.


Les softs


Alors là chacun fait comme y
veut. Mais bon je ne connais personnne qui puisse hacker quoique ce soit avec
Excel ! Donc il faut des softs qui permette d’editer et de modifier le softs.



Un éditeur :

Je te conseille le très bon W32dsmXX. il existe beaucoup de version, la 85 est à mon avis la meilleure
(la 6 est pas mal non plus ). Tu le trouveras facilement sur le net (W
32dsm85.zip)

C’est un shareware mais il existe beaucoup de version cracké.

W32dsm permet donc d’ éditer un soft mais il le d écompile avant sinon il y a longtemps
que l’on taperais c:\edit truc.exe !

W32dsm fournit les instruction ainsi que les adresses et une foule d’info
interessantes comme les fonctions appelées, les menus etc...

Honnêtement sans w32dsm c’est barbare de hacker. Enfin si t’es un barbare...



Un autre Editeur

Hex Workshop ; c’est un editeur hexa-ascii. Il sert surtout à modifier les chaines
ascii sans faire la conversion en hexa. Si t’as pas compris laisse beton mais
n’oublie pas Hex Worshop.

Il permet aussi de faire différentes conversions.

Globalement c’est un bon soft pas essentiel mais bien utile .



Editeur enfin presque ;

SoftIce/WinIce : C’est un editeur dans le sens ou on voit le code, mais c’est
surtout un DEBUGGER. En fait c’est LE debugger. Tu sais pas ce que c’est un
debugger ? Oh tu fais vraiment chier bon lis entre les * :



*************************************************************************************************

Un debugger c’est un programme résident qui permet de suivre l’evolution d’un programme
(Le prg que tu crackes) Mais un debugger ca n’affiche que des codes
assembleur ! Eh oui encore de l’ASM !

*************************************************************************************************



Donc SoftIce permet de charger des progs windows ou Dos (Vive Linux) et de les debugger avec
toute les options classiques : breakpoint, step to step, modif du code en
live, step into, trace over, etc...

Attention :Si tu utilise Win95 et une carte vidéo recente tu vas avoir des prbs et il faudre
que tu fasses un deuxieme config materielle sous windows. Pour pour pouvoir
utiliser ta kewl carte et une carte virtuelle de merde (bref if faut baiser
windows je sais c’est sale mais bon !)

Si vous voulez plus d’info mailer
moi et si vous etes plein je fais un phile.



Modifier le prg :


J’utilise HackerView 5.66 c’est très bon ca fonctionne sous Dos et c’est tres rapide.
Trouver le sur le net ou les ftp : Hiew566.zip

Attention pour modifier le prg il faut connaitre l’assembleur. Je sais je suis
lourd mais si tu n’en sais pas un minimum tu resteras un lamer, un lemming.

Bon voilà j’en ai fini avec les softs de base. Je vous conseille aussi de faire
l’aquisition de Delphi, du C++, etc... Pour pouvoir compiler des trucs cons
et les debuggers avec softIce pour voir comment c’est foutu. (Là tu auras les
sources, dingue non ! ! ! !)



2) De l’intuition et de la patience. Et inversement.

Bon on a vu les outils, je n'ai pas parler de la paire de tenaille et du tournevis
electrique à debrayage pour deplanter windaube, pour bien hacker mais ça ne
suffit pas, il n'y a pas de soft de hacking, il n'y a que des hackers qui
savent bien se servir de differents logiciels.

La première chose à
comprendre c'est que le hacking ça s'apprend pas dans les bouquin ou en lisant
des phile, c'est principalement seul devant son clavier que l'on apprend, les
philes sont là pour aider. C'est à dire qu'il faut hacker pour réussir à
hacker correctement. Les différents exemples de cracks que vous trouverez plus
loin dans cette bible écrit par tous les auteurs que je salue ne sont là que
pour t'aider à commencer après tu devras voler te tes propres ailes et surtout
tu devras progresser et ça c'est dur.

Bon ; assez de morale ; maintenant je
vais te donner quelques conseils pour bien réussir.

1°- Il faut que tu
hackes en soft à ton niveau ; ne t'attaques pas au dongle de 3DSMax alors que
tu n'as jamais lancer SoftIce.

2°- N'essaies pas tout de suite de hacker
des logiciels écrit en VB. Ils sont chiants et pas facile au début.

3°-
Essaies le Soft à fond avant de commencer à hacker pour savoir si le logiciel
est bridé (manque certaines fonctions).

Notes les messages des magscreens,
notes le titre des fenêtres, etc.

Lorsque tu as bien exploré le soft
désassembles le avec W32dsm et utilise la fonction "string reference", là
W32dsm va t'afficher les différentes chaînes de caractères et c'est grâce à
ses différentes chaînes de caractères que l'on peut repérer les parties de
codes mais ça c'est déjà du crack ce sera pour plus tard.

4°- N'espère pas
hacker un soft du premier coup tu n'y arrivera pas et c'est normal. Et si tu y
arrives, tu as peut être hacké une merde, mais c'est déjà pas mal.

5°-
Hackes au maximum pour t'entrainer meme les merdes !! Tu dois t'entrainer.




POUR FINIR:

Bon pour finir quelques conseils de sécurité et de savoir
faire.

D'abord ne hack pas sous ton vrai nom, ne te vante pas auprès de tes potes,
ni auprès de personne d'ailleurs !

Ne modifie pas un programme hacké par quelqu'un d'autre.

Ne hack jamais pour de l'argent

Reste KEWL



Voila il ne me reste plus qu'a te saluer bien bas et à te souhaiter Bonne chance.

Si tu as un pb tu peux me contacter par mail.

Mad Flyer


*************************************************************************************************

@L'UNDERGROUND@



L'underground est tout ce qui designe le rejet de toutes lois sur le rezo, ouais on est contre
tous ces hierarchies,ces procedures, ces lois, ces regles qui veulent nous controler et nous
pourrir la vie ! Putain faut toujours que les autorités controlent tout !! Et ca nous gonfle !!!!
Ouais la DST qui s'occupe de la securité du territoire c'est un service de la police (la DGSE
c'est l'armée), faut qu'ils fassent leur cyberlois ! C'est gonflant le monde réel est deja rendu
merdique par les lois réelles !!! Faut des thunes, faut bosser, faut fermer sa gueule, et là sur
le rezo ils recommencent a tout structurer ! Le cybermonde doit etre LIBRE !!!!!!!!!! Alors des
milliers de "resistant" ouais les hackers phreakers et crackers s'entraident et luttent contre
CES personnes qui tentent de faire tomber tous ce qui rime avec liberté ! Le cryptage a été
interdit en France et dans d'autres pays, pourquoi ? Pour nous controler !!!! PGP est un reel
danger pour les autorités car il les empeche de nous surveiller et ca les fait chier !!!
Bin tant pis pour eux !!! hehehehe fuck laws & cyberlaws !!!! LIBERTE !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

^_________________^
<<<< SpaceFox >>>>>
~~~~~~~~~~~~~~~~


*************************************************************************************************




*************************************************************************************************


00-- Mad Flyer --00
madflyer@cryogen.com
www.cryogen.com/madflyer
****************************
*Les Petits Papiers Jaunes.*
****************************

Je vais vous raconter l'histoire de gens qui offrent leur soft
à n'importe qui. Vous connaissez tous 3M, les rouleaux de scotch,
les disquettes, les CD vierges, les post-it etc... Eh bien ces gens
ont décidé de faire de l'informatique, mais faire un soft de scotch
c'est pas évident, un soft de disquette c'est carrément débile dc
il ont fait un post-it.exe pour Windaube (Il y a un psnote qui
existe pour linux, carrément mieux et gratuit ) Bon revenons à
postit.exe. Je l'avais téléchargé par curiosité et en l'installant
je l'avais trouvé rigolo ce petit soft, mais j'avias pas le tps de
le cracker moi même et puis ça ma faisait chier de perdre mon tps
pour ça. Dc je refile sur le Net pour choper un N° de vezrsion.
Mais visiblement personne n'avait fait le boulot avant moi,il y
avait qq N° de version mais aucun qui fonctionnait. Alors j'ai
redémarrer le monstre qui me sert de PC pour charger Soft-Ice.
Moins de 20 sec apres le démarrage je trouve un joli jne qui semblait
etre la clef de mes pb, je le zappe et fout un je à la place
en me disant que si les mec de 3M n'ont que ca il sont vraiment
blaireau, et bah ils sont encore plus blaireau, bon je vois mon
msg " Vous êtes bien enregistré et blah blah ..." Et devinez ce
que je vois arriver ds le menu contextuel : "Créer les disquettes
d'installation" Alors je retente le coup de plus en plus
étonné par la stupidité des mecs de chez 3M, et alors là ils nous font
un KDO puisque 3M m'a fourni une version totale prête à l'install.
C'est pas bo ca ?
En plus c'est meme plus cracké puisque c'est la vrai version officielle
j'était tt ému c'était la premeire fois que je voyais une vrai
version officielle !!
Il y a deux morales à cette histoire.
1)Les fabriquant de scotch sont nuls en prog.
2)Il faut tjs sous estimer les géants de l'industrie (N'est-ce pas Bill)




*************************************************************************************************


@FARCE TELECOM@



Farce Telecons sont la mafia d'Internet, ils nuisent a tous les Internautes et volent
les usagers ! De plus un projet de CyberCable avait été prevu pour rendre les temps
de connexions moins cher, mais FT a tout fait pour faire capoter le planning !! Les
enfoirés !!! >:-( Bref avec tout ce fric qu'on leur donne ils ne sont meme pas foutu de
nous faire des lignes potables !! Ils profitent du monopole pour taxé un max !!! Bien
que un peu de concurrence arrive mais rien encore qui puisse faire bouffer a FT
son monopole ! Heureusement FT sont des cretins !!!! Il y a des failles qui sont a exploiter,
comme les telecartes, ouais, le phreaking est la technique qui consiste a tenter de
contourner le payement des comunications...Ils y a eu plein d'appareils inventés ces
dernieres années comme la BlackBox, simple a realiser et qui permet de faire croire a
FT qu'on a pas decroché :-) Donc celui qui vous appelle paye quedale !!!! Des softs
ont etes inventés tel que CyberPhreak, pour eviter de payer, bref toutes les techniques
sont bonnes pour ne pas payer !!! Ca leurs fait les pieds a ces cons !!! Les experts du
phreaking aiment aussi s'attaquer aux cabines FT ! Comme faire des deriver sur les cables
FT dans les cabines. Les explosifs peuvent aussi aider a faire sauter des cabines ou
des plaques FT...Ca c'est fun ! France Telecom subissent pres de 900 attaques par
week-end via Internet, je pense que c'est pas assez, ont devrait tous se mobiliser et faire
eclater leurs ordiz !!! De plus ils viennent de racheter EuroNet pour installer leur monopole partout !
C'est vraimment des purs enculés !!! Mais un jour viendra ils se casseront la gueule et tout
le monde se foutera bien de leur gueule !!! En tout cas ce jour la ca sera HackParty chez moi !!!
Enfin en ce moment les phreakers ont du boulot !!! ;-)

^_________________^
<<<< SpaceFox >>>>>
~~~~~~~~~~~~~~~~


*************************************************************************************************



@LE CRYPTAGE@


Le cryptage, bon alors la tout le monde pense a PGP (Pretty Good Privacy), en effet il est
grave puissant, mais Philip Zimmermann son createur n'est pas le roi du cryptage puisque
en fait PGP est un ensembe d'algorythmes tel que RSA, DES, etc.. Sa puissance est surtout
marquée par son systeme de clé publique/ clé privée par exemple un mec X veut envoyer
un message crypté a Y, et bin...Il faut que X crypte avec la clé publique de Y et l'envoie a
Y, pour decrypter le message Y prend sa clé privée et le decrypte sans prob... Pretty cool ?
Mais d'autres systemes sont eux aussi tres performants, tel que Vigenere qui est tres puissant
mais qui ne possede pas de clé publique ou privée car la creation du clée publique est en
fait impossible sur ce type de systeme de cryptage, la clé public a besoin d'un algorythme
qui peut effectuer une operation dans un sens facilement mais koisiment impossible dans l'
autre.Mais Vigenere qui a la base n'est pas d'une puissance mortelle peut etre boosté par
l'utilisation en ping pong de la clé par exemple ma clé est XFILES (nen j'suis pas un psychpathe !)
et bin la clé sera utilisée comme ca XFILESELIFXFILESELIFX....... On peut aussi ajouter un niveau
de cryptage par exemple on met 8 et il codera huit fois, ce qui rajoute pas mal de possibilités !!
On peut prendre un matrice de 255x255x255 donc au lieu de faire un carré on fait un cube et ainsi on peut
rajouter une clé et le caractère crypté sera l'intersection du 1er caractere clair sur l'axe des X,
du 1er caractere de la clé 1 sur l'axe des Y et du 1er caractere de la clé2 sur l'axe des Z.
L'intersection dans l'espace en 3D + niveau de codage + utilistaion de la clé en pingpong...
Et j'en aurai des centaines a rajouter comme ca... Mais reste le prob qu'y a poa de clé pub/priv !
D'autres principe de cryptage peuvent etre mis en serie style Caesar,Enigma,Jefferson,etc
(qui tout seul sont carrement, a chier !!!! mais mis en serie avec vigenere peuvent etre chiant
a decrypter !!! :-) Bref le cryptage est un super domaine !!! Dans le meme style y'a la compresion
mais c'est grave bcp + hard !!! Quand on tombe dans la compression fractale ou dans le meme
style faut preparer l'aspirine !!! =@:-o

^_________________^
<<<< SpaceFox >>>>>
~~~~~~~~~~~~~~~~


*************************************************************************************************




Hacking sur Mac pour les newbies

Par DarkSide

DISCLAIMER :
Toutes les infos que je livre ici ne sont là qu'a pure titre éducatif. En aucun cas DarkSide et le journal qui le publie ne peuvent être tenus de vos agissements suite à la lecture de ce document.

PREFACE :
Ce guide vas t'aider à débuter mais il ne vas pas te montrer comment hacker il y a assez de doc sur Internet pour pouvoir le faire.

Chapitre 1 :
Ah, le hacking sur mac quelle belle aventure. Mais des pédés continuent à dire que c'est une merde et qu'on ne peut rien y faire. Mon cul !!! La plate-forme Mac est beaucoup plus développée que la plate-forme pc. Et quant Steve Jobs fait des démonstrations de logiciels ou d'OS il ne fait pas le con comme billou genre "je pense qu'il y a encore quelques bugs à corriger". Quelques bugs, mon cul je n'ais qu'un truc a dire, que ceux qui disent que le Mac est mort, ceux soutiennent microdobe et les scaphandriers de wintel aillent se faire enculer.


Chapitre 2 :
Je me suis demandé à mes débuts comment commencer à hacker, c'est une des questions que tout newbie se pose, mais il faut savoir ce que tu veux donc commence par te poser la question : pourquoi je voudrais être un hacker ? C'est la première question que tu dois te poser.
Si tu veut être un hacker ne prend pas comme but de l'être immédiatement en essayant de directement faire ce qu'on te dit dans les e-zines. Tu risque de devenir un gros lamer : je connais un gars qui l'est devenu mais lui en plus de se la jouer genre "tu m'as vus je suis l'élite des hackers" (ce qui est une grosse connerie) il se croit grand connaisseur sur l'informatique (promis juré si j'arrive à trouver son mail je vous le donne pour que vous lui envoyer des lettres d'insultes et de menaces). Donc si tu veux devenir hacker pour te la taper essayes de ne pas croiser mon chemin. Pour moi le vrai but du hacking c'est la recherche de la connaissance. Mais si tu veux être un hacker n'importe quel type de hacker tu dois toujours respecter la communauté et les règles basiques, je ne les citerai pas car tu les trouveras dans beaucoup de guides sur le h/p/c.
Donc pour conclure ce chapitre rappel toi la phrase :"knowledge is power".


Chapitre 2145 :
Donc passons aux débuts du hacking sur Mac. Pour hacker il faut connaître un langage de programmation, c'est hyper pratique par la suite car tu pourras faire des programmes méchants qui te récupèrerons les passes d'un serveur. Tu vas te demander quel langage choisir, et moi je te répond commence par le début (ben ouais on commence pas par la fin). Donc comme langage tu vas choisir le basic, mais tu vas travailler avec quel logiciel ? Ben pour commencer je te conseille d'utiliser "Chipmunk Basic" c'est un freeware donc il est gratuit. Dessus tu pourras apprendre le basic facilement mais par la suite suite si tu veux faire des applications
(pour faire des soft comme je te l'explique plus haut) tu pourras passer à FutureBasic ou à QuickBasic (pour tout ces soft fait des recherche sur www.download.com sinon vas sur
alt.hackintosh, alt.binaries.mac.applications et pose une requête).
Pour apprendre le basic je connais un bon bouquin mais il date d'une dizaine d'ann‚es mais il est toujours une référence c'est "apprendre le basic chez soi" des éditions marabout.
Bon après avoir fait quelques applis sur basic et avoir un bonne maîtrise du basic tu vas passer à un autre langage comme le pascale.
Bon pour le pascale je pourrai pas vraiment te conseiller mais à mon avis débrouille toi pour avoir CodeWarior de Metrowerks (si tu l'achète c'est cher mais il te servira par la suite).
Dès que tu connaîtras vraiment bien le pascale, passe au C puis au C++ et éventuellement au java. Tu pourras trouver tout ces langage sur CodeWarior.


Chapitre 854 :
Bon pour hacker je pense bien qu'il te faudrait un system appropri‚ et ce system c'est : Linux.
Tu peux trouver des infos dessus en faisant des recherches sur les moteur genre altavista, infoseek. Mais pour des bons truc vas voir sur www.linuxppc.org tu trouveras pas mal de trucs et tu peut commander Linux là bas. ;-)
Pour l'installer je peut pas t'expliquer mais je te conseille de l'installer sur un hard-drive externe (au cas où tu fais une connerie ; )). Comme bouquin je te conseille
"linux pour les nuls" au éditions Sybex c'est pour pc mais il est pas mal fait.
Tu dois trouver pas mal de logiciels sur des sites ftp, pour les trouver fait des recherche.

Bon sinon si tu veut pas installer linux tu peut faire aussi du telnet donc voici un truc que j'ai récupéré sur alt.hackintosh :
I'm new to the list, but I will try to address your question. I don't
know how much you know about telnet, so I'll start with the assumption
that you don't know anything about it. Telnet's main fuction is to
connect you to a remote host computer. Once you are "connected" a window
will open up, and from that point on, it will be as if you are in front
of the remote server computer...not your computer at home. Depending on
which host you connect to ...determines what files you will have access
to, and what yyou are able to do.

For instance, if you connect to (telnet.dalnet.net) you will be able to
irc (internet relay chat). If on the other hand, you connect to a
schools remote server (i.e. uhunix.its.hawaii.edu) then you would be
able to access the remote server at the school. One important thing to
remember is that you often must have permission from the remote server
before you can access their files.

A good idea would be to go to - www.dalnet.com . There will be a link
to : "telnet to dalnet," as you click on this, it will automatically
bring telnet up, lauch the telnet app., and allow you to "chat" with
others via remote server. Keep in mind, that you need to know basic unix
commands to navigate around and your mouse will be useless when you are
connected to a remote server. Go through the initial steps... and
then test by using this command : /join #hawaiichat (type it
exactly with the #)

Lastly, heres a simple run through on how to launch telnet. Click on the
telnet icon....it will launch. Go to file...pull down menu. Go to "open
connection" ...in the host/session dialog box...here you will type in
the name of the host you want to connect to. pretty simple. Then just
connect and everything should be smooth sailing.

Hope this helped somewhat.

C'est en anglais mais c'est pas dur à comprendre tu trouvera Nifty telnet à www.download.com .

Chapitre 215487887785 :
Tu veux de la doc, en voilà :
Tu trouveras le tout sur le net:
-Hackintosh Bible : super doc tu dois la trouver absolument !!!!!!
-The ultimate newbie handbook : vraiment pas mal.
-pour le reste fait le tour des webs.


DarkSide
Knowledge is power

************************************************************************************************
www.cryogen.com/madflyer/
madflyer@cryogen.com

Encore Plus Fort !!!

Tu connais PGP ? Oui, si tu dis non t'es à la masse, mais
bon disons que tu connais (Tu as du lire au moins l'article
de SpaceFox), enfin bref PGP c'est bien ca peut etre
pratique mais c'est pas suffisant, parceque tout le
monde voit bien que ton message est crypté, donc que
ce qu'il contient est surement important. Il existe un
art qui est bien plus puissant car c'est un art. Celui de
cacher de l'information dans d'autres informations. Par
exemple cacher les codes de lancement des missiles de Bill
Clinton (C'est facile il suffit de le sucer) dans une photo
de Pamela ou ds un texte de Bill Gates. Cet art c'est la
Steganographie. Je n'expliquerais pas en detail le principe
parce que la théorie de la steganographie doit tenir sur
15 volumes je pense. Globalement il faut réussir a modifier
des informations d'un supportafin d'y coder d'autres infos.

Concretement on peut modifer une palette de Gifs ou modifier

qq octects d'un wav. C'est facile et pas très propre mais on

peut le faire avec ces doigts. Prends un wav edite le et
marque
une phrase en plein milieu (pour l'éditer tu prend un éditeur hexa)

Et bien ton wav tu peux le lire avec n'importe quel lecteur. Bon c'est du

bricolage mais ca marche. C'est deja pas mal. Apres il existe des softs

qui permettent de crypter et en plus de le mettre dans un
autre fichier.
Un des meilleur est certainement Steganos, mais
il y a aussi Steganausorus
sur Linux. Steganos est sur mon
site et Steganausorus est sur le site de Fravia.
Alors autant
crypter c'est interdit dans les pays fascistes (style l'iraq,

l'iran, le pakistant ou la France) autant la stéganographie
n'est
pas interdite : donc utiliser la.
Il y a quand meme un hic, il faut
reussir pour transmettre le
message a transmettre au destinataire le
type d'algo et le mot
de passe. C'est la que pgp peut nous servir.

Donc je recapitule la méthode : passer par une voie hyper securisé

l'algo et le mot de passe (utilisation de pgp par ex) puis codage

de l'info et transmission du support codé.Et avec ca vous êtes sur du
résultat.

*************************************************************************************************

Voila c'est déjà la fin de ce N°1 si vous voulez participer au prochains N° :
Mailez nous.


A+

next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos from Google Play

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT