home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / n0way2.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  164.8 KB  |  3,928 lines

  1.  
  2.                                -%!% N0 Way %!%-
  3.  
  4.                       Volume I,   Numéro 2,  Partie 2.1
  5.  
  6.                                 27 Juin 1994
  7.  
  8.                             \-------------------/
  9.                              >    N0 WAY  II   <
  10.                             /-------------------\
  11.  
  12.  
  13.         Nous revoila avec N0 WAY, plus fort que jamais.   L'underground
  14. francais se cristalise et ca fait bien peur à tous ces empaffés comme FT,
  15. la DST, Matra, SAT etc...
  16.  
  17.         Beaucoups de choses bougent et pas seulement en France, par exemple
  18. aux USA avec une totale méfiance vis a vis du CERT par exemple qui s'est
  19. diffusé sur tout le réseau Internet.  Les Autorités sont de plus en plus
  20. prises à la dérision et ce n'est pas un mal.
  21.  
  22.         Je suis donc très heureux de vous présenter le deuxième numéro de
  23. N0 WAY.  De nouveaux auteurs se sont démenés pour vous présenter des articles
  24. de qualité.  C'est dans une ambiance bizarre que continuent les scènes
  25. Américaines, Anglaises etc...  En effet, depuis quelques temps on a appris que
  26. de grandes figures de l'underground avaient collaborés avec les Secret
  27. Services et avaient fait tomber encore plus de personnes.
  28.  
  29.         C'est aussi en sachant très bien qu'ils sont monitorés que des
  30. centaines de hackers & phone phreaks continuent leurs balades nocturnes.  En
  31. fait on se rend compte que c'est devenu impossible de se cacher totalement des
  32. agences en trois lettres.  Les lignes sont tracées dans tous les pays
  33. développés. Sur les factures des cartes france telecom, il y a même le numéro
  34. d'appel et le numéro appelé.  Les Calling Cards sont toutes monitorées par un
  35. tracer et quelques phreaks francais on subit les foudres de Sprint, AT&T et
  36. France Telecom.
  37.  
  38.         Mais de nouveaux horizons montrent bien que le hacking et le phone
  39. phreaking ne mourront jamais:
  40. La téléphonie cellulaire du GSM commence à être analysée et disséquée montrant
  41. des failles assez grosses pour y faire passer un 33 tonnes;
  42. Les hackers de l'Internet dévoilent des failles de conceptions des protocoles
  43. TCP/IP avec le Source Routing (aussi appelé IP Spoofing);
  44. Les hackers en général ont mis au point des techniques encore plus
  45. perfectionnées pour faire du TEMPEST pour un bas prix.
  46.  
  47.         Bref, tout le monde avance, et pas seulement les V & les PTT.
  48.  
  49. Pour contacter l'équipe de N0 WAY, veuillez écrire uniquement à la boite aux
  50. lettres suivante:
  51.                         NEURALIEN   sur RTC ONE au: +33 1 48 70 10 29 (V23)
  52.                                                     +33 1 48 58 46 17 (V23)
  53.                                                     +33 1 49 88 76 91 (19200)
  54.  
  55.  
  56. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  57.  
  58. Disclaimer:
  59.         Cette publication électronique peut contenir des informations,
  60.         données et articles interdits dans certains pays.  Si les
  61.         informations de cette publication sont interdites dans un pays,
  62.         il est du devoir du lecteur de vérifier qu'il a bien le droit de
  63.         posséder et de lire (ahahahaha :-) cette publication.  Les auteurs
  64.         et éditeurs ne sont en aucun cas responsables d'une mauvaise
  65.         utilisation des informations publiées.   Pour les attaques en
  66.         diffamation et autres conneries bonne pour les censeurs, allez
  67.         voir qui vous croyez être l'éditeur.... Pour la simple et bonne
  68.         raison que de responsable de la publication et d'éditeur il n'y
  69.         en a pas!!!   Les informations fournies dans cette publication sont
  70.         à titre informatifs uniquement.  Nous ne vous garantissons rien et
  71.         si ca vous plait pas allez lire autre chose! Hahahahahahahahahaha...
  72.         Toutefois, la diffusion et la lecture de ce bulletin PRIVE est
  73.         restreinte à toutes les personnes dans l'underground informatique.
  74.         Ne font pas partie de l'underground informatique tel que je le concoit
  75.         les personnes suivantes: Membres d'équipes de sécurité publiques ou
  76.         privés, personnes affiliées à des agences gouvernementales,
  77.         informateurs quelconques, responsables sécurités et autres empaffés se
  78.         croyant supérieur de par leur titre.
  79.         Lire ce bulletin en n'étant pas dans l'underground informatique
  80.         constitue donc une violation des lois de Copyright et de Propriété
  81.         Intellectuelle ainsi qu'un acte de malveillance envers les auteurs et
  82.         les rédacteurs car il revient à lire des informations propriétaires.
  83. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  84.  
  85.                 Après ça, c'est pas la DST qui peut nous faire un procès pour
  86. N0 WAY...
  87. "Quoi? Vous avez lu de la documentation propriétaire et secrète alors que vous
  88. faites partie d'une agence de sécurité????"
  89.  
  90.                                -%!% N0 Way %!%-
  91.  
  92.                       Volume I,   Numéro 2,  Partie 2.2
  93.  
  94. Table des matières:
  95. ~~~~~~~~~~~~~~~~~~
  96. #     Titre                                     Auteur                  Taille
  97. 2.1 : Introduction                              N0 Way Team               4 Ko
  98. 2.2 : Table des matières                        N0 Way Team               1 Ko
  99. 2.3 : Echec aux pions                           NeurAlien                10 Ko
  100. 2.4 : The complete Novell Hackers Guide         Arscene                  40 Ko
  101. 2.5 : Telsat 8x50 de Satelcom *                 NeurAlien                10 Ko
  102. 2.6 : Hack'n' phreaking on PBX                  EasyHacker               35 Ko
  103. 2.7 : Cellular Telephone Managing System *      NeurAlien                 5 Ko
  104. 2.8 : VMB's sur Memory Call                     CrAzY ToNe               14 Ko
  105. 2.9 : Unlock the FTH numerical lock *           NeurAlien                 7 Ko
  106. 2.10: International Toll Free Number *          NeurAlien                 7 Ko
  107. 2.11: Telecom Information                       NeurAlien                 8 Ko
  108. 2.12: Carte Bancaire VISA                       D. O'CONNELL             14 Ko
  109. 2.13: NUI *                                     NeurAlien                 6 Ko
  110. 2.14: Comment s'amuser avec un simple telephone NeurAlien                 5 Ko
  111.  
  112. Nota: une étoile (*) après le nom de l'article veut dire que cet article a été
  113.       fait pour CORE DUMP et ressort pour N0 WAY.
  114.  
  115.                                -%!% N0 Way %!%-
  116.  
  117.                       Volume I,   Numéro 2,  Partie 2.3
  118.  
  119.  
  120.  
  121.                                 Echec aux pions
  122.  
  123.         Vous,  membres de la communauté galactique, vous avez déja entendu
  124. parler de la toute puissante DST.  Cette institution nationale qui sous le
  125. couvert du maintien de l'ordre vous espionne nuit et jour.
  126.  
  127.         En lisant cet article, vous connaitrez comment la pluspart des
  128. informations arrivent aux "grandes oreilles" de l'état.  La population de
  129. l'underground informatique est tres concernée par cette institution. Nous,
  130. hackers, phone phreaks et cyberpunks, sommes les aventuriers des nouvelles
  131. technologie.  Il n'y a plus beaucoup de mondes inconnus et non maitrisés.
  132. L'informatique est l'un de ceux la. C'est pourquoi la DST cherche a controler
  133. la FORCE que nous sommes.
  134.  
  135.         De nombreux hackers ont été "maitrisés" par la DST et certains d'entre
  136. eux travaillent avec.  Leurs méthodes sont efficaces (voir autre article de
  137. N0 WAY II) mais une de leur plus effroyable tactique se joue sur le plan
  138. humain.
  139.  
  140. I.  Un peu d'histoire...
  141.         Une personne que je connais se fit un jour arreter.  A 6 heure du
  142. matin, il fut réveillé par une petite équipe d'inspecteurs de la DST pour
  143. répondre de certains piratage.
  144.  
  145.         Comment l'avaient il trouvé?  Il s'était d'abord juré de ne jamais
  146. révèler son nom ni adresse ni téléphone à quiconque sur le réseau. Puis ayant
  147. fait connaissance avec des personnes qu'il considérait comme ses meilleurs
  148. amis, il échangea son numéro de téléphone avec l'une d'entre elles.
  149.    FINI !   La règle était enfreinte, la magie du réseau était brisée!
  150.  
  151.         Le dernier bastion des contacts anonymes venait de voler en éclat.
  152.  
  153.         Mais, cela voudrait il dire que la DST écoutait toutes les
  154. communications informatiques?   Non, pas du tout.  Il faut savoir que
  155. la DST a PEU DE MOYENS FINANCIERS.  Ils n'ont pas de fric! Par contre,
  156. ils possèdent des relations en grande quantité.
  157.  
  158.         La DST par contre a une grande mémoire.  Ils peuvent très bien vous
  159. faire avouer votre "méfait" informatique en menacant de reveler quelque chose
  160. de comprommettant sur vous.  (Hehe, faites comme moi: je suis comme je suis
  161. et rien a foutre de mon image! C'est exactement le comportement qui les gene:
  162. le "Rien a battre !").   C'est comme ca que certainnes personnes deviennent
  163. des espions de la DST.  La DST leur dit:
  164. On vous couvre si il y a un problème avec la justice (plaintes etc...)
  165. Vous nous donnez en échange toutes les données qui nous interresse sur telle
  166. personne ou tel ami.
  167.         Il est tres facile pour eux de transformer n'importe qui en une taupe.
  168. Ils disent: ca vous facilitera la vie plus tard, on se debrouillera pour que
  169. vous n'ayez jamais d'ennui.
  170.  
  171.         Et telle est la pièce maitresse de leur jeu, LES TAUPES !
  172. Ce sont les taupes qui permettent à la DST d'attraper des pirates.  Les
  173. inspecteurs de la DST sont trop cons et pas assez dans le courant pour se
  174. faire passer pour des hackers.  Ils _utilisent_ donc d'autres pirates qui se
  175. seront fait tauper.     Ils gardent toujours la trace de plusieurs taupes et
  176. des qu'ils ont besoin de l'une d'elle à cause de ses fréquentations, la DST
  177. va rechercher dans sa "grande mémoire" la taupe adéquate.
  178.  
  179.         Là on peut se poser la question:
  180. Si c'est la taupe qui fait tomber un mec qui devient une taupe etc... C'est
  181. toujours la DST qui est perdante car personne ne sera jamais incuple ni mis
  182. hors-service?
  183. C'est vrai, ça pourrait être le cas mais ce serait oublier quelque chose:
  184. Les enquètes se divisent en 2 parties:
  185. - enquètes de sécurité (95% des cas)
  186. - enquètes judiciaires (5% des cas)
  187.  
  188. Les taupes sont TOUJOURS dénichées lors d'enquètes de sécurité, donc si vous
  189. recevez la visite d'une équipe de la DST et qu'ils ne vous font pas faire de
  190. Garde à vue ni de déposition ni ne vous présentent un mandat, il est très
  191. possible que dans quelques temps (le délai peut être de l'ordre du jour ou de
  192. l'année) vous soyez recontacté pour avoir des informations, en vous menacant
  193. de vous balancer dans les mains d'un juge. Généralement, le pion est une
  194. personne qui a peu de valeur pour la DST mais qui peut connaitre des personnes
  195. beaucoup plus interressantes;
  196.  
  197. Et bien sûr on utilise les taupes lors d'enquètes judiciaires car ce sont les
  198. seules qui doivent impérativement aboutir.
  199.  
  200. Ainsi la DST dispose dee multiples _pions_ ou taupes dans les différents
  201. milieux tels que celui de l'underground informatique.  Ces pions sont
  202. facilement manipulables et fournissent tout le temps des informations de
  203. qualité.
  204. Pour entretenir la relation, la DST peut jouer sur deux tableaux:
  205. - flatter le pion en lui attribuant un poste, ou meme un grade (c'est purement
  206.   fictif en fait vu que dans le civil (DST) il n'y a pas de grade).
  207.   ("flatter le pion" revient à peu pres a lui "lécher le fion"... hahaha :))
  208.    désolé, je pouvais pas m'en empècher).
  209. - faire peur au pion en lui rappelant des faits ou en menacant de dévoiler
  210.   des "secrets".  Pour cela, ils n'hésitent sur rien: sexe, problemes
  211.   d'argent, vol, relations incestueuses en esperant que la personne soit assez
  212.   honteuse sur ce sujet pour avoir peur de ces révélations.
  213.   (La bonne parade est de dire par exemple quand on vous montre des photos
  214.   compromettantes avec comme personnage principal un LIT:
  215.   "j'en veux 2 de celle ci et 5 de celle la, Bravo pour le tirage,
  216.   c'est du beau travail"
  217.   hehehe :)) effet garanti !)
  218.  
  219. Au bout d'un certain temps, un pion peut devenir gênant.  Il y a des cas comme
  220. celui là:
  221. Un jour, un pion est venu me voir et m'a dit qu'il était dans la merde.
  222. Au bout d'un bon quart d'heure, il m'a enfin dit qu'il avait été un pion pour
  223. la DST et qu'il avait permi d'inculper un mec qui se servait des Callings
  224. Cards pour appeler des amis de certains Cartels (pas plus la dessus).
  225. Ce pion en avait appris trop selon la DST et était devenu gênant.  La solution
  226. qu'ils on trouvé à été de l'inculper AVEC le trafiquant en le menacant de
  227. révéler au trafiquant qu'il avait bossé avec eux. Bref, ca voulait dire des
  228. chaussures en béton pour visiter le fond le la Loire pour le pion en question.
  229. Pas mal non?   Le pion a fermé sa gueule et s'en est pris plein la gueule tout
  230. en ayant tout le temps collaboré avec la DST.
  231.  
  232. Vous comprenez maintenant comment une personne peut être arrêtée aussi
  233. facilement.
  234.  
  235. II. Et c'est pas fini...
  236.  
  237.         C'est la même chose dans l'informatique ou dans toutes les professions
  238. sensibles, la DST place des pions un peu partout et s'en sert des qu'elle en a
  239. besoin.  Par exemple, la DST envoie des émissaires comme Jean Luc Delacour
  240. dans beaucoup d'écoles pour faire des conférences sur la sécurité.  En fait de
  241. conférences, ce sont de véritables séances de recrutement.  Les écoles visées
  242. sont les grandes écoles, les écoles d'ingénieurs, les instituts etc...
  243.  
  244.         Une fois un pion installé dans une entreprise, la DST est sûre de
  245. pouvoir tout savoir sur cette société.  Rien de plus difficile à detecter
  246. qu'une personne qui joue double jeu.  En effet, juste un coup de téléphone
  247. suffit à une taupe pour informer la DST de telle ou telle chose.
  248.  
  249.         Les pions dans ce cas là sont toujours traitées avec respect
  250. mais ca leur attire en général de gros ennuis quand la DST leur demande de
  251. faire quelque chose contre la société ou ils travaillent.
  252.  
  253. III. Comment se prémunir de ces morpions?
  254.  
  255.         Eh bien le meilleur moyen de se prémunir contre les morpions est de
  256. ne pas pouvoir en devenir un sois même.  C'est plutôt dégradant de faire ce
  257. genre de boulot et j'ai jamais rencontré quelqu'un ayant fait ca qui soit fier
  258. de lui. Je le comprends totalement car il n'y a pas grand chose de plus
  259. désagréable que de trahir ses amis.
  260.  
  261.         Il ne faut pas se sentir vulnérable sur quelque chose.  Leur but
  262. est de vous montrer que vous êtes faibles pour vous transformer en un outil
  263. qui leur sera pratique.
  264.  
  265.                 Protégez vos amis, ne devenez pas un pion...
  266.                 ...retrouvez vos amis, cessez d'être un pion
  267.  
  268. Pour cesser d'être un pion, ca peut être plus facile qu'on ne le pense.
  269.  
  270. Déja, il faut savoir que le seul truc qui peut vous faire réellement tomber
  271. pour du piratage informatique ou du phreaking est l'aveu. Si vous avez avoué,
  272.  
  273. RIEN NE SERT D'AIDER LA DST, ils ne renvoient JAMAIS l'ascenseur.
  274. ^^^^^^^^^^^^^^^^^^^^^^^^^^^         ^^^^^^^^^^^^^^^^
  275.  
  276. Si vous n'avez pas avoué et qu'ils ont des cahiers/feuilles/disques/HD
  277. montrant des intrusions ou des codes & mots de passes, ils ne peuvent rien en
  278. faire si vous savez quoi répondre.
  279. Ex:
  280. DST: Ces codes sont écrits de votre main, oui?
  281. Vous: c'est Vrai.
  282.  
  283. D: Donc vous avez accèdé à ces codes?
  284. V: Non, jamais.
  285.  
  286. D: Vous les avez au moins essayé non?
  287. V: Non, c'était juste marrant de les avoirs, ce qu'il y a après ne
  288.    m'interresse pas.
  289.  
  290. D: Vous vous foutez de ma gueule ou quoi?
  291. V: Voyons monsieur l'inspecteur, je n'oserai pas!
  292.  
  293. D: Mais vous aviez la possibilité de rentrer sur ces machines?
  294. V: Oui.
  295.  
  296. D: Donc vous venez de dire que les codes sont bons, vous êtes donc rentrés sur
  297.    cette machine!!!?!
  298. V: NON.
  299. { c'est a ce genre question qu'il faut répondre toujours et invariablement NON }
  300.  
  301. Si vous avouez, ce N'EST PAS GRAVE _TANT_ que vous ne signez pas la déposition,
  302. une fois la déposition signée il n'y a plus rien à faire.
  303. Une déposition non signée ne vaut rien.
  304.  
  305. Ne vous faites pas duper, NE SIGNEZ JAMAIS RIEN sans bien vérifier que le
  306. document ne vous engage pas sur un aveu!
  307.  
  308.                         -       -       -       -
  309.  
  310.                 Voila, j'espere que vous saurez tirer les lecons et les
  311. conclusions qui s'imposent de cet article.  Noous sommes les alliés du 21ème
  312. siècle, ne nous laissons pas envahir par les collabos des réseaux ;)
  313.  
  314.                                                 ++NeurAlien.
  315.  
  316. Greetings to: Locksmith, Holz, Arscene, Coaxial Brain, Kom Breaker, Easy
  317. Hacker, Crazy Tone, Barkipper2, Fortan, O'Connell, Spy Hunter, FCS, Gandalf,
  318. Powahh et tous les autres hackers et phones phreakz de France et du monde.
  319.  
  320.                                -%!% N0 Way %!%-
  321.  
  322.                       Volume I,   Numéro 2,  Partie 2.4
  323.  
  324. ─────────────────────────────────────────────────────────────────────────────
  325.  
  326.                ╔═══════════════════════════════════╗
  327.                ║ The Complete Novell Hackers guide ║
  328.                ║                                   ║
  329.                ║       --== By ARSCENE ==--        ║
  330.                ║                                   ║
  331.                ║             For No Way            ║
  332.                ╚═══════════════════════════════════╝
  333.  
  334.  
  335.     I) Introduction
  336.     ~~~~~~~~~~~~~~~
  337.   Cet article va vous apprendre comment fonctionne la securité dans
  338.  un reseau Novell Netware (L'info devrait etre valable pour tous les
  339.  reseaux Novell Netware et meme d'autres reseau (pour les grands
  340.  principes) mais les details sont ceux du Novell Netware 3.11 ou
  341.  386).  Le fil directeur sera un 'How to hack' etape par etape avec
  342.  des divergences quand cela s'impose.  Il part du niveau
  343.  debutant/moyen pour arriver a un niveau ou (j'espere) meme les
  344.  gurus Novell y trouverons quelque chose de nouveau.  Novell est le
  345.  plus grand vendeur de reseau LAN au monde; il parait qu'il y a plus
  346.  d'ordinateurs en reseau Novell que sur tout Internet.  Vous
  347.  trouverez ce type de reseau dans beaucoup de moyennes et grandes
  348.  entreprises, dans des colleges/lycées et meme certaines facs.
  349.  
  350.  
  351.     II) Gaining access
  352.     ~~~~~~~~~~~~~~~~~~
  353.   La premiere chose a faire est de se trouver un compte, n'importe
  354.  lequel, sur le reseau.  Verifiez tout d'abord que les
  355.  gestionnaires du reseau sont installés.  Il y en a deux: IPX (La
  356.  couche de base) et NETX ( Le API de Novell), mais ils peuvent
  357.  avoir des noms un peu differents.  Ils sont souvent lancés par
  358.  le autoexec.bat ou se trouvent dans un repertoire du genre
  359.  'Netware' ou 'reseau' ou un truc comme ça.
  360.   Maintenant allez sur le drive reseau (F, G, ...).  Vous le
  361.  reconnaitrez car le seul repertoire accessible s'appelle LOGIN.
  362.  La tapez SLIST.  Voici la liste des serveurs disponibles (capturez
  363.  cela par un 'SLIST > c:\test.txt').  Le serveur avec [default] à
  364.  coté est celui le plus proche de vous par les cables du reseau.
  365.  Commençons par la.
  366.   Il faut maintenant se logger. Tapez LOGIN. 
  367.  
  368.   
  369.     III) Trouvez un premier compte
  370.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  371.   Notre but est de trouver un compte qui n'a pas de password.  Par
  372.  default SUPERVISOR et GUEST n'en ont pas (Il est egalement bon de
  373.  savoir que ces comptes existent toujours car meme l'admin ne peut
  374.  les effaçer).  Normalement GUEST doit fonctionner.  Si le reseau
  375.  est censé etre en libre access (lycée, fac, bibliothéque, ...) il
  376.  y aura souvent des BAT dans C:\ qui lancent certaines taches sur
  377.  le reseau.  Cherchez y des lignes du type LOGIN <server/user_id>.
  378.  Essayez aussi des trucs du genre TAPE, BACKUP, SERVER, REMOTE, 
  379.  CONNECT, NOVELL, etc...  Si vous voyez qu'un compte lance un BAT
  380.  (c'est souvent le cas des backups) essayez CTRL-C pour le quitter
  381.  et vous serez libre.
  382.  Si vous n'avez toujours pas de compte il est temps d'utiliser vos
  383.  talents de social engineering, preferablement sur des users, pas
  384.  l'admin.
  385.  
  386.  
  387.     IV) L'environnement Netware et les scripts
  388.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  389.     A) L'environnement Netware:
  390.    La première partie est traduite directement d'un article de The
  391.  Butler parut dans Phrack 35 car cette partie de son article 
  392.  etait très bien:
  393.   Le directory SYS:SYSTEM est utilisé pour l'administration du
  394.  système et contient les fichiers de l'OS netware et des progs à
  395.  l'usage exclusif du supervisor.
  396.   Le directory SYS:PUBLIC est ouvert à tous et contient des outils
  397.  divers    (dont j'en presenterait quelques un plus loin).
  398.   Le directory SYS:LOGIN contient, comme son nom l'indique, quelques
  399.  progs pour se logger.
  400.   Le directory SYS:MAIL est utlisé par des progs de mail ecrits pour
  401.  Netware.  Ce directory a aussi un sous-dir du nom du ID number pour
  402.  chaque utilisateur qui contient son script de login et des configs
  403.  pour l'imprimante (Les dirs des users autres que vous ne sont
  404.  visibles que pour le supervisor).
  405.  
  406.    B) Les scripts de login
  407.  La suite est egalement traduite du meme article de The Butler de
  408.  Phrack (La traduction n'est pas telle quelle, je resume souvent):
  409.   Le script de login est executé chaque fois que vous vous loggez et
  410.  il prepare l'environnement pour vous.  Il map des drives/directory
  411.  du reseau pour que vous pouvez y acceder, il peut vous logger sur
  412.  d'autres serveurs et executer des progs.
  413.  Pour editer votre script une fois loggé lancez SYSCON, allez sur
  414.  'User Information', sur votre nom, puis sur 'Login Script'.  Editez
  415.  votre script puis quittez par <Esc> et confirmez.  Pour que votre
  416.  script s'execute vous devez faire Logout et a nouveau vous logger.
  417.   Voici les commandes principales des script, une petite description
  418.  (en Anglais, j'en ais mare de traduire) et un example:
  419.  
  420. MAP INS16:=     Inserts the drive as the next available search drive.
  421.                 MAP INS16:=pd3\sys:jan
  422.  
  423. MAP drive:=     Maps the specified drive to the given directory.
  424.                 MAP G:=pd3\sys:home\jan
  425.  
  426. MAP *n:=        Maps the next available drive to the given directory.
  427.                 MAP *1:=pd3\sys:home\jan
  428.  
  429. #               Runs an executable file (a file with an .EXE or .COM
  430.                 extension).
  431.                 #SYSCON
  432.  
  433. REMARK          These three commands allow you to insert explanatory text in
  434. *               the login script.  They will not appear on your screen.
  435. ;
  436.                 REMARK Be sure to update the PROJECTS file.
  437.                 * Check for new mail.
  438.                 ; Assign OS-dependent Search mappings.
  439.  
  440. ATTACH          Allows you to attach to other file servers while remaining
  441.                 logged in to your current file server.
  442.                 ATTACH pd3\jan
  443.  
  444. SET             Allows you to set DOS variables.
  445.                 SET wp="/u-jlw/"
  446.                 SET usr="jwilson"
  447.  
  448. IF...THEN       Executes certain commands, if a specified condition exists.
  449.                 IF DAY_OF_WEEK="Monday" THEN WRITE "AARGH..."
  450.  
  451.  Si quelque chose n'est pas clair essayez differentes manières et
  452.  consultez le HELP qui est très explicite sur les scripts. 
  453.  Pour voir ce que vous avez Mappé tapez: MAP.  Vous pouvez egalement
  454.  rajouter des map avec cet outil. Examples:
  455.     MAP J:= path  <Enter>
  456.     MAP J:= COUNT/SYS:HOME/MARIA  <Enter>
  457.     MAP S3:=COUNT/ACCT:ACCREC  <Enter>
  458.  
  459.     V) Les utilitaires et tous les autres comptes
  460.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  461.   Vous voici donc sur le reseau.  Allez dans le root (disons que
  462.  c'est le drive F).  Si vous y voyez un directory SYSTEM et 2
  463.  fichiers .ERR alors votre compte a le niveau SUPERVISOR.
  464.  Congratulez vous d'avoir un admin si stupide.  (Normalement votre
  465.  access ne sera que très limité).
  466.   Allez dans le repertoire PUBLIC.  Je vais vous presenter quelques
  467.  utilitaires interressants:
  468.  - USERLIST : Donne la liste des utilisateurs actuels du reseau.
  469.  Très utile pour voir si le supervisor est connecté.  Le compte avec
  470.  un '*' a coté c'est vous.  Capturez la sortie: 'USERLIST >
  471.  c:\test2.txt'. Voici de nouveaux comptes à essayer.
  472.  - RIGHTS : Affiche vos droits dans le directory actuel.  Si vous
  473.  avez 'S' votre compte est supervisor.  'A' c'est Access control,
  474.  aussi assez interressant.  'W' est Write et peut vous permettre de
  475.  faire transiter des fichiers a vous par le serveur (Par exemple pour
  476.  y acceder a partir d'un ordinateur ou les floppy drives sont
  477.  inaccessibles).  Utilisez des noms judicieux pour bien dissimuler
  478.  vos fichiers: MENU.OLD, ~TFG245.TMP, etc.  Si vous trouvez une
  479.  suite de fichiers du genre FIC1.EXT, FIC2.EXT, FIC3.EXT, etc alors
  480.  appelez les votre FIC4.EXT et ainsi de suite.  Le truc est que
  481.  l'admin ne les remarque pas.  Aussi evitez de changer leur ATTRIB
  482.  car cela ne les rendra que plus visibles.
  483.  - SEND : Vous permet d'envoyer des messages à un autre connecté.
  484.  Syntaxe: SEND "Message bla bla" TO <USER_ID>.  Notez que _tous_ les
  485.  gens connectés sous le nom <USER_ID> reçoivent vos messages donc
  486.  verifiez que votre destinataire est seul.  Evitez de trop utiliser
  487.  cet outil car il est lourd (il y a des CHAT en free/shareware
  488.  beaucoup mieux) et a une facheuse tendance a reveiller l'admin.
  489.  Un user peut bloquer/debloquer des messages (empecher qu'on ne lui
  490.  envoit des messages) avec CASTOFF/CASTON
  491.  - HELP : Comme son nom l'indique.  Utilisez le à fond pour bien
  492.  connaitre Novell, il est très bien fait.  Vous pouvez egalement
  493.  l'emporter    chez vous en copiant les fichiers: 'NFOLIO.*' et
  494.  '*.NFO'.  
  495.  - SYSCON : Le meilleur outil de tous.  Vous allez etre
  496.  amener a très bien le connaitre.  Avant de le lancer executer un
  497.  prog du type ScrollIt (shareware) qui permet de capturer l'ecran et
  498.  de la sauvegarder dans un fichier.  Après avoir lançé SYSCON allez
  499.  sur l'option 'User Information' et, abracadabra, voiçi la liste de
  500.  _tous_ les comptes possibles sur ce serveur.  Utilisez maintenant
  501.  ScrollIt pour sauvez cette liste dans c:\TEST3.TXT (Si la liste est
  502.  plus longue qu'un ecran il faudra vous y prendre a plusieures
  503.  fois).  Cet outil vous permet de voir le niveau securité du compte
  504.  que vous utilisez (allez sur son nom et faites Enter) ainsi que
  505.  toutes les restrictions horaires, de stations, de place disque,
  506.  etc.  C'est egalement cet outil que vous utiliserez une fois loggé
  507.  en supervisor (cf plus bas).  
  508.  - SESSION : Un genre de super USERLIST.  Explorez le mais il n'est
  509.  pas d'une grande utilité.  
  510.  - SETPASS : Permet de changer le PW du compte dans lequel vous etes
  511.  loggé.  Pour l'utiliser il faut connaitre l'ancien PW.  Cet outil
  512.  sert beaucoup pour tester un hack: Vous changez le PW d'un compte
  513.  qui n'a pas de PW en 'abc', et vous essayez votre hack dessus pour
  514.  voire s'il le trouve.  Si oui alors il devrait fonctionner sur
  515.  d'autres comptes, si non votre hack n'est pas bon.  Quand vous avez
  516.  fini (evitez de prendre trop longtemps en cas ou quelqu'un d'autre
  517.  essaye de se logger) vous remetez le PW a rien (tapez <cr> pour
  518.  nouveau PW).
  519.  
  520.     VI) Supervisor access
  521.     ~~~~~~~~~~~~~~~~~~~~~
  522.   Il nous faut maintenant trouver le PW du supervisor.  Il y a 4
  523.  façons de faire ceci:
  524.    
  525.    A) Par Social Engineering ou en utilisant des competences non liées
  526.  à l'informatique. Ceci n'est pas du ressort de cet article.
  527.    
  528.    B) La meilleure façon: Pour ceci il faut avoir access physique à un
  529.  poste ou se log le supervisor.  Il faut y installer un TSR qui va
  530.  capturer son PW lorsque il se log.  Il y a en gros 2 façons de
  531.  faire ceci:
  532.   * Détourner la fonction de Int 21h 'load & execute' et verifier si
  533.  on essaye d'executer LOGIN.  On detourne alors Int 9h (Clavier) et
  534.  on capture tout jusqu'à la fin de LOGIN (Int 20h, je pense, qui est
  535.  terminaison de programme).  Cette technique est employé par un
  536.  superbe programme du nom de GETIT ou THIEFNOV que l'on peut trouver
  537.  sur certains BBS.
  538.   * Détourner la propre interruption de login de l'API Novell.  Pour
  539.  cela il faut que le TSR soit lançé _après_ NETX.  Je pense que avec
  540.  des techinques employés par des virus on pourrait infecter NETX
  541.  (NETX.COM ne fait pas de check d'integrité) avec le TSR de sorte
  542.  que tout se passe de façon transparente, mais cela reste à etudier.
  543.  Pour plus d'infos sur les Int de l'API Novell je recommande Ralph
  544.  Browns Interrupt List (freeware).  De la on voit que les 2 Int les
  545.  plus interressants sont:
  546.  - Int 21h, AH=E3h, subfunction 14h (Login to file server)
  547.  - Int 21h, AH=F2h, AL=17h, subfunction 18h (Login encrypted)
  548.  Le premier est très bien decrit, mais malheureusement je pense que
  549.  ce soit le second le plus utilisé.  Pour voir lequel est utilisé
  550.  ecrivez un petit prog pour generer l'int, ou vous pouvez essayer
  551.  INT.COM qui vient avec la Interrupt List.  Si le serveur vous
  552.  repond un truc du genre 'Attempt to send unencrypted password over 
  553.  the network' alors il vous faut le second.  
  554.  Le problème ici est que le second Int envoit le PW crypté, ce qui
  555.  ne nous est pas très utile car le chiffrement du PW depend d'une
  556.  clé descerné par le serveur.  Voyez Appendix C pour une description
  557.  de comment Novell crypte les PW.  Le code en Appendix B devrait
  558.  aussi etre très utile. 
  559.  De toute façon, cela fait que la première approche (rediriger l'Int
  560.  du clavier) est nettement meilleure si vos PW sont envoyés cryptés.
  561.  
  562.    C) La plus longue façon mais aussi la plus sure: Essayer toutes (ou
  563.  presque) les combinaisons possibles.  Cela se fait en utilisant la
  564.  technique du demon dialing    (comme dans un wardialer).  Vous pouvez
  565.  soit essayer toutes les combinaisons possibles (aaa, aab, ...
  566.  zzzzzz,etc) ou alors faire un dictionary attack, c'est a dire
  567.  essayez tous les mots d'un dictionnaire que vous prevoyez.  La
  568.  première methode est sure de trouver le PW eventuellement, mais la
  569.  seconde est beaucoup plus rapide.
  570.  Ensuite, il y a 2 façons d'essayer les PW:
  571.    * En login: Cette manière consiste tout simplement a essayer de se
  572.  logger avec tous les PW jusqu'a trouver le bon.  Il y a un freeware
  573.  qui fait cela avec LOGIN.EXE, mais il est très lent et je ne suit
  574.  pas 100% sur qu'il fonctionne, donc je ne le conseille pas.  Il
  575.  vaut mieux ecrire son propre prog.
  576.  Les Int qui nous interressent (encore du Interrupt List) sont ceux
  577.  listés en B), et celui à utiliser depands si les PW doivent etre
  578.  cryptés ou pas.
  579.  Cela semble bien, mais il y a un hic: Intruder Detection/Lockout.
  580.  Si l'admin a activé cette option au bout de X echecs au login le
  581.  compte sera desactivé jusqu'a ce que l'admin le reset.  Donc avant
  582.  d'essayer cette methode il vaut mieux tenter un dixaine de login
  583.  avec un account, si vous pouvez en essayer beaucoup alors Intruder
  584.  Detection/Lockout n'est pas actif.  Pour essayer choisissez plustot
  585.  un compte assez faible, celui d'une secretaire pas trop doué ou un
  586.  compte ou il y a souvent pas mal de personnes loggez en meme temps.
  587.       * En verify password: Le principe est le meme mais au lieu
  588.  d'essayer de se logger on utilise un int qui nous permet de
  589.  verifier si le PW est bon.  Cela a un double avantage: Plus rapide
  590.  que Login et pas d'Intruder Detection/Lockout.
  591.  Les deux Int sont:
  592.  - Int 21h AH=E3h sub 3Fh          Verify bindery object PW
  593.  - Int 21h AH=F2h AL=17h sub 4ah   Verify bindery object PW encrypted
  594.  Ici encore, c'est a vous de determiner le quel est le bon pour
  595.  vous.  Si vous pouvez utiliser le premier je vous conseille
  596.  l'utilitaire NETCRACK qui essaye tous les PW possible sur un compte
  597.  (avant de l'utiliser editez le pour enlever le texte qu'il
  598.  affiche).  Si vous essayez NETCRACK sur un serveur ou les PW
  599.  doivent etre cryptés il marchera quand meme mais il envoit un
  600.  message a tous les supervisor loggés, au serveur et à vous meme et
  601.  emet un bip.  Le message est à peu près: 'Attempt to send
  602.  unencrypted PW over the network'. 
  603.    
  604.    D) Le LOGIN trojan.  Si un poste se log automatiquement par le
  605.  AUTOEXEC.BAT vous pouvez ecrire un trojan LOGIN.COM qui fait:
  606.  - Demande le nom si celui si n'a pas été specifié sur la ligne de
  607.  commande.
  608.  - Demande le PW.
  609.  - Genere un ecran d'erreure _identique_ a celui du vrai LOGIN pour
  610.  faire croire que le user a mal tapé son PW.
  611.  - Sauve le serveur, le nom, le PW, l'heure et la date dans un
  612.  fichier local caché.
  613.  - Va dans le directory F:\LOGIN (ou selon) ou se trouve le vrai
  614.  LOGIN et quitte.  Le user va réessayer de se logger.  La le vrai
  615.  LOGIN s'executera et il ne va s'apercevoir de rien.  Une option ici
  616.  serait de sauvegarder le AUTOEXEC.BAT a l'installation et quand le
  617.  trojan a capturé le PW du SUPERVISOR il s'efface lui-meme et
  618.  restaure le AUTOEXEC.BAT d'origine.  
  619.  Si vous laissez un fichier (LOGIN.COM) sur le disque je vous
  620.  recommande vivement de l'editer pour enlever tout le texte qui s'y
  621.  trouve et de le crypter avec TINYPROG (shareware) pour eviter que
  622.  l'on ne decouvre qui l'a ecrit.
  623.  
  624.     VII) L'après SUPERVISOR et les autres comptes
  625.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  626.    A) Votre compte a vous:
  627.  Vous avez le PW du SUPERVISOR.  Toutefois evitez de vous servir de
  628.  ce compte car l'admin le remarquera.  Choisissez un compte qui sert
  629.  peu ou qui n'a pas servi depuis longtemps, un compte dont vous
  630.  connaissez le PW est le mieux mais un compte sans PW est bon aussi.
  631.  Vous allez maintenant donner à ce compte le SUPERVISOR equivalence
  632.  (en faire un autre Supervisor):
  633.  - Loggez vous sur un compte bidon et verifiez (USERLIST) que
  634.  personne de trop important n'est present. Faites Logout.
  635.  - Loggez vous en SUPERVISOR et lancez SYSCON
  636.  - Ignorez les 'Supervisor utilities' et allez dans 'User
  637.  Information'
  638.  - Selectionnez    le compte que vous avez choisis et faites Enter
  639.  - Allez sur 'Security Equivalences' et faites Enter
  640.  - Faites <Ins> et selectionnez    SUPERVISOR dans la liste et Enter.
  641.  - Confirmez si on vous le demande et quittez par des <Esc>
  642.  repetitifs.
  643.  Voila, bravo, vous avez votre compte Supervisor.
  644.  
  645.    B) Tous les autres PW:
  646.  
  647.  *** Moi, l'auteur, ait verifié que tout ce qui precede est correct
  648.  *** et marche.  Je n'ais pas encore essayé la suite et ne peut donc
  649.  *** pas garantir son efficacité.  Je ne tarderait pas bien sur a
  650.  *** essayer.
  651.  
  652.  Maintenant vous desirez surement prendre les PW de tous les autres
  653.  user.  Vous pouvez proceder comme pour le compte SUPERVISOR, mais
  654.  il y a des moyens beaucoup plus rapides:
  655.  * Tous les PW sont cryptés et sauvegardés dans les Bindery file.
  656.  Procurez vous un utilitaire pour Dump la Bindery et emmenez la chez
  657.  vous.  Vous allez maintenant faire une operation chère aux
  658.  UNIX-hackers: Un autre brute-force attack. L'appendix B contient
  659.  un    prog C avec l'algo de cryptage qu'utilise Novell.  Il vous reste
  660.  a faire un dictionnary attack en cryptant vos mots et en les
  661.  comparant à ceux du bindery pour chaque user.  Cela ne devrait pas
  662.  prendre trop longtemps    et il n'y a pas de probléme car vous etes
  663.  chez vous, ou l'admin ne peut vous voire.
  664.  * La deuxième tactique est le packet-sniffing.  Si votre reseau
  665.  utilise des PW cryptés loggez vous au niveau SUPERVISOR (console)
  666.  et tapez: Set Allow Unencrypted Passwords=ON Les PW passeront dans
  667.  le reseau non-cryptés.  Il vous suffit de lancer IPX.COM (Vous
  668.  n'avez meme pas besoin d'etre loggé) et un programme qui capture
  669.  tous les packets qui passent sur le reseau.  De cette manière vous
  670.  pourrez meme lire le mail, les messages par SEND et tout ce qui
  671.  transite pas le reseau.  Cette partie doit vous sembler très floue.
  672.  C'est normal car je n'ais put l'essayer pour l'instant.
  673.  
  674.     Appendix A: Notes en vrac et obtenir plus d'infos:
  675.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  676.  Pour les PW le case n'est pas important: 'X' et 'x' sont pareils.
  677.  Les PW peuvent aussi contenir des numeros et ils peuvent faire
  678.  jusqu'à 20 charachters.
  679.  Dans le root il y a 2 fichiers .ERR (Qui ne nous sont pas d'une
  680.  grande utilité):
  681.   - VOL$LOG.ERR : Informations sur quand le volume a été monté et
  682.   démonté et les erreures qui se sont produites.
  683.   - TTS$LOG.ERR : Indique quand le Transaction Tracking Service a
  684.   été initialisé et désinitialisé et les erreures eventuelles.
  685.  Le forum Novell sur FIDO et le Netwire sur Compuserve sont très
  686.  bons, mais si vous posez une question evitez de faire comprendre
  687.  que vous etes un hacker, la tournure de la phrase doit faire
  688.  comprendre que vous etes un supervisor curieux, ou un nouveau user
  689.  pas très competent, etc
  690.  Lisez l'article de The Butler dans Phrack 35.  Il est interressant
  691.  d'un point de vu utilisation du système, mais d'un niveau très
  692.  faible.
  693.  Lisez tous se que vous trouvez sur la securité des LAN et le
  694.  programmation Novell.
  695.  Frequentez assiduement les board underground et faites des Text
  696.  Search pour 'Novell'.
  697.  Gardez votre compte secret (si vous devez le passer, ne le faites
  698.  qu'a des gens en lequel vous avez une confiance absolue) et surtout
  699.  restez discret: Ne créés pas de nouveau compte, ne changez pas les
  700.  PW des autres user, n'effacez rien, enfin generalement soyez un bon
  701.  Hacker et vous garderez votre compte longtemps.
  702.  Si vous desirez tenter un projet important    sachez que SECURTIY est
  703.  un prog supervisor qui detecte les comptes sans PW, les comptes au
  704.  niveau SUPERVISOR, etc.  Vous pourriez le remplacer par un prog qui
  705.  fait semblant que tout va bien (Verifiez que votre prog a bien meme
  706.  taille et meme date que le SECURITY d'origine).
  707.  Je connais un 'hole' dans Novell Netware 2.12 que je n'ais jamais
  708.  personnelement essayé:
  709.   Si vous avez access a un ordinateur loggé ou l'user est parti et
  710.  il n'a    pas fait grand chose après son login voici une technique
  711.  pour trouver son PW:
  712.   Lancez debug et faites: -s 0000 ffff "USER_ID" 
  713.  Notez les addressed et autour d'une de celle-ci doit se trouver le
  714.  PW, normalement autour de l'offset 8A00 du segment que Debug prend
  715.  par default.
  716.  Finalement jouez beaucoup à DOOM 1.2 sur votre LAN car à 4 c'est un
  717.  jeu superbe.
  718.  
  719.     Appendix B: Source code:
  720.     ~~~~~~~~~~~~~~~~~~~~~~~~
  721.  Ce qui suit est un source C qui ne fonctionne pas tel quel mais qui
  722.  a des fonctions superbes pour log, crypt, verify PW, etc.  Regardez
  723.  le bien car il est assez dense mais très instructif.  Il vient des
  724.  Pays-Bas et je pense qu'il est l'oeuvre de Hack-Tic.  Il y a une
  725.  addresse email si vous voulez contactez l'auteur.
  726.  
  727. #include <stdio.h>
  728. #include <stdlib.h>
  729. #include <string.h>
  730. #include <conio.h>
  731. #include <dos.h>
  732. /* !!!!!!!!!!!!!! I didn't compile this version, so it might not be
  733.    ready to run, I just put together parts of different sources to
  734.    get it all in on file.
  735.         email itsme@utopia.hacktic.nl
  736.  
  737.     func & getnewlogkey  are internal server functions
  738.       used to generate logkeys
  739.     decode & decodepa are internal server functions
  740.       used to get new password from a set password call
  741.  
  742.    encryptp : create encrypted password from userid, and password
  743.    getpassk : create login data from encrypted password & logkey
  744.    encrypt3 : create change pw date from login data for old pw +
  745.               encrypted new pw
  746.    decodepa : recreate encrypted pw from change pw data + old login data
  747.  
  748. */
  749.  
  750. #define MAXPWLEN 64
  751. #define MAXNAMELEN 48
  752. typedef unsigned char u_char;
  753.  
  754. u_char tab0[256]=  /* used by encrypt */
  755. {/* 0   1   2   3   4   5   6   7   8   9   a   b   c   d   e   f  */
  756.    0x7,0x8,0x0,0x8,0x6,0x4,0xE,0x4,0x5,0xC,0x1,0x7,0xB,0xF,0xA,0x8,
  757.    0xF,0x8,0xC,0xC,0x9,0x4,0x1,0xE,0x4,0x6,0x2,0x4,0x0,0xA,0xB,0x9,
  758.    0x2,0xF,0xB,0x1,0xD,0x2,0x1,0x9,0x5,0xE,0x7,0x0,0x0,0x2,0x6,0x6,
  759.    0x0,0x7,0x3,0x8,0x2,0x9,0x3,0xF,0x7,0xF,0xC,0xF,0x6,0x4,0xA,0x0,
  760.    0x2,0x3,0xA,0xB,0xD,0x8,0x3,0xA,0x1,0x7,0xC,0xF,0x1,0x8,0x9,0xD,
  761.    0x9,0x1,0x9,0x4,0xE,0x4,0xC,0x5,0x5,0xC,0x8,0xB,0x2,0x3,0x9,0xE,
  762.    0x7,0x7,0x6,0x9,0xE,0xF,0xC,0x8,0xD,0x1,0xA,0x6,0xE,0xD,0x0,0x7,
  763.    0x7,0xA,0x0,0x1,0xF,0x5,0x4,0xB,0x7,0xB,0xE,0xC,0x9,0x5,0xD,0x1,
  764.    0xB,0xD,0x1,0x3,0x5,0xD,0xE,0x6,0x3,0x0,0xB,0xB,0xF,0x3,0x6,0x4,
  765.    0x9,0xD,0xA,0x3,0x1,0x4,0x9,0x4,0x8,0x3,0xB,0xE,0x5,0x0,0x5,0x2,
  766.    0xC,0xB,0xD,0x5,0xD,0x5,0xD,0x2,0xD,0x9,0xA,0xC,0xA,0x0,0xB,0x3,
  767.    0x5,0x3,0x6,0x9,0x5,0x1,0xE,0xE,0x0,0xE,0x8,0x2,0xD,0x2,0x2,0x0,
  768.    0x4,0xF,0x8,0x5,0x9,0x6,0x8,0x6,0xB,0xA,0xB,0xF,0x0,0x7,0x2,0x8,
  769.    0xC,0x7,0x3,0xA,0x1,0x4,0x2,0x5,0xF,0x7,0xA,0xC,0xE,0x5,0x9,0x3,
  770.    0xE,0x7,0x1,0x2,0xE,0x1,0xF,0x4,0xA,0x6,0xC,0x6,0xF,0x4,0x3,0x0,
  771.    0xC,0x0,0x3,0x6,0xF,0x8,0x7,0xB,0x2,0xD,0xC,0x6,0xA,0xA,0x8,0xD
  772. };
  773.  
  774. u_char tab[32]=   /* used by encrypt & encryptp */
  775. {
  776.   0x48,0x93,0x46,0x67,0x98,0x3D,0xE6,0x8D,0xB7,0x10,0x7A,0x26,0x5A,0xB9,0xB1,0x35,
  777.   0x6B,0x0F,0xD5,0x70,0xAE,0xFB,0xAD,0x11,0xF4,0x47,0xDC,0xA7,0xEC,0xCF,0x50,0xC0
  778. };
  779.  
  780. u_char tab1[8][2][16]=  /* used by encrypt3 */
  781. { /* 0   1   2   3   4   5   6   7   8   9   a   b   c   d   e   f  */
  782.  {{ 0xF,0x8,0x5,0x7,0xC,0x2,0xE,0x9,0x0,0x1,0x6,0xD,0x3,0x4,0xB,0xA},
  783.   { 0x2,0xC,0xE,0x6,0xF,0x0,0x1,0x8,0xD,0x3,0xA,0x4,0x9,0xB,0x5,0x7}},
  784.  {{ 0x5,0x2,0x9,0xF,0xC,0x4,0xD,0x0,0xE,0xA,0x6,0x8,0xB,0x1,0x3,0x7},
  785.   { 0xF,0xD,0x2,0x6,0x7,0x8,0x5,0x9,0x0,0x4,0xC,0x3,0x1,0xA,0xB,0xE}},
  786.  {{ 0x5,0xE,0x2,0xB,0xD,0xA,0x7,0x0,0x8,0x6,0x4,0x1,0xF,0xC,0x3,0x9},
  787.   { 0x8,0x2,0xF,0xA,0x5,0x9,0x6,0xC,0x0,0xB,0x1,0xD,0x7,0x3,0x4,0xE}},
  788.  {{ 0xE,0x8,0x0,0x9,0x4,0xB,0x2,0x7,0xC,0x3,0xA,0x5,0xD,0x1,0x6,0xF},
  789.   { 0x1,0x4,0x8,0xA,0xD,0xB,0x7,0xE,0x5,0xF,0x3,0x9,0x0,0x2,0x6,0xC}},
  790.  {{ 0x5,0x3,0xC,0x8,0xB,0x2,0xE,0xA,0x4,0x1,0xD,0x0,0x6,0x7,0xF,0x9},
  791.   { 0x6,0x0,0xB,0xE,0xD,0x4,0xC,0xF,0x7,0x2,0x8,0xA,0x1,0x5,0x3,0x9}},
  792.  {{ 0xB,0x5,0xA,0xE,0xF,0x1,0xC,0x0,0x6,0x4,0x2,0x9,0x3,0xD,0x7,0x8},
  793.   { 0x7,0x2,0xA,0x0,0xE,0x8,0xF,0x4,0xC,0xB,0x9,0x1,0x5,0xD,0x3,0x6}},
  794.  {{ 0x7,0x4,0xF,0x9,0x5,0x1,0xC,0xB,0x0,0x3,0x8,0xE,0x2,0xA,0x6,0xD},
  795.   { 0x9,0x4,0x8,0x0,0xA,0x3,0x1,0xC,0x5,0xF,0x7,0x2,0xB,0xE,0x6,0xD}},
  796.  {{ 0x9,0x5,0x4,0x7,0xE,0x8,0x3,0x1,0xD,0xB,0xC,0x2,0x0,0xF,0x6,0xA},
  797.   { 0x9,0xA,0xB,0xD,0x5,0x3,0xF,0x0,0x1,0xC,0x8,0x7,0x6,0x4,0xE,0x2}}
  798. };
  799.  
  800. u_char tab3[16]=    /* used by encrypt3 */
  801.   { 0x3,0xE,0xF,0x2,0xD,0xC,0x4,0x5,0x9,0x6,0x0,0x1,0xB,0x7,0xA,0x8 };
  802.  
  803. u_char tab8[8][2][16]= /* used by decode */
  804. {
  805.  {{0x8,0x9,0x5,0xC,0xD,0x2,0xA,0x3,0x1,0x7,0xF,0xE,0x4,0xB,0x6,0x0},
  806.   {0x5,0x6,0x0,0x9,0xB,0xE,0x3,0xF,0x7,0xC,0xA,0xD,0x1,0x8,0x2,0x4}},
  807.  {{0x7,0xD,0x1,0xE,0x5,0x0,0xA,0xF,0xB,0x2,0x9,0xC,0x4,0x6,0x8,0x3},
  808.   {0x8,0xC,0x2,0xB,0x9,0x6,0x3,0x4,0x5,0x7,0xD,0xE,0xA,0x1,0xF,0x0}},
  809.  {{0x7,0xB,0x2,0xE,0xA,0x0,0x9,0x6,0x8,0xF,0x5,0x3,0xD,0x4,0x1,0xC},
  810.   {0x8,0xA,0x1,0xD,0xE,0x4,0x6,0xC,0x0,0x5,0x3,0x9,0x7,0xB,0xF,0x2}},
  811.  {{0x2,0xD,0x6,0x9,0x4,0xB,0xE,0x7,0x1,0x3,0xA,0x5,0x8,0xC,0x0,0xF},
  812.   {0xC,0x0,0xD,0xA,0x1,0x8,0xE,0x6,0x2,0xB,0x3,0x5,0xF,0x4,0x7,0x9}},
  813.  {{0xB,0x9,0x5,0x1,0x8,0x0,0xC,0xD,0x3,0xF,0x7,0x4,0x2,0xA,0x6,0xE},
  814.   {0x1,0xC,0x9,0xE,0x5,0xD,0x0,0x8,0xA,0xF,0xB,0x2,0x6,0x4,0x3,0x7}},
  815.  {{0x7,0x5,0xA,0xC,0x9,0x1,0x8,0xE,0xF,0xB,0x2,0x0,0x6,0xD,0x3,0x4},
  816.   {0x3,0xB,0x1,0xE,0x7,0xC,0xF,0x0,0x5,0xA,0x2,0x9,0x8,0xD,0x4,0x6}},
  817.  {{0x8,0x5,0xC,0x9,0x1,0x4,0xE,0x0,0xA,0x3,0xD,0x7,0x6,0xF,0xB,0x2},
  818.   {0x3,0x6,0xB,0x5,0x1,0x8,0xE,0xA,0x2,0x0,0x4,0xC,0x7,0xF,0xD,0x9}},
  819.  {{0xC,0x7,0xB,0x6,0x2,0x1,0xE,0x3,0x5,0x0,0xF,0x9,0xA,0x8,0x4,0xD},
  820.   {0x7,0x8,0xF,0x5,0xD,0x4,0xC,0xB,0xA,0x0,0x1,0x2,0x9,0x3,0xE,0x6}}
  821. };
  822.  
  823. u_char tab9[16]=       /* used by decode */
  824.   { 0xA,0xB,0x3,0x0,0x6,0x7,0x9,0xD,0xF,0x8,0xE,0xC,0x5,0x4,0x1,0x2 };
  825.  
  826. struct tod {  u_char
  827.   curryear,
  828.   currmont,
  829.   currday ,
  830.   currhour,
  831.   currminu,
  832.   currseco,
  833.   currweek;
  834. } tod;
  835.  
  836. int zeroseed=0;
  837. int seed1=0,seed2=0;
  838.  
  839. /*
  840.    seed1 : *2 mod 947   -> cycle length 946
  841.    seed2 : *2 mod 941   -> cycle length 940
  842.       together :  946*940=889240=8* 111155 = 2^3*5*11*43*47
  843.  
  844.   915  220       0
  845.   184  570       825   *
  846.   484  460       5102  *
  847.   945    2       6858
  848.   505  251       7936
  849.   191  563      20053
  850.   347  408      49641
  851.   317  626      50319
  852.   791  155      52249
  853.    91  286      59015 *
  854.   504  252      63514
  855.     3  938      74552
  856.   663   94      75630
  857.   932  109      82524 *
  858.   741  487      91346 *
  859.   476  468     104818
  860.   611  773     106975 ***
  861.   915  220     111155
  862. */
  863.  
  864. u_char func(int c)
  865. {
  866.     if (seed1==0)
  867.   {
  868.     seed1=(tod.currmont<<4) + tod.currseco;
  869.     zeroseed++;
  870.   }
  871.   else
  872.     seed1<<=1;
  873.  
  874.   if (seed1>=947)
  875.     seed1-=947;
  876.  
  877.   if (seed2==0)
  878.   {
  879.     seed2=(tod.currday<<3) + tod.currminu;
  880.     zeroseed++;
  881.   }
  882.   else
  883.     seed2<<=1;
  884.  
  885.   if (seed2>=941)
  886.     seed2-=941;
  887.  
  888.   return (((u_char *)&tod)[(seed1+seed2)%7] +seed1+seed2+c)&0xff;
  889. }
  890.  
  891. int newlogkey(int c, u_char *buf)
  892. {
  893.   u_char *p;  int i;
  894. /*
  895.        **** logkey[c]  is a table indexed by connection number
  896.   if (logkey[c]==0)
  897.   {
  898.     logkey[c]=salloc(8);
  899.     if (logkey[c]==0)
  900.       return(0x96);  /* server out of memory */
  901.   }
  902.  
  903.   p=logkey[c];
  904. */
  905.   p=buf;
  906.   for (i=0 ; i<8 ; i++)
  907.     *p++=func(c);
  908. /*  memcpy(logkey[c],buf,8);  */
  909.   return(0);
  910. }
  911.  
  912. unsigned int iswap(unsigned int nr)
  913. {
  914.   _AH = *((char *) &nr);
  915.   _AL = *(((char *) &nr)+1);
  916. }
  917.  
  918. unsigned long lswap(long l)
  919. {
  920.   _DH = *((char *) &l);
  921.   _DL = *(((char *) &l)+1);
  922.   _AH = *(((char *) &l)+2);
  923.   _AL = *(((char *) &l)+3);
  924. }
  925.  
  926. void dump(u_char *p,int l)
  927. {
  928.   int i;
  929.   for (i=0 ; i<l ; i++)
  930.     printf("%02x ",p[i]);
  931. }
  932.  
  933. /* leaves p & src intact
  934.  *  char p[8]    : part of old encrypted password
  935.  *  char src[8]  : part of change password data
  936.  *  char dst[8]  : part of new encrypted password  (result)
  937.  */
  938. void decode(u_char *p, u_char *src, u_char *dst)
  939. {
  940.   int i,j;
  941.   u_char buf[8];
  942.   char c;
  943.  
  944.   memcpy(buf,src,8);
  945.   for (i=0 ; i<16 ; i++)
  946.   {
  947.     memset(dst,0,8);
  948.     for (j=0 ; j<16 ; j++)
  949.     {
  950.       if ((c=tab9[j])&1)
  951.         c=buf[c/2]>>4;
  952.       else
  953.         c=buf[c/2]&0xf;
  954.       if (j&1)
  955.         dst[j/2]|=(c<<4);
  956.       else
  957.         dst[j/2]|=c;
  958.     }
  959.     memcpy(buf,dst,8);
  960.     c=p[0];
  961.     for (j=0 ; j<7 ; j++)
  962.       p[j]=(p[j]>>4)|(p[j+1]<<4);
  963.     p[7]=(p[7]>>4)|(c<<4);
  964.     for (j=0 ; j<8 ; j++)
  965.     {
  966.       c=buf[j];
  967.       buf[j] = p[j] ^ (tab8[j][0][c&0xf] | (tab8[j][1][c>>4] << 4));
  968.     }
  969.   }
  970.   memcpy(dst,buf,8);
  971. }
  972.  
  973. /*
  974.  *  char p1[16]  : old encrypted password
  975.  *  char p2[16]  : change password data
  976.  *  char p3[16]  : new encrypted password  (result)
  977.  */
  978. void decodepa(u_char *p1, u_char *p2, u_char *p3)
  979. {
  980.   decode(p1,p2,p3);
  981.   decode(p1+8,p2+8,p3+8);
  982. }
  983.  
  984. /* char p1[32]  : password xored with ID and itself ...
  985.  * char p2[16]  : encrypted password (result)
  986.  */
  987. void encrypt(register u_char *p1, u_char *p2)  /* changes both p1 & p2 */
  988. {
  989.   int j;
  990.   int i;
  991.   u_char a;
  992.   u_char c=0;
  993.   for (j=0 ; j<2 ; j++)
  994.     for (i=0 ; i<32 ; i++)
  995.     {
  996.       a=(p1[(i+c)&0x1f] - tab[i]) ^ (p1[i]+c);
  997.       c+=a;
  998.       p1[i]=a;
  999.     }
  1000.   memset(p2,0,16);
  1001.   for (i=0 ; i<32 ; i++)
  1002.     if (i&1)
  1003.       p2[i/2] |= tab0[p1[i]]<<4;
  1004.     else
  1005.       p2[i/2] |= tab0[p1[i]];
  1006. }
  1007.  
  1008. /* char id[4]    : UserID
  1009.  * char src[len] : unencrypted password
  1010.  * int len       : length of unencrypted password
  1011.  * char dst[16]  : encrypted password (result)
  1012.  */
  1013. void encryptp(long id, u_char *src, int len, u_char *dst)
  1014. {
  1015.   u_char buf[32];
  1016.   u_char *p;
  1017.   u_char *q=src;
  1018.   int i;
  1019.   for (p=q+len-1 ; *p--==0 && len ; len--)
  1020.     ;
  1021.   memset(buf,0,32);
  1022.   for ( ; len>=32 ; len-=32)
  1023.     for (i=0 ; i<32 ; q++, i++)
  1024.       buf[i] ^= *q;
  1025.  
  1026.   p=q;
  1027.   if (len>0)
  1028.     for (i=0 ; i<32 ; i++)
  1029.     {
  1030.       if (q+len==p)
  1031.       {
  1032.         p=q;
  1033.         buf[i]^=tab[i];
  1034.       }
  1035.       else
  1036.         buf[i]^=*p++;
  1037.     }
  1038.  
  1039.   for (i=0 ; i<32 ; i++)
  1040.     buf[i] ^= ((u_char *)&id)[i&3];
  1041.  
  1042.   encrypt(buf,dst);
  1043. }
  1044.  
  1045. /* char logkey[8] : (requested with int21,ax=e3, fn 17 from server)
  1046.  * char crpw[16]  : encrypted password (with encryptp)
  1047.  * char dst[8]    : login data (result)
  1048.  */
  1049. void getpassk(long *logkey, u_char *crpw, u_char *dst)
  1050. {
  1051.   u_char buf[32];
  1052.   int i,j;
  1053.   encryptp(logkey[0],crpw,16,buf);
  1054.   encryptp(logkey[1],crpw,16,buf+16);
  1055.   for (i=0, j=31 ; i<16 ; i++, j--)
  1056.     buf[i]^=buf[j];
  1057.   for (i=0 , j=15 ; i<8 ; i++, j--)
  1058.     dst[i]=buf[i]^buf[j];
  1059. }
  1060.  
  1061. /* char p1[8] : part of old encrypted pw
  1062.  * char p2[8] : part of new encrypted pw
  1063.  * char p3[8] : part of change pw data (result)
  1064.  */
  1065. void encrypt3(register u_char *p1, u_char *p2, u_char *p3)
  1066. {
  1067.   register int j;
  1068.   u_char c;
  1069.   u_char buf[8];
  1070.   int i;
  1071.   memcpy(buf,p2,8);
  1072.   for (i=0 ; i<16 ; i++)
  1073.   {
  1074.     for (j=0 ; j<8 ; j++)
  1075.     {
  1076.       c=buf[j]^p1[j];
  1077.       buf[j]= tab1[j][0][c&15] | (tab1[j][1][c>>4] <<4);
  1078.     }
  1079.     c=p1[7];
  1080.     for (j=7 ; j>0 ; j--)
  1081.       p1[j]=(p1[j]<<4) | (p1[j-1]>>4);
  1082.     p1[0]= (c>>4) | (p1[0]<<4);
  1083.  
  1084.     memset(p3,0,8);
  1085.     for (j=0 ; j<16 ; j++)
  1086.     {
  1087.       c= tab3[j];
  1088.       c= (tab3[j]&1) ? (buf[c/2]>>4) : (buf[c/2]&0xf) ;
  1089.       p3[j/2] |= (j&1) ? (c<<4) : c ;
  1090.     }
  1091.     memcpy(buf,p3,8);
  1092.   }
  1093. }
  1094.  
  1095. int shreq(int f, u_char *req, int rl, u_char *ans, int al)
  1096. {
  1097.   struct REGPACK r;
  1098.   r.r_cx=rl;
  1099.   r.r_dx=al;
  1100.   r.r_si=FP_OFF(req);
  1101.   r.r_di=FP_OFF(ans);
  1102.   r.r_ds=FP_SEG(req);
  1103.   r.r_es=FP_SEG(ans);
  1104.   r.r_ax=0xf200|f;
  1105.   intr(0x21,&r);
  1106.   return(r.r_ax&0xff);
  1107. }
  1108.  
  1109. int getlogkey(u_char *s)
  1110. {
  1111.   u_char req[3];
  1112.   req[0]=0; req[1]=1; req[2]=0x17;
  1113.   return(shreq(0x17,req,3,s,8));
  1114. }
  1115.  
  1116. int getobjid(char *name, int type, long *id)
  1117. {
  1118.   u_char req[MAXNAMELEN+6];
  1119.   u_char rep[MAXNAMELEN+6];
  1120.   int err;
  1121.   req[2]=0x35;
  1122.   *(int *)(req+3)=type;
  1123.   req[5]=strlen(name);
  1124.   strncpy((char *)req+6,name,MAXNAMELEN);
  1125.   req[0]=0;
  1126.   req[1]=req[5]+4;
  1127.   err=shreq(0x17,req,req[1]+2,rep,MAXNAMELEN+6);
  1128.   *id=*(long *)rep;
  1129.   return(err);
  1130. }
  1131.  
  1132. int setpwcrypt(u_char *oldpw, int type, char *name, u_char *newpw, int l)
  1133. {
  1134.   u_char req[MAXNAMELEN+31];  /* 8+16(pw's) + 1 + 3(type+len) + 3(header) */
  1135.   req[2]=0x4b;
  1136.   memcpy(req+3,oldpw,8);
  1137.   *(int *)(req+11)=type;
  1138.   req[13]=strlen(name);
  1139.   strncpy((char *)req+14,name,48);
  1140.   req[14+req[13]]=l;
  1141.   memcpy(req+15+req[13],newpw,16);
  1142.   req[0]=0;
  1143.   req[1]=29+req[13];
  1144.   return(shreq(0x17,req,req[1]+2,req,0));
  1145. }
  1146.  
  1147. setpw(char *name, int type, char *oldpw, char *newpw)
  1148. {
  1149.   u_char req[8+MAXNAMELEN+2*MAXPWLEN];
  1150.   int l=5;
  1151.   req[2]=0x40;
  1152.   *(int *)(req+3)=type;
  1153.   req[l++]=strlen(name);
  1154.   strncpy((char *)req+l,name,MAXNAMELEN);
  1155.   l+=req[l];
  1156.   req[l++]=strlen(newpw);
  1157.   strncpy((char *)req+l,newpw,MAXPWLEN);
  1158.   l+=req[l];
  1159.   req[l++]=strlen(oldpw);
  1160.   strncpy((char *)req+l,oldpw,MAXPWLEN);
  1161.   l+=req[l];
  1162.   req[0]=l>>8; req[1]=l&0xff;
  1163.   return(shreq(0x17,req,l+2,req,0));
  1164. }
  1165.  
  1166. int changepw(char *name, int type, char *oldpw, char *newpw)
  1167. {
  1168.   u_char logkey[8];
  1169.   long id;
  1170.   u_char oldcrpw[16];
  1171.   u_char newcrpw[16];
  1172.   int err;
  1173.   int l;
  1174.   if (getlogkey(logkey)==0)
  1175.   {
  1176.     err=getobjid(name,type,&id);
  1177.     if (err)
  1178.       return (err);
  1179.     encryptp(id,(u_char *)oldpw,strlen(oldpw),oldcrpw);
  1180.     encryptp(id,(u_char *)newpw,strlen(newpw),newcrpw);
  1181.     getpassk((long *)logkey,oldcrpw,logkey);
  1182.     encrypt3(oldcrpw,newcrpw,newcrpw);
  1183.     encrypt3(oldcrpw+8,newcrpw+8,newcrpw+8);
  1184.     l=((( min(63,strlen(newpw))^oldcrpw[0]^oldcrpw[1] )&0x7f)|0x40);
  1185.  
  1186.     return(setpwcrypt(logkey,type,name,newcrpw,l));
  1187.   }
  1188.   else
  1189.     return(setpw(name,type,oldpw,newpw));
  1190. }
  1191.  
  1192. int trypw(char *pw, int type, char *name)
  1193. {
  1194.   u_char req[7+MAXNAMELEN+MAXPWLEN];
  1195.   req[2]=0x3f;
  1196.   *(int *)(req+3)=type;
  1197.   req[5]=strlen(name);
  1198.   strncpy((char *)req+6,name,MAXNAMELEN);
  1199.   req[6+req[5]]=strlen(pw);
  1200.   strncpy((char *)req+7+req[5],pw,MAXPWLEN);
  1201.   req[0]=0;
  1202.   req[1]=5+req[5]+req[6+req[5]];
  1203.   return(shreq(0x17,req,req[1]+2,req,0));
  1204. }
  1205.  
  1206. int trypwcrypt(u_char *crpw, int type, char *name)
  1207. {
  1208.   u_char req[14+MAXNAMELEN];
  1209.   req[2]=0x4a;
  1210.   memcpy(req+3,crpw,8);
  1211.   *(int *)(req+11)=type;
  1212.   req[13]=strlen(name);
  1213.   strncpy((char *)req+14,name,MAXNAMELEN);
  1214.   req[0]=0;
  1215.   req[1]=12+req[13];
  1216.   return(shreq(0x17,req,req[1]+2,req,0));
  1217. }
  1218.  
  1219. int testpw(char *name, int type, char *pw)
  1220. {
  1221.   u_char logkey[8];
  1222.   long id;
  1223.   u_char crpw[16];
  1224.   int err;
  1225.   if (getlogkey(logkey)==0)
  1226.   {
  1227.     err=getobjid(name,type,&id);
  1228.     if (err)
  1229.       return (err);
  1230.     encryptp(id,(u_char *)pw,strlen(pw),crpw);
  1231.     getpassk((long *)logkey,crpw,logkey);
  1232.     return(trypwcrypt(logkey,type,name));
  1233.   }
  1234.   else
  1235.     return(trypw(name,type,pw));
  1236. }
  1237.  
  1238. int logincrypt(u_char *crpw, int type, char *name)
  1239. {
  1240.   u_char req[14+MAXNAMELEN];
  1241.   req[2]=0x18;
  1242.   memcpy(req+3,crpw,8);
  1243.   *(int *)(req+11)=type;
  1244.   req[13]=strlen(name);
  1245.   strncpy((char *)req+14,name,MAXNAMELEN);
  1246.   req[0]=0;
  1247.   req[1]=12+req[13];
  1248.   return(shreq(0x17,req,req[1]+2,req,0));
  1249. }
  1250.  
  1251. int login(char *name, int type, char *pw)
  1252. {
  1253.   u_char req[7+MAXNAMELEN+MAXPWLEN];
  1254.   req[2]=0x14;
  1255.   *(int *)(req+3)=type;
  1256.   req[5]=strlen(name);
  1257.   strncpy((char *)req+6,name,MAXNAMELEN);
  1258.   req[6+req[5]]=strlen(pw);
  1259.   strncpy((char *)req+7+req[5],pw,MAXPWLEN);
  1260.   req[0]=0;
  1261.   req[1]=5+req[5]+req[6+req[5]];
  1262.   return(shreq(0x17,req,req[1]+2,req,0));
  1263. }
  1264.  
  1265. int dologin(char *name, int type, char *pw)
  1266. {
  1267.   u_char logkey[8];
  1268.   long id;
  1269.   u_char crpw[16];
  1270.   int err;
  1271.   if (getlogkey(logkey)==0)
  1272.   {
  1273.     err=getobjid(name,type,&id);
  1274.     if (err)
  1275.       return (err);
  1276.     encryptp(id,(u_char *)pw,strlen(pw),crpw);
  1277.     getpassk((long *)logkey,crpw,logkey);
  1278.     return(logincrypt(logkey,type,name));
  1279.   }
  1280.   else
  1281.     return(login(name,type,pw));
  1282. }
  1283.  
  1284. int setconn(int c)
  1285. {
  1286.   struct REGPACK r;
  1287.   r.r_ax=0xf000;  /* set preferred connection nr */
  1288.   r.r_dx=c+1;
  1289.   intr(0x21,&r);
  1290.   return(r.r_ax&0xff);
  1291. }
  1292.  
  1293. int scanobj(char *name, int *type, long *id, int *err)
  1294. {
  1295.   u_char req[10+MAXNAMELEN];
  1296.   /*  int length
  1297.    *  char type
  1298.    *  long id  (-1 for wildcard)
  1299.    *  int type (-1 for wildcard)
  1300.    *  char len
  1301.    *  char objname[len]
  1302.    */
  1303.   u_char rep[9+MAXNAMELEN];
  1304.   /*  long id              0
  1305.    *  int type             4
  1306.    *  char name[48]        6
  1307.    *  char object_flags    54
  1308.    *  char security_flags  55
  1309.    *  char more            56
  1310.    */
  1311.   int objlen=strlen(name);
  1312.   req[2]=0x37;   /* scan object list */
  1313.   *(long *)(req+3)=*id;
  1314.   *(int *)(req+7)=*type;
  1315.   req[9]=objlen;    /* string : obj name */
  1316.   strncpy((char *)req+10,name,MAXNAMELEN);
  1317.   req[0]=0; req[1]=8+objlen;
  1318.   *err=shreq(0x17, req, req[1]+2+(req[0]<<8), rep, 0x39);
  1319.   if (*err) return(0);
  1320.  
  1321.   strncpy(name,(char *)rep+6,MAXNAMELEN);
  1322.   *type=*(int *)(rep+4);
  1323.   *id=*(long *)rep;
  1324.   return(rep[56]);
  1325. }
  1326.  
  1327. void main(int argc, char **argv)
  1328. {
  1329.   char pw[MAXPWLEN];
  1330.   char newpw[MAXPWLEN];
  1331.   int err;
  1332.   int i;
  1333.   err=setconn(0);
  1334.   if (err)
  1335.     printf("failed setconn : %02x\n",err);
  1336.   if (argc>3)
  1337.   {
  1338.     debug=atoi(argv[1]);
  1339.     argv++;
  1340.     argc--;
  1341.   }
  1342.   if (argc<3)
  1343.   {
  1344.     printf("Usage : nov F username\n");
  1345.     printf("  F = t l s\n");
  1346.     exit(1);
  1347.   }
  1348.   strupr(argv[2]);
  1349.   while (kbhit()) getch();
  1350.   switch(argv[1][0])
  1351.   {
  1352.     case 't':   /* verifybinderyovbjectpassword */
  1353.       strcpy(pw,strupr(getpass("enter pw : ")));
  1354.       do {
  1355.         err=testpw(argv[2],0x100,pw);
  1356.         printf("%02x",err);
  1357.       } while (argv[1][1] && !kbhit());
  1358.       break;
  1359.     case 'l':   /* loginbinderyobject */
  1360.       strcpy(pw,strupr(getpass("enter pw : ")));
  1361.       do {
  1362.         err=dologin(argv[2],0x100,pw);
  1363.         printf("%02x",err);
  1364.       } while (argv[1][1] && !kbhit());
  1365.       break;
  1366.     case 's':    /* setbinderyobjectpassword */
  1367.       strcpy(pw,strupr(getpass("enter old pw : ")));
  1368.       strcpy(newpw,strupr(getpass("enter new pw : ")));
  1369.       do {
  1370.         err=changepw(argv[2],0x100,pw,newpw);
  1371.         printf("%02x",err);
  1372.       } while (argv[1][1] && !kbhit());
  1373.       break;
  1374.  
  1375.   }
  1376.   while (kbhit()) getch();
  1377. }
  1378.  
  1379.  
  1380.     Appendix C: Comment Novell crypte les PW:
  1381.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1382.  Les versions avant la 2.15c transmettent les PW non cryptés au
  1383.  serveur qui les crypte lui-meme.  Cette section s'occupe de
  1384.  l'après 2.15c.
  1385.  1.  Login vous demande le serveur (ou prends celui par default) et
  1386.  votre USER_ID.
  1387.  2.  Server/User_ID sont transmis au serveur et vous etes attachés à
  1388.  ce serveur.
  1389.  3.  Login envoit un LOGOUT NCP pour effacer toute autre connection
  1390.  que vous pouvez avoir deja avec ce serveur.
  1391.  4. Login demande un votre OBJECT_ID et une clé de login au serveur.
  1392.  5. Le serveur genere une clé 8 byte et l'envoit à Login.
  1393.  6. Login demande votre PW.
  1394.  7. Login crypte OBJECT_ID, clé et PW pour faire un 16 byte PW value.
  1395.  [ A mon avis la clé n'est pas utilisé, le chiffrement se fait
  1396.  uniquement sur OBJECT_ID et PW qui sont connus à l'avance et, aussi
  1397.  à mon avis, ne changent pas. ]
  1398.  8.  Login crypte cette PW value avec la clé à pour faire un 8 byte
  1399.  PW value et l'envoit au serveur.
  1400.  9.  Le serveur recupere la 16 byte PW value qu'il a stocké dans la
  1401.  Bindery et la crypte avec la meme clé qu'il a envoyé à Login.  Il
  1402.  compare ensuite les 2 8 byte PW values.  Si ils sont identiques le
  1403.  PW doit etre bon.
  1404.  
  1405.  
  1406.     Appendix D: L'auteur:
  1407.     ~~~~~~~~~~~~~~~~~~~~~
  1408.  Mon handle est ARSCENE et je n'ais pas d'email actuellement.  Pour
  1409.  me contacter adressez vous au journal et ils me feront parvenir
  1410.  l'info.
  1411.  Voila, c'est tout.  Merci de m'avoir lut et j'espere avoir
  1412.  l'occasion d'ecrire un    autre article pour ce zine bientot.
  1413.  Bonne chance et bon Hacking...
  1414.                                              Arscene.
  1415. ─────────────────────────────────────────────────────────────────────────────                                            
  1416.  
  1417.                                -%!% N0 Way %!%-
  1418.  
  1419.                       Volume I,   Numéro 2,  Partie 2.5
  1420.  
  1421. Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
  1422. diffuse publiquement. (regardez la date!!!!)
  1423.  
  1424. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1425. = CORE-DUMP  |  Volume I  |  Issue 2  |  Phile 4  |  [NeurAlien]  01/09/92  =
  1426. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1427.  
  1428.               .     .     .     .     .     .
  1429.               ^     ^     ^     ^     ^     ^
  1430.              /|\/^\/|\/^\/|\/^\/|\/^\/|\/^\/|\/^\
  1431.          . _/                                    \_ .
  1432.             \             Telsat 8x50            /
  1433.          . _/                 de                 \_ .
  1434.             \              SATELCOM              /
  1435.          . _/            Par NeurAlien           \_ .
  1436.             \                                    /
  1437.              \|/\_/\|/\_/\|/\_/\|/\_/\|/\_/\|/\_/
  1438.               .     .     .     .     .     .
  1439.  
  1440.  
  1441. >Presentation:
  1442. =============
  1443.    Le Telsat 8x50 est un systême d'assemblage déssassemblage de paquet pour
  1444. terminaux asynchrones. Il permet de concentrer 4, 10 ou 16 terminaux sur une
  1445. ligne x25: un simple PAD. Il permet aussi de dispatcher une liaison x25 sur
  1446. divers liasons privées vers divers équipements.
  1447. Ce serveur de terminaux est une "boite" de dimensions 39,4 x 11,4 x 35,6 cm.
  1448. En dessous du boitier, il y a un panneau de controle mais pour y acceder, il
  1449. faut la clé Satelcom. Prenez alors une petite cuillere, limez son manche pour
  1450. inverser l'arrondi du bout:
  1451.  
  1452.           __________...                _________...
  1453.          /                             \
  1454.          |                 =======>     |
  1455.          \__________...                /_________...
  1456.  
  1457. (ou plus simplement un tournevis)
  1458.  
  1459. Ainsi, pour ouvrir, enlevez les vis sur les 2 cotés  de la boite et inserez
  1460. la petite cuillere horizontalement dans les fentes le long de la rainure du
  1461. milieu. Une fois ceci fait, relevez la partie contenante de la cuillere vers
  1462. le haut... Le boitier s'ouvre.
  1463. A partir d'ici, vous pouvez faire un reset du PAD.
  1464.  
  1465. >Caracteristiques reseau:
  1466. ========================
  1467.     La capacité de sous adressage du T8X50 se limite a 2 octets.
  1468. Donc il y a 100 sous adresses possibles
  1469.  
  1470. >Utilisations et commandes en local:
  1471. ===================================
  1472. Quand on se connecte sur un T8X50 en local, on recoit:
  1473. Message d'accueil:
  1474.   La valeur generique du prompt x28 est:
  1475.      TELSAT 8X50 VOIE : XX                   (ou XX est le numero de voie)
  1476.   taille maximum: 32
  1477. Message bulletin:
  1478.   Pas de valeur generique.
  1479.   Taille maximum: 120
  1480. Prompt:
  1481.   La valeur generique du prompt x28 est:
  1482.      ==>
  1483.   Taille maximum: 16
  1484.  
  1485. Mais tous ces messages peuvent être modifiés.
  1486.  
  1487. Normalement, quand vous vous connectez en local ou pseudo-local avec un modem
  1488. sur ligne privée, vous devez recevoir le premier message puis le prompt.
  1489. Si cela n'arrive pas, il faut taper:
  1490. <cr>.<cr>        (return point return)
  1491. ou
  1492. <BREAK><cr>.<cr>
  1493.  
  1494. Quand on appelle un serveur en x28 et que l'on veut preciser une sous adresse,
  1495. on utilise pour cela le caractere '/'.
  1496. Par exemple, si l'on veut appeller la sous adresse 56 au numero 175020123, il
  1497. faudra faire la demande comme ceci:
  1498. 175020123/56
  1499.  
  1500. Quand on veut faire la meme chose en X121, on supprime le slash.
  1501. (n'oubliez pas que le NUA en x121 ne doit pas depasser 15 caracteres)
  1502.  
  1503. On peut indiquer un mot de passe ou des donnees utilisateur qui seront
  1504. transmises dans le paquet d'appel.
  1505. mot de passe: P
  1506. exemple de commande a taper:
  1507. 175020123P(TEST)    ---> appel de 175020123 avec mot de passe TEST
  1508. Apres le P, il n'y aura plus d'echo, donc, tout ce que l'utilisateur verra
  1509. sera:
  1510. ==> 175020123P
  1511.  
  1512. données utilisateur: D
  1513. exemple de commande à taper:
  1514. 175020123D(HELLO)    ---> appel de 175020123 avec donnee utilisateur HELLO
  1515.  
  1516. On peut aussi effectuer des appels en PCV par la commande:
  1517. R-1xxxxxxxx
  1518. exemple de commande à taper:
  1519. R-175020123        ---> appel de 175020123 en PCV.
  1520.  
  1521. On peut appeler d'un groupe ferme d'abonne comme ceci:
  1522. G xx-1xxxxxxxx
  1523. où xx est numérique.
  1524.  
  1525. On peut aussi cumuler des commandes:
  1526. R,Gxx-1xxxxxxxx
  1527.  
  1528. >Acces à la Porte de commande:
  1529. =============================
  1530. Pour acceder à la porte de commande, il y a trois manières:
  1531. 1/ Par la porte de commande physique:
  1532.    Elle se situe sur la voie 0.
  1533.    Il suffit de s'y connecter comme on s'y connecte d'habitude.
  1534.    Ensuite, le 8X50 demande un mot de passe qui est par defaut:
  1535.    MX25
  1536. 2/ Par une voie quelconque du Telsat:
  1537.    Il suffit de taper au prompt ==>
  1538.    00/99
  1539.    ou
  1540.    <adresse du Telsat>/99
  1541.    La on recoit le message: COM
  1542.    Il faut repondre par RETURN
  1543.    Ensuite on tape le mot de passe generique: MX25
  1544. 3/ Par le x25:
  1545.    Il suffit d'appeler l'adresse du Telsat et la sous adresse 99:
  1546.    adresse telsat: 175 020 123
  1547.    sous adresse: 99
  1548.    17502012399
  1549.    On recoit le message: COM
  1550.    on tape RETURN
  1551.    on donne le mot de passe generique: MX25
  1552.  
  1553. >Configuration optimale pour la plus grande communicabilité:
  1554. ===========================================================
  1555. >>>>>>>>>>Entrer dans le menu de configuration avant tout essai!!!!!!!!
  1556.  
  1557. SELECTION 1 : VOIE/CHANNEL
  1558. OPTION D'APPEL 1: tout sauf 32. (valeur combinee de 0 a 128 sauf 32)
  1559.           (0,1,2,4,8,16,64,128 et combinaison) (0==correct)
  1560.           128 64 32 16 8 4 2 1 0
  1561.           *   *  0  *  * * * * *
  1562. SELECTION 5 : LIGNE x25
  1563. MOT DE PASSE: rien, effacer la valeur. (MX25 ou **** sont les valeurs à
  1564.           entrer)
  1565. APPEL ENTRANT: La valeur doit etre impaire (PCV accepte) (9==correct)
  1566.            et sans la valeur 2.
  1567.            32 16 8 4 2 1
  1568.            *  *  * * 0 1
  1569. APPEL SORTANT: 32 16 8 4 2 1
  1570.            *  *  0 * 0 *
  1571.            (bit 1: 1: ne communique pas l'adresse demandeur)
  1572.                0: lui communique
  1573. TYPE DE NUI: valeur impérative: 0
  1574. VALIDATION DU NUI: valeur impérative si vous accedez en local
  1575.            ou pseudo local.: 0
  1576. SELECTION 8:
  1577. Classe 1: la valeur ne doit pas etre 00 (valeur correcte==99)
  1578. Classe 2: la valeur ne doit pas etre 00 ni 99 mais comprise entre 17 et 98
  1579.       compris.
  1580. Journal des evenements: valeur imperative lors de l'utilisation: 0
  1581. SELECTION 15:
  1582. valeur 1: 0
  1583.       cela permet de se connecter localement d'une voie sur une autre.
  1584. SELECTION 16:
  1585. Il est utile de lire toutes les entrees. (entrer 1)
  1586.  
  1587. >Utilisation de la porte de commande:
  1588. ====================================
  1589. Pour interdir l'acces a une voie:
  1590. 2
  1591. Pour deconnecter une voie (==2 mais immediat):
  1592. 3
  1593. Pour revalider l'acces a une voie (inverse de 2 et 3):
  1594. 4
  1595. Pour deconnecter tout le monde et mettre la ligne hors service:
  1596. 6
  1597. Remettre la ligne en service (impossible par reseau):
  1598. 7
  1599. Pour effacer les stats et les traces:
  1600. 9
  1601. Pour deconnecter tout le monde et rebooter a froid le pad:
  1602. 10
  1603. Pour prendre les valeurs par defaut:
  1604. 11
  1605.  
  1606. >Appel entrant sur un T8X50:
  1607. ===========================
  1608. quand on se connecte sur un 8X50 par le reseau X25, on recoit generalement:
  1609. - Pour un appel normal:
  1610.   COM <NUA de l'appelant>
  1611. - Pour un appel en PCV:
  1612.   COM <NUA de l'appelant> R
  1613. - Pour un appel avec groupe ferme d'abonne:
  1614.   COM <NUA de l'appelant> Gxx
  1615. - Pour un appel avec groupe ferme d'abonne et acceptation du PCV:
  1616.   COM <NUA de l'appelant> R Gxx
  1617.  
  1618. >Protection par mot de passe en entrée:
  1619. ======================================
  1620.    Il est possible de protéger le telsat 8x50 contre des intrusions
  1621. illégales en définissant un mot de passe pour la ligne x.25. Ceci
  1622. signifie que les demandes d'appel destinées au Telsat doivent etre
  1623. dotées du mot de passe correct inséré entre les octets 5 et 8 compris
  1624. de la zone de données d'appel utilisateur de 16 octets.
  1625. Si la methode de sous adressage de données utilisateur est validée,
  1626. le mot de passe ligne figurera entre les octets 7 et 10 compris.
  1627. En general, l'utilisateur n'a aucun controle sur les octets 1 à 4.
  1628. Si le demandeur n'inclut pas le mot de passe dans la zone appropriée,
  1629. le 8x50 rejettera l'appel avec un code diagnostic égal a 133.
  1630. LIB DTE 133
  1631.  
  1632. >Protection par NUI en sortie:
  1633. =============================
  1634.     Il est possible aussi d'associer à des NUI des NUA qui seront
  1635. automatiquement appelés si l'utilisateur entre le bon NUI.
  1636. Si le NUI n'est pas integre a la demande d'appel, le code de diagnotic
  1637. sera égal à
  1638. 139 (mot de passe NUI obligatoire et requis)    --> LIB DTE 139
  1639. Si le NUI est faux, le code de diagnostic est égal à
  1640. 140 (mot de passe NUI invalide)            --> LIB DTE 140
  1641. Mais attention, si le PAD n'a pas ete configure d'une facon correcte, le
  1642. NUI peut alors etre transmis au serveur appele. Ainsi, dans le paquet
  1643. d'appel, le serveur recupere le NUI de l'appelant.
  1644.  
  1645. >Parametres interressants:
  1646. =========================
  1647. Dans le parametre PAD ADDRESS, on a le numero a 9 chiffres TRANSPAC qui
  1648. correspond au NUA du PAD 8X50.
  1649.  
  1650. >Liste des LIBs emanant du 8x50:
  1651. ===============================
  1652. DTE 00        : Le telsat a libéré l'appel
  1653.     133        : fonction demandée non autorisée ou mot de passe invalide
  1654.     09        : Telsat pas prêt
  1655.     136        : ligne x25 inactivée
  1656.     137        : Mnémonique indéfinie dans la demande de connexion d'appel
  1657.           abrégé ou pour une voie fonctionnant en appel automatique.
  1658.     138        : aucune voie logique disponible sur le Telsat.
  1659.     139        : mot de passe/NUI requis pour la connexion.
  1660.     140        : mot de passe/NUI invalide.
  1661.     142        : appel TACT (test de terminal) non autorisé a partir de
  1662.           cette voie.
  1663.     nnn        : ne provient pas du Telsat
  1664. OCC xxx        : occupé
  1665. INV xxx        : demande de fonction invalide
  1666. NC xxx        : congestion reseau
  1667. DER xxx        : derangement/hs
  1668. NA xxx        : acces interdit
  1669. NP xxx        : ne peut etre obtenu
  1670. RPE xxx        : erreur procedure distante
  1671. ERR xxx        : Erreur procedure locale
  1672. NRC xxx    ou
  1673. PCV xxx        : Facturation PCV refusée.
  1674. INC xxx        : destination incompatible
  1675. NFS xxx        : selection rapide non demandee.
  1676. PAD xxx        : le module a libéré l'appel suite à une demande du distant.
  1677.  
  1678.  
  1679.               Bonne chasse et bonne chance
  1680.                      chers
  1681.                   /\/etrunners
  1682.  
  1683.                             ++NeurAlien
  1684.  
  1685.                                -%!% N0 Way %!%-
  1686.  
  1687.                       Volume I,   Numéro 2,  Partie 2.6
  1688.  
  1689.         %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1690.         %%                                                          %%
  1691.         %%  Yet another phine article by EASYHACKER from FFT about  %%
  1692.         %%                    hack'n phreaking on                   %%
  1693.         %%                                                          %%
  1694.         %%                PPPPPP   BBBBBB   XXXX   XX               %%
  1695.         %%    ----->      PPPP PP  BBBB BB   XXXX XX      <-----    %%
  1696.         %%      ----->    PPPPPP   BBBBBB     XXXXX     <-----      %%
  1697.         %%    ----->      PPPP     BBBB BB   XXXX XX      <-----    %%
  1698.         %%                PPPP     BBBBBBB  XXXX   XX               %%
  1699.         %%                                                          %%
  1700.         %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1701.  
  1702.        S'il s'agit d'une activite moins interessante que le hack de reseaux
  1703. en tous genres, le phreaking represente tout de meme le premier secteur
  1704. d'activite underground. Malheureusement, en France, la plupart de ceux qui se
  1705. prennent pour des gros phreakers se contentent d'acheter des la call a des
  1706. fournisseurs qui trouvent la de gros pigeons qui achetent 600 ou 700 balles
  1707. leur abo au mois. Il est pourtant beaucoup plus amusant de trouver par soi-
  1708. meme des moyens d'epargner la facture bimestrielle de France Telecons tout en
  1709. continuant a exercer son activite favorite. Rien que l'autosatisfaction
  1710. d'en trouver tout seul comme des grands vous absout du lourd peche qu'en est
  1711. son utilisation.
  1712.        Quels sont les principaux moyens de phreaking dont on dispose (encore)
  1713. dans nos belles contrees ?
  1714.  
  1715.     Les cartes ? :-)) LAME ! M0NIT0RED ! 0VER ! F0RGET THEM !
  1716.  
  1717.     La telephonie cellulaire ? Yeah ! Mais faut investir au depart...
  1718.  
  1719.     Les fausses telecartes ? Faut un portable, un coupleur acoustique, un
  1720. modem de poche, et l'hiver il fait froid dans les cabines, c'est un coup a
  1721. attraper la creve ! %-[]
  1722.  
  1723.     Les outdials (sur TelNet/TymNet en particulier) ? Si votre acces depasse
  1724. pas 2400 bauds en 7 bits c'est pas le top pour leecher des warez, et en plus
  1725. c'est pas global...
  1726.  
  1727.     La bluebox ? La quasi-totalite des commutateurs francais sont des NUMERIS
  1728. bourres de filtres... Les 2600/2400 sont systematiquement filtres depuis
  1729. quelques temps et ca m'etonnerai pas que certaines autres frequences ne soient
  1730. pas filtrees, mais enregistrees. En plus les lignes sont de pietre qualite.
  1731. Pourquoi ils se prennent la tete ces abrutis de France Telecons vu que ce
  1732. n'est meme pas eux qui se font baiser dans ce cas ?
  1733.     J'en ai marre, demain je pars vivre au Rwanda...
  1734.  
  1735.     Sortir avec une nana qui bosse au centre de facturation ? A essayer =-*
  1736.  
  1737.     Les box de toutes les couleurs qui consistent a envoyer des frequences qui
  1738. resteront sans effet ou a sabotter les installations exterieures ? Arretez de
  1739. regarder la tele... J'ai un pote qui s'est vite fait busted pour s'etre
  1740. branche sur la ligne du voisin et qui chiale sa reum a Fleury maintenant.
  1741.  
  1742.     Les party-lines privees qui permettent d'appeller n'importe qui pour qu'il
  1743. vienne se marrer avec nous ? Yep c'est bien sympa mais je n'en connait qu'une,
  1744. qui semble etre financee par les plus grosses compagnies de telco americaines
  1745. et europeennes, et je veux bien tailler une pipe a tous les lecteurs de N0 WAY
  1746. si c'est pas trace a mort (naaaaaaaannnnnn ! c'etait pour rire ! au secours !)
  1747.  
  1748.     Implorer Saint Zlika pour qu'un miracle se produise et que les telco
  1749. perdent votre dossier ? Arretez le ketchup avec le yaourt %*\
  1750.  
  1751.        Bien que je ne doute pas un instant que la plupart de ces techniques
  1752. puissent encore etre utilisees en France, il y a pourtant une autre chose de
  1753. bien plus pratique et tout aussi efficace, bien que la documentation a ce
  1754. sujet se soit fait tres discrete, j'ai nomme les PBX (ou PABX pour les chieurs
  1755. (ou AUT0C0MMUTATEURS dans la langue de moliere et celle de ma copine)).
  1756. Remarquez que pour une fois le terme francais n'est pas si bete puisque plus
  1757. court que la signification anglaise de P(A)BX qui est PRIVATE (AUT0MATIC)
  1758. BRANCH (E)XCHANGE(R). Les lois de l'ethymologies etant inebranlables, un
  1759. autocommutateur sert a effectuer automatiquement les commutations. En clair,
  1760. un PBX est un(e) standard(iste) automatique qui vous aiguille sur le poste
  1761. desire apres avoir compose le numero d'une boite. Les PBX sont souvent couples
  1762. a des VMB (messageries vocales). Un tel couple remplace aisement quelques
  1763. standardiste et vous permet, Messieurs les Directeurs d'entreprise,
  1764. d'optimiser le rendement de vos employes grace a une solution telephonique
  1765. d'avant-garde. Bon treve de plaisanterie, une PBX peut assumer de nombreuses
  1766. fonctions; lorsqu'on telephone au standard et que la standardiste prefere
  1767. vous confier a une machine plutot que de supporter votre mauvaise haleine,
  1768. vous etes generalement confrontes a un repondeur vous invitant a deposer un
  1769. message. La a premiere vue c'est un repondeur classique qui vous raccroche
  1770. au nez avant que vous n'ayez eu le temps de realiser que l'enregistrement
  1771. etait commence. Fou de rage, vous recherchez dans vos Post-It (tm) le
  1772. numero de la ligne directe du poste a joindre. Si celui que vous cherchez
  1773. a joindre est effectivement la et qu'il a la bonne idee de decrocher le
  1774. telephone, vous pourrez lui dire de se procurer N0 WAY au plus vite et de
  1775. passer sur mon BBS au lieu de faire semblant de bosser. S'il ne se decide
  1776. pas a repondre, au bout d'un certain nombre de sonneries, le PBX se reveille
  1777. et fait office de repondeur vocal pour le poste concerne. Il est quelquefois
  1778. possible d'envoyer ou de recevoir des faxs de la meme facon.
  1779.        Les employes de la boite peuvent, quant a eux, consulter a tout moment
  1780. leurs messages a partir de leur poste de travail ou depuis chez eux lorsqu'une
  1781. vmb est couplee au PBX (75% des cas... La reciproque n'est pas valable). Et
  1782. comme toute bonne messagerie est en droit de le faire, il est possible
  1783. d'envoyer et de transferer des messages a n'importe quel autre proprietaire
  1784. d'un compte sur ladite VMB.
  1785.        Un PBX se vend en fait sous la forme d'une configuration prete a
  1786. l'emploi comprenant un PC (souvent 386sx25), un ou plusieurs disques durs de
  1787. grande capacite associes a un streamer ou des cartouches, et d'un genre de
  1788. modem tres special assurant la commutation automatique sur une ou plusieurs
  1789. lignes Numeris, ou des reseaux EtherNet ou TCP/IP. Les messages par defaut
  1790. sont souvent stoques sur CD-R0M. Les softs sont tout cools, sous Windows, et
  1791. permettent de creer tres facilement l'arborescence de la VMB/PBX a la maniere
  1792. d'un soft de BBS. Ils peuvent neanmoins se presenter comme un gros standard
  1793. comme c'est le cas des PBX meridian dont nous parlerons plus bas. Ces derniers
  1794. ont un avantage certain sur les autres: ils sont beaucoup moins parametrables
  1795. donc beaucoup plus faciles a hacker (toujours les memes commandes ;-) )
  1796.        C'est beau la technique... Mais en quoi ca peut nous etre utile de
  1797. telephoner a une boite dont on a rien a foutre ? Tres simple: lors de la
  1798. commutation automatique, le PBX utilise le reseau telephonique interne de
  1799. l'entreprise, compose le numero de poste a obtenir exactement comme si c'etait
  1800. fait a la main de n'importe quel poste dans la boite, et des que l'appel
  1801. aboutit, tout ce qui se passe sur cette ligne est retransmi sur la votre.
  1802.        Le resultat est donc le meme que si vous aviez compose le numero du
  1803. poste a partir d'un autre poste de la boite. 0r, la moindre des gentillesses
  1804. d'un bon patron est de permettre a ses employes d'appeller un numero exterieur
  1805. a partir de son poste... Generalement en faisant un indicatif sur un chiffre
  1806. puis le numero en question. Si cet indicatif n'est pas filtre par le PBX, vous
  1807. pouvez donc appeller n'importe quel numero pour le prix d'une communication a
  1808. l'entreprise (ou gratos si c'est un numero vert...). Si le PBX est en France,
  1809. la qualite de la ligne sera tout bonnement excellente et si la ligne n'est pas
  1810. en acces restreint, vous pourrez composer n'importe quoi comme si vous le
  1811. faisiez directement de chez vous (y compris les 36xx et les mobiles qui ne
  1812. peuvent pas etre appelles de l'etranger). C'est pas le T0P ca ? Toutefois ne
  1813. soyez pas stupides au point d'appeller le 3644 ou d'autres numeros robots qui
  1814. peuvent bloquer le PBX (d'ou verification technique et hop grille...) .
  1815.        En fait, il y a deux facons d'utiliser un PBX: soit comme un moyen de
  1816. telephoner a perpette a moindre frais, auquel cas il grillera au bout de
  1817. quelques mois, voire quelques semaines comme il se doit, soit comme un moyen
  1818. de ne pas se faire tracer. Ainsi, le bon plan est de scanner des numeros
  1819. susceptibles d'etre traces, ou bien de faire de la call ou de la pastel en
  1820. appelant par un PBX. Interet: le PBX peut durer TRES longtemps (si vous ne
  1821. composez que des numeros verts il n'y aura aucune consequences sur la facture
  1822. de la boite et donc aucun controle technique) et vous pouvez passer vos
  1823. journees en call sans etre trace. Evidemment si vous possedez vous-meme une
  1824. ligne numeris et une sous-adresse, courrez demander la non-identification
  1825. d'appel avant de caller un PBX par cette ligne !
  1826.        Evitez de changer des codes ou d'envoyer des messages dans la VMB si
  1827. vous comptez profiter du PBX, vous eviterez d'en ecourter betement la duree
  1828. de vie. Amusez-vous a ca sur des messageries qui ne possedent pas de fonction
  1829. PBX interessante.
  1830.  
  1831. (I) -=)> Comment trouver un PBX ? <(=-
  1832. --------------------------------------
  1833.                        
  1834.        En ce qui concerne celles en 05, il n'y a pas vraiment de regle pour
  1835. tomber sur des numeros existants. Essayez tout de meme les numeros de la forme
  1836. 05 wx yz yz, 05 xy 05 xy, 05 xy zx yz et 05 xy zz zz. N'oubliez pas qu'un PBX
  1837. peut ne pas etre en service pendant les heures de boulot. Le meilleur moment
  1838. pour scanner du PBX est donc la nuit, ce qui reduit de plus le nombre de
  1839. chances de tomber sur une gentille standardiste, bien que certaines aient une
  1840. tres jolies voix. Pour distinguer une VMB/PBX d'u simple repondeur, il suffit
  1841. de s'exciter sur toutes les touches du telephone et de voir si il se passe
  1842. quelque chose ou pas (en dehors des touches du telephone qui fument).
  1843.        Les PBX en RTC sont beaucoup plus nombreuses que les phree, et peut-
  1844. etre plus facile a trouver (disons que la chance intervient moins). La
  1845. demarche a suivre est la suivante:
  1846.  
  1847.     1) Chercher sur le 11 les numeros du siege d'une boite (ce n'est pas
  1848. toujours necessaire de s'en tenir aux grosses multinationales, des petites
  1849. boites possedent aussi des PBX). Dans le cas ou vous trouvez une tripotee de
  1850. numeros, retenez surtout ceux des lignes Numeris (c'est generalement inscrit
  1851. RNIS [Numeris] sous le numero).
  1852.  
  1853.     2) Prenez les numeros trouves un par un. Ils sont de la forme:
  1854.     
  1855.                                (z)ab pq cd ef
  1856.                                
  1857.     Telephonez alors a ce numero en dehors des heures d'ouvertures. 3 pos-
  1858. sibilites s'offrent alors:
  1859.  
  1860.                - "Allo ?" : Tout n'est pas perdu, il est possible qu'un PBX
  1861. se cache sur une autre ligne.
  1862.  
  1863.                - "Putain y en a marre a la fin !" : Tout est perdu, le PBX est
  1864. grille.
  1865.  
  1866.                - "Biiiiiiiiiip...Biiiiiiiiiiip..." : Le nombre de sonneries
  1867. avant qu'un PBX decroche est parametrage. Generalement, ca decroche
  1868. immediatement sur l'acces principal, et apres 5 sonneries lorsqu'on passe par
  1869. la ligne directe d'un poste. Donc si ca decroche pas au bout de 7 sonneries,
  1870. lachez l'affaire.
  1871.  
  1872.                - "Bienvenue sur la messagerie trouduchnok" : Yeah ! See above.
  1873.                
  1874.                - "Booooooooooooooooooooooooooooooooooooooo" : Tonalite grave,
  1875. qui dure plusieurs secondes : acces direct a un brasseur ou au PBX. Alors la
  1876. aucun message pour vous guider au debut. Dans le meilleur des cas, vous aurez
  1877. juste a composer directement l'indicatif et le numero a obtenir pour atteindre
  1878. votre but. Sinon en tapant un peu n'importe quoi vous pouvez tomber sur
  1879. d'autres choses: fax, "le numero que vous avez demande n'est plus attribue"
  1880. (attention ce n'est pas toujours celui de France Telecom, mais simplement un
  1881. message integre au PBX qui signale que le numero de poste que vous demandez
  1882. n'existe pas !), "il est impossible d'obtenir le numero compose a partir de ce
  1883. service" (mauvais signe), "suite a des difficultes techniques, votre appel ne
  1884. peut etre achemine a ce moment-ci" (encore plus mauvais signe), "le poste XXXX
  1885. ne peut vous repondre pour le moment" (B0N SIGNE: notez le numero du poste en
  1886. question: il s'agit du numero du poste par defaut [standard] invoque lorsqu'on
  1887. demande de l'aide. Rappellez en demandant ce poste, vous pouvez tomber sur la
  1888. tonalite tant attendue), "messagerie trouduc", etc... Lorsque vous avez une
  1889. VMB a priori sans interet, passez-y tout de meme un peu de temps: la plupart
  1890. renvoient des messages d'erreurs bidons pour vous decourager alors qu'elles
  1891. sont tout a fait hackables.
  1892.  
  1893.                - "Bip bip bip bip bip" : Si vous ne savez pas ce qu'est une
  1894. tonalite d'occupation, retournez vivre dans votre grotte.
  1895.  
  1896.        0n peut aussi tomber sur des trucs tres curieux comme des reroutages
  1897. automatiques qui balancent des tonalites pour le moins etonnantes.
  1898.  
  1899.     3) Pas de chance, ca ne marche pas sur ce numero ? N000000000000N ! Ne le
  1900. jetez pas ! Essayez maintenant les numeros suivants:
  1901.  
  1902.                                (z) ab pq cd cd
  1903.                                
  1904.                                       et
  1905.                                       
  1906.                                (z) ab pq cd 00
  1907.                                
  1908.        Dans beaucoup de cas, vous tomberez sur un Fax ou du vocal. Dans ce cas
  1909. il n'y a plus grand chose a faire de ce numero, essayez les autres.
  1910.        Si vous tombez sur une tonalite chelou, une VMB ou n'importe quoi qui
  1911. ne semble toutefois pas etre un PBX, essayez les numeros suivants:
  1912.  
  1913.              [(z) ab pq cd 01, 02 etc... et (z) ab pq cd c(d+1)...]
  1914.              
  1915.     4) Toujours rien ? S'il s'agit d'une petite boite, mieux vaut abandonner
  1916. les recherches. Sinon, il va falloir scanner toute l'area.
  1917.     En effet, lorsqu'une entreprise demande une installation telephonique
  1918. consequente aux telco, les numeros attribues sont T0UJ0URS de la forme:
  1919.  
  1920.                        (z) ab pq [NUM] [ER0 D] [E P0] [STE]
  1921.                        
  1922.     *T0US* les numeros demandes en meme temps ont donc le meme (z)abpq. Les
  1923. numeros de standard, fax et pbx etant faits pour etre retenus aisement, je ne
  1924. saurais que trop vous conseiller de scanner tout ce qui ressemble a:
  1925.  
  1926.                         (z) ab pq xy xy et (z) ab pq xy 00
  1927.                                  ou 10<= xy <=99
  1928.                                  
  1929.        Si vous trouvez quelque chose d'interessant, reportez-vous au 3), sinon
  1930. lachez l'affaire et essayez les autres numeros.
  1931.        Petite precision: lorsque vous trouvez une VMB simple ou bien un PBX
  1932. qui est remplace par un operateur en 05, recherchez le numero RTC de la boite
  1933. sur le 11: vu le prix que coute un PBX, ils ne le mettent pas a la poubelle du
  1934. jour au lendemain au profit d'une petasse.
  1935.  
  1936. (II) -=)> Principaux types de PBX <(=-
  1937. --------------------------------------
  1938.  
  1939.        Vous avez enfin trouve quelque chose d'interessant ? Bravo ! Mais ce
  1940. n'est pas fini... Voici une liste des marques proposant des VMB/PBX en France:
  1941.  
  1942. ACSYS              VMB    PBX    B0ITIER                             -    *
  1943. ALCATEL            VMB    PBX    B.ou PC    X25    ENET    TCP/IP    -    *
  1944. ASSMANN            VMB    PBX      PC
  1945. AURAL0G            VMB    PBX      PC
  1946. AXELC0M            VMB             PC                                -
  1947. AT&T               VMB*ou*PBX    B.ou PC
  1948. BULL               VMB           B.ou PC    X25
  1949. CSEE               VMB*ou*PBX      PC
  1950. DATAP0INT                 PBX    B0ITIER
  1951. DIGILINE           VMB           B0ITIER    X25    ENET
  1952. DIN0VA             VMB    PBX    B.ou PC    X25    ENET              +
  1953. DISC0F0NE          VMB    PBX      PC                                -    *
  1954. ELAN INF0RMATIQUE  VMB             PC                                -
  1955. ELVETEL            VMB             PC                                -
  1956. ERC0M              VMB             PC
  1957. EUR0V0X            VMB             PC
  1958. FERMA              VMB    PBX    B0ITIER    X25    ENET              +
  1959. GS4                VMB           B.ou PC
  1960. IBM                VMB    PBX    B0ITIER                             +
  1961. INTERV0ICE         VMB    PBX      PC                                +
  1962. JS TELEC0M                PBX    B0ITIER
  1963. MATRA                     PBX    B0ITIER                                  *
  1964. MG2 TECHN0L0GIES   VMB             PC       X25    ENET
  1965. MULTIMEDIA         VMB    PBX      PC                                -
  1966. N-S0FT             VMB    PBX      PC       X25
  1967. NT MERIDIAN        VMB    PBX    B0ITIER                                  *
  1968. 0CTEL              VMB           B0ITIER                             +
  1969. PH0NETIC           VMB    PBX      PC       X25
  1970. RACAL SYSTEMS      VMB           B0ITIER
  1971. SAT                       PBX    B0ITIER
  1972. SIEMENS                   PBX    B0ITIER
  1973. SLITEC             VMB             PC                                -
  1974. S0C0TEL                   PBX    B0ITIER
  1975. S0PRA              VMB             PC
  1976. TELSIS             VMB           B0ITIER           ENET              +
  1977. TG TELEC0M                PBX    B0ITIER
  1978. V0CALC0M           VMB           B0ITIER    X25    ENET
  1979. V0CATEX            VMB             PC
  1980. V0X                VMB             PC
  1981. VMX                VMB           B0ITIER
  1982. X-C0M              VMB             PC       X25            TCP/IP    +
  1983.  
  1984.        Comme vous pouvez le voir, un PBX est capable de commuter des liaisons
  1985. specialisees ou les branches d'un reseau EtherNet ou X25. Ceci fait partie du
  1986. roles des bons PBX mais ne concerne pas le sujet de cet article. Par
  1987. consequent, la mention PBX mentionnee dans le tableau ci-dessus designe
  1988. uniquement l'aptitude a pouvoir appeller automatiquement un poste en RTC a
  1989. partir de l'exterieur.
  1990.        Les signes (-) marquent les VMB/PBX les plus repandues dans les petites
  1991. et moyennes entreprises, les signes (+) etant reserves aux PBX haut-de-gamme
  1992. qui equipent les grosses entreprises. Les (*) designent quant a eux les PBX
  1993. dont j'ai profite jusqu'a present pour appeller l'exterieur, autrement dit
  1994. les "valeurs sures" !
  1995.        Les VMB/PBX les plus repandues dans le monde sont incontestablement les
  1996. Meridian Mail de Northern Telecom. Elles ont de plus l'avantage d'etre faciles
  1997. a hacker ;-)
  1998.        Etudions donc tout particulierement ce type de VMB/PBX.
  1999.        
  2000. (III) -=)> NT Meridian Mail <(=-
  2001. --------------------------------
  2002.  
  2003.        0n les reconnait tres aisement a la voix de la nana qui prononce les
  2004. messages enregistres et aux messages qui, en dehors du message d'accueil,
  2005. sont toujours les memes. N'etant pas une solution sur PC et etant cense etre
  2006. pret a l'utilisation en quelques dizaines de minutes, les VMB meridian
  2007. offrent toutes les memes commandes et l'arborescence differe tres peu de l'une
  2008. a l'autre.
  2009.        L'arbo classique est la suivante: lorsque vous appellez, vous etes
  2010. confrontes a un repondeur des plus classiques, vous laissez votre message et
  2011. vous vous cassez. Si vous etes un peu curieux, vous tripotez les touches *,0
  2012. et # jusqu'a tomber sur le message jouissif:
  2013.  
  2014.     "Vous avez obtenu un service automatise qui vous mettra en relation avec
  2015. le numero compose. Veuillez entrer le nom ou le numero de la personne desiree
  2016. suivit de la touche #"
  2017.  
  2018.        En France, et pour rester compatible avec ce que nous avons evoques
  2019. plus haut (ligne directe=(z)abpq+numero de poste), les numeros de postes (qui
  2020. sont aussi les numeros des bals sur la VMB) sont sur 4 chiffres. En regle
  2021. generale, entre 0 et 9 se trouvent des trucs particuliers comme le standard,
  2022. le fax ou l'acces aux reseaux internes. Le 0 est toujours le standard, ou
  2023. plus exactement le numero d'aide (car il est possible de le changer comme
  2024. nous le verrons plus tard). Donc bref quand on a ce message, il suffit de
  2025. composer le numero du poste puis # et hoplaboum ca dit allo dans l'poste.
  2026.        Si vous preferez une version americaine du "allo", trois cas pos-
  2027. sibles:
  2028.                1) Il suffit de faire un indicatif sur un chiffre pour avoir
  2029. l'exterieur. Cet indicatif est souvent 0,1 ou 9. Suit alors le numero de
  2030. telephone puis la touche #. Si vous avez le message "Il est impossible
  2031. d'obtenir ce numero a partir de ce service" c'est pas le bon indicatif, mais
  2032. ca ne signifie pas pour autant que le PBX est grille. Attention, certaines
  2033. lignes peuvent etre en acces restreint (interdiction du 19 et du 36).
  2034.        Tiens j'en profite pour ajouter une petite precision importante. Il est
  2035. possible d'appeller quelqu'un a partir de son nom en faisant 11 puis son nom
  2036. converti en chiffres (ca se trouve encore sur les telephones ca ?), puis le #.
  2037.        Kewl sauf que si l'indicatif d'outdial est le 1, lorsque vous voulez
  2038. appeller la province ou l'etranger, ca donne 119 ou 116 et cet abruti de PBX
  2039. croit que vous voulez appeller quelqu'un par son nom. Les PBX qui choisissent
  2040. mal leur indicatif sont donc assez limitees, mais ca depanne pour Transpac.
  2041.  
  2042.                2) L'acces a l'exterieur n'est possible qu'en appellant une
  2043. ligne de transit, representee par un numero de poste classique. En clair, il
  2044. faut alors composer un numero de poste sur 4 chiffres, #, et si on tombe sur
  2045. une tonalite, on peut enfin tester indicatif d'outdial+numero (plus besoin de
  2046. faire #, tout ce que vous composez est envoye en direct sur la ligne de
  2047. transit). Ces lignes de transit sont souvent utilisees pour la telesur-
  2048. veillance informatique (n'esperez pas en trouver le numero sur le 11).
  2049.  
  2050.                3) Vous n'avez pas trouve la fonction permettant d'appeller
  2051. automatiquement ce que vous voulez. Tout n'est pas perdu, mais il va falloir
  2052. faire un petit tour par la messagerie vocale.
  2053.  
  2054. (IV) -=)> La VMB meridian <(=-
  2055. ------------------------------
  2056.  
  2057.     * Acces direct a la VMB (par le numero du standard)
  2058.  
  2059.        Les commandes sont soit sur une digit pour selectionner quelque chose
  2060. dans le menu en cours, soit sur 2 pour acceder directement a une commande
  2061. quelconque.
  2062.        Pendant le message d'accueil, il suffit de taper 81 pour acceder a une
  2063. BAL. Au risque de me repeter, les bals sont sur 4 digits. Par defaut, le code
  2064. est bien entendu le numero des BALs. Le plus dur au debut est de tomber sur
  2065. un numero de BAL existante. Scannez d'abord les bals de la forme x100, puis
  2066. augmentez de 5 en 5 (x105 x110 x115 etc...). Une fois que vous etes logges,
  2067. vous arrivez a la lecture du courrier. Les commandes possibles sont:
  2068.  
  2069.                2: lecture du message en cours
  2070.                4: message precedent
  2071.                5: ecrire un message
  2072.                6: messave suivant
  2073.                9: appelle le poste de l'expediteur
  2074.                
  2075.        Les autres commandes possibles sont:
  2076.  
  2077.                70: ajout de la mention "URGENT" sur un message
  2078.                71: repond au message en cours
  2079.                72: consulter l'envellope du message
  2080.                73: transfert
  2081.                74: ???
  2082.                76: efface le message
  2083.                77: supprime le message de tous les destinataires
  2084.                78: envoi de message dans toutes les bals
  2085.                79: envoi un message apres son enregistrement
  2086.  
  2087.        Et les commandes se rapportant plus a votre boite qu'aux messages:
  2088.        
  2089.                80: parametrage VMB
  2090.                81: reconnexion
  2091.                82: repondeurs (interne et externe)
  2092.                83: deconnexion
  2093.                84: change le mot de passe
  2094.                85: listes de diffusion
  2095.                86: acces direct a un message (faire numero du msg + #)
  2096.                87: annuaire des bals
  2097.                88: maintenance des bals
  2098.                89: changement du nom du proprio
  2099.                        
  2100.        Certaines commandes etant particulierement interessantes, je vais en
  2101. detailler quelques unes:
  2102.  
  2103.                80: permet d'acceder a un menu tres interessant concernant le
  2104. parametrage global de la VMB. Les differents choix proposes sont:
  2105.  
  2106.     1: change le numero de l'operateur (lorsqu'on demande de l'aide en tapant
  2107. 0 ou qu'on se fait jeter apres 3 essais de hack d'une bal). Les digits
  2108. filtrees sont les memes que lorsqu'on est directos sur le PBX, par consequent
  2109. les indicatifs qui ne marchaient pas n'ont pas plus de chances de marcher en
  2110. passant par la. Par contre lorsque la fonction d'appel automatique d'un poste
  2111. est absente, celle-ci vient a la rescousse. Le numero doit la aussi etre
  2112. suivi de # et precede de l'indicatif d'outdial. REMETTEZ IMPERATIVEMENT LE
  2113. NUMER0 DE P0STE PRECEDENT (ca le dit lorsque vous essayez de le modifier)
  2114. sinan le lendemain matin c'est D0WN !!! :*(
  2115.  
  2116.     2: modification du message d'accueil (5 pour enregistrer, # pour finir)
  2117.     
  2118.     3: modification de l'arborescence. J'avoue ne pas avoir capte grand chose
  2119. a cette fonction (qui m'a pourtant l'air tres interessante), car elle fait
  2120. references a plein de nombres dont la signification est difficile a trouver
  2121. sans la doc. Mais j'ai beau avoir pratiquement tout explore, je n'ai pas
  2122. trouve quoi que ce soit permettant de modifier les indicatifs filtres :-(
  2123.                
  2124.                81: cette fonction est un bonheur pour pouvoir scanner des
  2125. codes sans se faire deco. 0n est en effet deco au bout de 3 essais, mais le
  2126. compteur est remis a zero lorsqu'on se logge. Par consequent, il suffit de
  2127. faire deux essais, de se logger sous une bal dont on connait le code, de
  2128. refaire 81 et hop... le compteur est remis a zero et on peut refaire 2 essais
  2129. avant de se relogger etc... 0n peut ainsi scanner autant de BAL que desire
  2130. sans jamais se faire deconnecter. ;-)
  2131.           
  2132.                83: a quoi sert cette fonction ?
  2133.                
  2134.                85: les listes de diffusions sont tres pratiques pour pouvoir
  2135. scanner les numeros de bals utilises. Il suffit en effet d'entrer le numero
  2136. de la liste a creer suivi de #, de faire 5 et hop, la VMB attend les numeros
  2137. de BALs et vous dit au fur et a mesure si c'est attribue ou non. Attention
  2138. toutefois: les frequences DTMF ne sont pas pris en compte lorsque le message
  2139. dit "Il n'y a pas de boite au numero". La signalisation ne reprend qu'apres
  2140. cette phrase, avant de prononcer le numero de la BAL en question. Donc ne
  2141. vous precipitez pas sinon ca va systematiquement vous dire que la BAL entree
  2142. n'existe pas a cause d'une erreur de frappe...
  2143.        Le plus simple pour hacker des BALs est donc de scanner toutes les
  2144. BALs existantes grace a cette fonction, de tout noter au fur et a mesure,
  2145. puis de tester celles dont le passe est egal au poste grace a la commande 81.
  2146.  
  2147.                87: cette fonction est parfois accessible de tous, mais
  2148. generalement reservee a quelques BALs de niveau de securite superieur. C'est
  2149. assez lourd car ca vous donne pour chaque numero le nom du proprietaire, la
  2150. date de la derniere visite, le nombre de messages envoyes, recus, archives et
  2151. d'autres conneries, mais c'est quand meme une aubaine lorsque cette option est
  2152. disponible !
  2153.  
  2154.                88: cette fonction n'est accessible que par la BAL du service
  2155. informatique (souvent situe dans les 9000 et ne correspondant pas forcement a
  2156. un poste en service). Les choix proposes sont les suivants:
  2157.  
  2158.     1: Informations sur une boite: derniere visite, nom du proprio, etc...
  2159.     
  2160.     2: Suppression d'une boite: attention: le numero doit etre valide par deux
  2161. appuis successifs sur la touche #.
  2162.  
  2163.     3: Reinitialisation d'une boite: cette commande peut s'effectuer sur une
  2164. BAL en service ou non. Les messages et repondeurs sont effaces, et le code est
  2165. remis au numero de la BAL.
  2166.  
  2167.        Il n'est malheureusement impossible de modifier le niveau d'une autre
  2168. BAL ni le filtre des indicatifs a ce point-ci.
  2169.  
  2170.                89: commande souvent retiree pour des raisons que je n'explique
  2171. pas encore...
  2172.  
  2173.     * Acces via repondeur personnel
  2174.     
  2175.        Comme j'ai deja du l'expliquer plus haut, lorsqu'on appelle un poste
  2176. par sa ligne directe (le poste etant equivalent au numero des BALs) et que le
  2177. correspondant ne repond pas, la VMB se reveille et vous propose de deposer un
  2178. message. L'acces a la VMB et surtout au PBX reste toutefois possible comme
  2179. pour le standard: il suffit de faire par exemple 0* pendant la lecture du
  2180. message pour acceder a l'autocommutage.
  2181.        Interet de passer par la ligne directe d'un poste plutot que par le
  2182. standard: si vous trouvez le poste de quelqu'un de vacant ou d'absent, vous
  2183. pouvez utiliser la PBX meme si il y a une operatrice au standard. Ainsi
  2184. certains PBX ne sont accessible en 05 que la nuit, mais il est possible de
  2185. s'en servir en journee par ce moyen. Si il y a un operateur au standard 24h/24
  2186. et aucun poste vacant 24h/24, il suffit de trouver un poste utilise la nuit et
  2187. un pour le jour...
  2188.        C'est pourquoi, au risque de me repeter, lorsqu'un PBX grille en 05, il
  2189. faut imperativement tester les lignes directes, meme si ca revient un peu plus
  2190. cher, ca depanne bien !!!
  2191.  
  2192. (V) -=)> Les autres VMB/PBX <(=-
  2193. --------------------------------
  2194.  
  2195.        La procedure a suivre pour pouvoir dialer sur d'autres types de PBX est
  2196. tres variable. Ca peut etre le fait d'ecrire dans la bal [indicatif]+numero,
  2197. ou bien de taper deux fois l'indicatif puis le numero suivi de # apres avoir
  2198. entre son numero de BAL. Ca peut etre beaucoup plus complexe suivant l'arbo
  2199. mise en place.
  2200.        Le seul moyen de distinguer les differentes marques de PBX est a la
  2201. voix des messages pre-enregistres. Par exemple les VMB dont j'ignore la marque
  2202. mais ou une belle voix de metisse vous guide n'ont aucune fonction de PBX a
  2203. ma connaissance.
  2204.        Certaines VMB (Alcatel, Ferma, GS4, Intervoice) permettent aussi de se
  2205. faire des teleconferences en direct entre plusieurs BALs. Ca permet de se
  2206. taper des gros delires a 20 connectes simultanes. Lorsque ces VMB sont en
  2207. numero vert international c'est vraiment le T0P, d'autant plus que certaines
  2208. (Ex:Etherix) proposent une commande INV0KE qui permet d'appeller n'importe qui
  2209. a se joindre a vous.
  2210.  
  2211. (VI) -=)> Conseils d'utilisation <(=-
  2212. -------------------------------------
  2213.  
  2214.        FAQ: "les PBX c'est kewl mais... ca craint ?"
  2215.        
  2216.        Les avis sont mitiges: pour certains, c'est 100% sans risque car les
  2217. PBX permettant d'appeller l'exterieur ne sont pas reconnues par France Telecon
  2218. et en cas de litige, c'est pour la pomme de la boite et France Telecom ne peut
  2219. pas donner, meme aux keufs, d'infos concernant les numeros ayant appelle les
  2220. lignes concernees. Pour d'autres c'est pipobingo, du moment que la boite porte
  2221. plainte aux keufs, tous les moyens leurs sont accessibles.
  2222.        J'ai bien quelques potes qui se sont fait busted pour phreaking mais
  2223. mais dans la mesure ou ils faisaient aussi bien de la PBX que de la call ou de
  2224. la box, il est difficile de savoir ce qui les a grilles exactement, bien que
  2225. les keufs n'oublierent pas de considerer les PBX dans leurs rapports.
  2226.        
  2227.        FAQ: "vaut-il mieux les utiliser le jour ou la nuit ?"
  2228.        
  2229.        La aussi, les opinions divergent: caller le jour permet d'etre moins
  2230. suspect sur la liste des appels, caller la nuit permet d'eviter de se faire
  2231. griller en direct.
  2232.        Pour ma part je raisonne de la facon suivante: si il y a des employes
  2233. (autre qu'agents de securite) la nuit, mieux vaut caller la nuit: ils pourront
  2234. etre accuses, et les types qui bossent la nuit ne sont pas des ingenieurs
  2235. informatique qui sont payes suffisemment gracement pour ne pas avoir a passer
  2236. de nuits blanches. Dans le cas contraire, j'utilise le PBX uniquement en
  2237. journee. Si la boite a la meme activite jour et nuit, bien evidemment, votre
  2238. periode d'appel n'aura aucune consequence.
  2239.  
  2240.        FAQ: "solidite et duree de vie ?"
  2241.        
  2242.        Un PBX de grosse boite est tres solide, on peut etre a 10 en meme temps
  2243. dessus sans que ca ne limite la duree de vie (essayez avec une carte vous m'en
  2244. direz des nouvelles). Maintenant il faut savoir que pour une petite boite, si
  2245. les 1000 F de facture journaliere sont depasses, le centre de prevention de FT
  2246. se bouge le cul et previent aussitot la boite (j'ai ete temoin d'une lettre a
  2247. ce sujet dans la boite ou je bossais cet ete). Pour une grosse multinationale
  2248. il faut deja etre un peu plus gourmand.
  2249.        La duree de vie est difficile a determiner, ca peut flamber en une
  2250. semaine comme en un an ! Un PBX peut de plus s'arreter quelque temps puis
  2251. reprendre tout a coup. 0u bien passer du simple indicatif sur une digit en
  2252. guise d'outdial au coup du numero de la ligne de transit. 0u bien simplement
  2253. virer l'acces 05 en gardant le PBX sur les lignes RTC.
  2254.        
  2255. (VII) -=)> Keep on phreaking ! <(=-
  2256. -----------------------------------
  2257.  
  2258.        Voila j'espere vous avoir un peu eclaire au sujet de ce fabuleux moyen
  2259. de phreaking que sont les PBX. Si cela vous permet de trouver des PBX vierges,
  2260. vous avez gagne le droit de m'en donner les numeros ;-)
  2261.        Quelques greetings... New Id, Evian, EFZ Team, Pak, Disease Factory,
  2262. Seven Up, Andreas, Voyager, Phantor, FCS, Hackick, Hackline, Joshua, KewlHP,
  2263. HPReg, Zarkdav, NewTrend, Doctor Byte, ClockWork 0range, Sledge, SkinHead,
  2264. Real Sniper, Speedy Gonzales, Anixter, Geat, Fortan, Spy Hunter, et a vous
  2265. pour avoir lu cet article jusqu'au bout (quel courage...) .
  2266.        Vous pouvez me contacter sur:
  2267.        
  2268.                EFZ: 3614/3615 AS-K-AR-0U-ND bal EasyHacker
  2269.                The 0NE BBS: +33-149-887-691 bal EasyHacker
  2270.                RTC-0NE: +33-148-701-029     bal EasyHacker
  2271.                Stampede: +1-813-754-0685    bal EasyDialer
  2272.                The Line aka QSD             bal EasyDialer
  2273.                Y0H!BBS: +49-L0-0K-F0-R-IT   bal EasyHacker
  2274.                Sectel: +49-N0-T-F0-R-Y0-U   bal EasyHacker
  2275.                [NeurAlien: SecTec pas SecTel !!!!]
  2276.                TTGIPTS: +1-303-427-0621     bal EasyDialer
  2277.                HideWay: +1-WH-AT-IS-IT      aka Rachid Benzaoui
  2278.                FidoNet:                     2:242/260.21
  2279.                RTEL:                        :-)) pas RTEL ! :-?
  2280.                
  2281.  
  2282.  
  2283.        Your,
  2284.        
  2285.        
  2286.                EasyHacker / F.F.T for N0 WAY issue 2
  2287.                
  2288.                        [Federation of Free Traders
  2289.                            aka Fuck France Telecom !!!]
  2290.                            
  2291.                
  2292.  
  2293.                                -%!% N0 Way %!%-
  2294.  
  2295.                       Volume I,   Numéro 2,  Partie 2.7
  2296.  
  2297. Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
  2298. diffuse publiquement. (regardez la date!!!!)
  2299.  
  2300. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2301. = CORE-DUMP  |  Volume I  |  Issue 2  |  Phile 2  |  [NeurAlien]  28/05/92  =
  2302. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2303.  
  2304.          <--==*==-->---------------------------------<--==*==-->
  2305.          <--==*==-->      FT's Operating System      <--==*==-->
  2306.          <--==*==-->              for                <--==*==-->
  2307.          <--==*==-->   Cellular Telephone Managing   <--==*==-->
  2308.          <--==*==-->          By NeurAlien           <--==*==-->
  2309.          <--==*==-->---------------------------------<--==*==-->
  2310.  
  2311. Intro:
  2312. -----
  2313.     J'ai rassemblé ici tout ce que je savais sur le systême de gestion
  2314. du téléphone cellulaire par France Telecom.
  2315. Je ne connais pas du tout ce systeme etant donne que je ne travaille pas
  2316. a France Telecom ;)
  2317. Si un jour vous tombez sur un systeme comme ca, faites moi une H-Phile
  2318. pour CORE-DUMP en expliquant le fonctionnement complet du systeme.
  2319. Et vive la libre circulation de l'information.
  2320.  
  2321.  
  2322. Organisation du R2000:
  2323. ---------------------
  2324.     Le R2000 (RADIOCOM 2000) est le téléphone cellulaire analogique Francais
  2325. fait par France Telecom.
  2326. Les frequences de transmission sont de 400 MHz à 440 MHz. Elles sont
  2327. organisees en BdF (Bandes de frequences???).
  2328. Ce sont des NRL (Relai) qui, connectés à des centres FT avec opérateurs grâce
  2329. à des modems 300 bauds, gerent la transmission des informations de routage
  2330. et de taxation.
  2331. Aux UGR (lien avec le RTC), il y a des CGM qui gèrent les mobiles et leur
  2332. routage.
  2333.  
  2334.  
  2335. Matériel:
  2336. --------
  2337. o Partie telecommunication, FT utilise les matériels suivants:
  2338.   MATRACOM 6500 (et par celui ci, du x25 sémaphore)
  2339.   MT25 (autocomm)
  2340.   E10 (autocomm)
  2341. o Partie gestion informatique:
  2342.   BULL
  2343.  
  2344. C'est sur ce dernier point que je vais m'attarder.
  2345. Apparemment, FT utilise des Bull DPS en reseau x25 et avec des modems
  2346. branchés sur le RTC (pour la relation avec les NRL).
  2347. Ils utilisent donc certainnement le systême d'exploitation GECOS de Bull
  2348. mais aussi un logiciel de MATRA (CGM) pour la gestion donc des taxes et de
  2349. l'activité reseau.
  2350. Il est possible que le nom CGM provienne de Centre de Gestion des Mobiles.
  2351. il en est à sa version 8.5.
  2352.  
  2353.  
  2354. Logiciel MATRA:
  2355. --------------
  2356.     Je vous met ici une liste de commandes qui devraient normalement marcher
  2357. sur le logiciel de MATRA (CGM). Certainnes n'ont aucune explication donc il
  2358. vaudrait mieux demander de l'aide en ligne la dessus.
  2359. Commandes:
  2360. TTA:BAN=            : archivage des taxes.
  2361. CHANDI                : transfert de fichier
  2362. AAE                : Commande d'édition de l'anneau des alarmes
  2363. STE:NGR=1+8+7+6+12,PER=        : édition des statistiques
  2364. TYC=MIC                : service FTB
  2365. LMR                : Liste de tous les mobiles créés sur le relai
  2366. CDE FTE                : Commande d'édition des fichiers temporaires
  2367. FSM  001 FSM  0XX XX        : édition des fichiers sur bandes selon les
  2368.                   mois (XX XX)
  2369. FSM  001 FSH  0YY YY        : meme chose selon les semaines (YY YY)
  2370. ABS <numero d'UGR>        : sauvegarde de tous ses fichiers.
  2371. LST                : redémarre l'UTME + arret de liaison
  2372.                   +présaturation FSM
  2373. MOR                : mise en suivi de mobiles
  2374. MOP                             : Idem
  2375. RSR                : Rapatriement de fichier de suivi de mobile
  2376. CAI                : commande de listage
  2377. LSU                : statistiques
  2378. SUE                : pour rapatrier un fichier FSE
  2379. CSR                : Création de station radio
  2380. CQP                : création de voie banalisée
  2381. LEU                : donne l'etat des chaines
  2382. ECE                : édition
  2383.  
  2384. Commandes sans explication:
  2385. VE
  2386. PERFID
  2387. LMS
  2388. DIR,VE
  2389. LAR
  2390. LGR
  2391. PEP
  2392. RHM LMA/LMF=....
  2393. RHM "LAR"
  2394. RHM LEU
  2395. FJA
  2396. LDI
  2397. BTR
  2398. LQR
  2399. AUE
  2400. LTL
  2401. CNX
  2402.  
  2403. Fichiers utilisés par le logiciel Matra (CGM):
  2404. CRAA
  2405. CRI
  2406. CRAD
  2407. FER
  2408. FTJ
  2409. TAX
  2410. FTYPUT
  2411. TOTAL
  2412. OOCRAA
  2413. NBBL
  2414. LPI
  2415. ABO
  2416. CAD
  2417. FICBDF
  2418. FSE            : Fichier de stat
  2419.  
  2420. Systeme GECOS:
  2421. -------------
  2422.     Pour se logger on tape L <compte en majuscule>
  2423. Sur les systems FT, il faut taper:
  2424. L SYSTEM
  2425. Il y a aussi generalement sur les systemes FT le programme ORACLE.
  2426. Et il semblerait que les fichiers du logiciel MATRA (CGM) soient compatibles
  2427. ORACLE.
  2428.  
  2429. Le mot de la fin:
  2430. ----------------
  2431.     Eh bien, j'espère que ca vous permettra de pas vous retrouver bête devant
  2432. le prompt de ce systeme si jamais vous y arrivez un jour...
  2433. En tout cas, j'espère pouvoir vous donner plus d'info sur le GECOS d'ici
  2434. quelques temps...
  2435. Have Phun!                    ++ NeurAlien
  2436. _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
  2437.  
  2438. The B.S.:
  2439. Cet article est purement informatif et n'incite en aucun cas a un quelconque
  2440. acte interdit. L'auteur ne pourra etre tenu pour responsable de toute
  2441. mauvaise utilisation de cet article.
  2442. Les informations de cet article sont publiques et ne peuvent en aucun cas
  2443. constituer un motif pour une quelconque action en justice contre son auteur.
  2444. _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
  2445.  
  2446.                                -%!% N0 Way %!%-
  2447.  
  2448.                       Volume I,   Numéro 2,  Partie 2.8
  2449.  
  2450.  
  2451.  
  2452.                 #####################################
  2453.                 #####################################
  2454.                 ##                                 ##
  2455.                 ##                                 ##
  2456.                 ##      VMB's sur Memory Call      ##
  2457.                 ##                                 ##
  2458.                 ##         (05.90.31.07.)          ##
  2459.                 ##                                 ##
  2460.                 #####################################
  2461.                 #####################################
  2462.  
  2463.  
  2464.              Et voila, la liste des BALs sur Memory Call!
  2465.  
  2466.                 Enjoy inter-continental phreaking!    :)
  2467.  
  2468.  
  2469.  
  2470.                 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2471.                 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2472.                 +-+                                 +-+
  2473.                 +-+        Another Phile By         +-+
  2474.                 +-+                                 +-+
  2475.                 +-+     --==<< CrAzY tOnE >>==--    +-+
  2476.                 +-+                                 +-+
  2477.                 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2478.                 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  2479.  
  2480.  
  2481.         For eventual US readers:  This is a list of VMB's on the
  2482.                                   Memory Call Service, I don't know
  2483.                                   it's number in US, but to reach it
  2484.                                   from France, you have to dial the
  2485.                                   toll free 05.90.31.07.
  2486.  
  2487.  
  2488.  
  2489.           Bon, le numero, comme on le sait deja, est 05.90.31.07.
  2490.                                                      ^^^^^^^^^^^^
  2491.  
  2492.                 Kelkes indications pour se connecter:
  2493.  
  2494.         1) Ceci est un VMS (Vocal Mail Service) donc, rien ne sert de
  2495.            l'appeller par modem.  Appellez-le de chez vous, ou plutot
  2496.            faites comme moi, callez de la cabine telefonik, c'est
  2497.            moins dangeureux, du moment qu'il y a poa besoin de modem
  2498.            pourquoi risquer d'etre trace?
  2499.  
  2500.         2) Il faut appeller EN DEHORS des heures d'ouverture des bureaux
  2501.            a savoir entre 9 a.m. et 5 p.m. en USA, donc en France avant
  2502.            14 heures ou apres 00 heures (a peu pres) ou le week-end, kan
  2503.            c'est ouvert 24/24.
  2504.  
  2505.         3) Si vous tombez sur un operateur (trice) - raccrochez, pour ne
  2506.            pas attirer de soupcons inutiles.
  2507.            Donc, une fois que c'est un REPONDEUR ki vous repond, c'est bon,
  2508.            vous pouvez y aller.
  2509.  
  2510.         4) Le repondeur decroche au bout de 5 sonneries d'habitude.
  2511.  
  2512.         5) Une fois que vous entendez le repondeur, il doit vous dire
  2513.            'Leave us a message after the tone' ou kelke choz dans le
  2514.            style.  Appuyez une fois sur ETOILE (*), il demande:
  2515.             - 'Please dial the number of the person you wish to call'
  2516.  
  2517.                 > Si vous voulez deposer un message a kelkun, faites:
  2518.  
  2519.                   22 + le numero de la BAL du destinataire puis suivez
  2520.                   les indications.  (Il doit surement exister d'autres
  2521.                   moyens de deposer un msg, mais j'ai pas vraiment
  2522.                   cherche...)
  2523.  
  2524.                 > Si vous voulez acceder a votre BAL, faites:
  2525.  
  2526.                   (#) ou (*) puis entrez le numero de votre BAL et puis
  2527.                   le mot de passe suivi de (#)
  2528.                   Attention, au bout de 3 tentatives sans succes d'entree
  2529.                   du numero de la BAL successives, il vous deconnecte...
  2530.                   Meme choz pour le code.  Mais le systeme etant tres con,
  2531.                   le compteur des tentatives est remis a zero a chaque fois
  2532.                   que vous entendez 'Welcome to Memory Call Service' (on
  2533.                   verra ca plus loin), donc on peut hacker sans rappeller
  2534.                   toutes les 30 secondes!
  2535.  
  2536.         6) Si vous n'avez poa de VMB, allez voir directement le point 8,
  2537.            sinon, lisez la suite.
  2538.  
  2539.         7) Une fois que vous etes dans votre BAL, vous pouvez faire un
  2540.            certain nombre de choses, dependant du type de votre VMB
  2541.            (1) ou (2), (2) etant bien plus evolue.  Mais en gros,
  2542.            vous pouvez changer le mot de passe, enregistrer votre nom,
  2543.            enregistrer vos greetings (msg d'accueil) lire les messages
  2544.            et envoyer des messages (si type (2), sinon fo envoyer comme
  2545.            c'est explique en 5)). Allez lire le point 9 directement.
  2546.  
  2547.          8) Bon, vous avez poa de BAL...snif... le premiere solution est
  2548.             d'en demander une a kelkun ki en a plusieurs, au moment ou
  2549.             j'ecris ces lignes, les personnes succeptibles d'avoir des
  2550.             BALs a refiler sont COOLHP et moi, qu'on peu joindre soit
  2551.             sur Memory Call en 2613631 soit sur Likid en 5100.  En ce
  2552.             qui concerne COOLHP, je sais poa si il voudra refiler des
  2553.             BALs, alors bon je donne kan meme son num sur Memory Call:
  2554.             2654549.  Bon, si personne ne vous donne de BAL, allez lire
  2555.             le point 9, koike meme si on vous en donne une, allez le lire.
  2556.  
  2557.          9)           **  How to hack Memory Call **
  2558.  
  2559.             Bon, hacker ce truk c'est poa bien compike, la preuve:
  2560.             j'ai hacke une 20-aine de Bals de types (1) et (2) a ma
  2561.             premiere connexion.  Le truk le plus dur consiste a trouver
  2562.             une BAL valable.  Le mot de passe est le numero de la BAL
  2563.             si cette BAL n'est pas encore occupee, mais deja assignee.
  2564.             Parfois, j'ai trouve des pass des BALs occupees en essayant
  2565.             des truks o pif, mais c'est poa tres souvent, alors si vous
  2566.             ne trovez le mot de passe d'une bal du premier coup, laissez
  2567.             beton, car vous serez obliges de rappeller tout les 3 movais
  2568.             mots de passe, il est plus rapide de se trouvez une autre
  2569.             BAL avec un mot de passe bidon.
  2570.  
  2571.                 Les BALs sont codes sur 7 chiffres allant de 0 a 9,
  2572.             toutefois, il n'y a pas de BALs inferieures a 222-2222 au moment
  2573.             ou j'ecris ca, d'ailleurs toutes les infos contenus dans ce
  2574.             fichier ne sont valables a coup sur que pendant une certaine
  2575.             periode apres l'ecriture, chez poa kelkes semaines ou kelkes
  2576.             mois, aucune idee en fait.
  2577.  
  2578.                 Ainsi, la BAL la plus grande est 999-9999, bien k'elle
  2579.             ne soit pas assignee pour l'instant.
  2580.  
  2581.                 Comme je l'avais dit, le systeme est tres con, a savoir,
  2582.             il vous dit, kan vous entrez votre num de BAL (pas de code!)
  2583.             il vous dit kan vous faites une erreur!!! ce qui rend _facile_
  2584.             de trouver les nums de BALs valables.  Toutesfois, il ne le dit
  2585.             qu'apres que vous ayez entres 3 chiffres, ou ayez entendu trop
  2586.             longtemps sans rien entrer.  Exemple:
  2587.  
  2588.                 (BAL valable: 261-3631)
  2589.  
  2590.                 J'entre 260.  
  2591.  
  2592.                   Il me dit rien kan j'entre le '2', ni kan j'entre le '6'
  2593.                 mais kan j'entre le '0' a la fin, il me dit 'not recognized'
  2594.                 car il n'y a donc aucune BAL qui commence par 260.
  2595.  
  2596.                 Bon, j'entre donc 261. il ne dit rien, car attend les chiffres
  2597.                 restant, car il existe une ou plusieurs BALs qui commencent
  2598.                 par 261.
  2599.  
  2600.                   J'entre donc 0, il me dit 'non recognized', car il n'y a
  2601.                 aucune bal qui commence par 2610, par contre il y'en a une
  2602.                 qui commence par 2613, donc kan j'entrerai 2611, il me dira
  2603.                 non, 2612 non plus, 2613 il dira rien kar attendra d'autre
  2604.                 chiffre... voila... et c'est pareil pour les quatres chiffres
  2605.                 qui suivent le num du groupe.  (num du groupe = 3 premieres
  2606.                 chiffres du num de la BAL, voir plus loin).
  2607.  
  2608.                   Bon, il se trouve qu'il y a un certain nombre de BALs qui
  2609.                 sont deja assignes, mais pas visites par kikonk, donc il
  2610.                 contiennent le 'temporary password', a savoir le numero de
  2611.                 la BAL!!!!!!! Ils le font expres!!! Ils sont con!!!!!
  2612.                   Bon, bin vous entrez donc le temporary password, si il dit
  2613.                 'Thank-you' c'est que c'est bon, vous entrez le pass que
  2614.                 vous voulez installer, votre nom, greetings, et hop, une BAL
  2615.                 toute fraiche pour vous.
  2616.  
  2617.                   Alors, la est l'interessant, si il vous dit en denombrant
  2618.                 les options disponibles "Send a Message" c'est que vous avez
  2619.                 une BAL de type (2), vous avez toutes raisons d'etre contents.
  2620.                 
  2621.                   La BAL de type (2) vous permet de reconnecter en appuyant sur
  2622.                 (5) dans le MAIN MENU.  Et donc reinitialiser le compteur des
  2623.                 tentatives sans succes!!!
  2624.  
  2625.                   Pour hacker sans rappeller: 
  2626.  
  2627.                         - hacker une BAL de type (2);
  2628.                         - scanner les bals en consultant a chaque 2eme
  2629.                           tentative sans succes votre BAL de type (2) et
  2630.                           en se reconnectant en appuyant sur (5);
  2631.  
  2632.                 Voila...
  2633.  
  2634.             10) Alors, pour les groupes...  Il se trouve que les BALs sont
  2635.                 souvent groupees, en ayant en commun les 3 premieres chiffres
  2636.                 du num de BAL, donc si vous trouvez un num de group (les 3
  2637.                 premieres chiffres) valide, scannez le a mort, il vous
  2638.                 rapportera peut-etre, si on l'a poa deja scanne :) plein de
  2639.                 BALs.
  2640.  
  2641.             11) Si vous trouvez un mot de passe d'une bal utilisee par kelkun,
  2642.                 ne le changez surtout pas, car:
  2643.  
  2644.                         - Si c'est un occupant legitime, il va le dire a
  2645.                           l'operateur, et vous perdrez la BAL definitivement;
  2646.  
  2647.                         - Si par contre, vous changez poa le code, vous pourrez
  2648.                           vous amuser a ecouter ses messages sans qu'il s'en
  2649.                           apercoive, car les messages ne sont pas markes lus!
  2650.  
  2651.                  Si jamais vous trouvez le mot de passe de l'operateur, dont
  2652.                  la BAL est 9995555, ne foutez rien en l'air, allez partout,
  2653.                  mais n'effacez rien, ne modifiez pas trop, sinon il va s'en
  2654.                  remarker et finito el passwordo...
  2655.  
  2656.                  Les mots de pass courants: 
  2657.                                                 - le num de la BAL
  2658.                                                 - 12345
  2659.                                                 - 123456
  2660.                         Et n'importe quoi qui vous passe par l'esprit...
  2661.  
  2662.  
  2663. @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
  2664. @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
  2665.  
  2666.   Bon allez, now c'est la liste des Bals...
  2667.  
  2668.  
  2669.  
  2670.    **************
  2671.    ** LEGENDES **
  2672.    **************
  2673.  
  2674.         (1) Type 1
  2675.         (2) Type 2
  2676.         (!) Un hacker qui l'occupe (francais ou US...)
  2677.         (+) Occupant legitime, mais on connait le pass hehehe
  2678.         (-) Occupant legitime, mais on connait poa le pass bouhooOOooOOoo
  2679.         (*) Operateur!  C'est en fait une femme...
  2680.  
  2681.  
  2682.  
  2683.                 °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
  2684.  
  2685.  
  2686.  
  2687.         (-)     222-2222
  2688.  
  2689.         (!1)    225-2657        Ma BAL de secours!
  2690.  
  2691.         (!1)    242-9552        TraXX
  2692.  
  2693.         (-)     252-9591
  2694.  
  2695.         (-)     260-1225
  2696.  
  2697.         (!2)    261-3631        Une BAL a moa
  2698.  
  2699.         (-)     262-1124        Une certaine Marylin
  2700.  
  2701.         (!1)    265-4549        COOLHP
  2702.  
  2703.         (-)     268-2110
  2704.  
  2705.         (!2)    279-1721        Encore a MoAaAaAaA
  2706.  
  2707.         (-)     281-1897
  2708.  
  2709.         (-)     282-1608
  2710.  
  2711.         (-)     287-1123        Transaction NetWork
  2712.  
  2713.         (-)     291-0521
  2714.  
  2715. >>      (+1)    291-0603
  2716.  
  2717.         (-)     291-0746
  2718.  
  2719.         (-)     291-0851
  2720.  
  2721.         (-)     291-0969
  2722.  
  2723.         (!1)    291-0977        Eh oui! encore a moi...
  2724.  
  2725.         (-)     291-0999
  2726.  
  2727.         (!2)    291-1252        Toujours a moi
  2728.  
  2729.         (-)     291-1325
  2730.  
  2731.         (-)     291-1585
  2732.  
  2733.         (-)     291-1624
  2734.  
  2735.         (+1)    291-1670
  2736.  
  2737.         (-)     291-1713
  2738.  
  2739.         (!1)    291-1825        A moi
  2740.  
  2741.         (!1)    291-2005        Zarbi: 8 messages kan je l'ai ouverte...
  2742.  
  2743.         (+1)    291-2040        On peut ecouter leurs msg!
  2744.  
  2745.         (-)     292-1113        Yougada Technologies
  2746.  
  2747.         (-)     296-1111
  2748.  
  2749.         (!2)    321-5235        Je suis passe aussi par la...
  2750.  
  2751.         (!1)    329-9797        Jedi
  2752.  
  2753.         (!1)    353-9015        Rebel-94
  2754.  
  2755.         (!1)    356-5314        Hpreg
  2756.  
  2757.         (!1)    363-0053        Thesee
  2758.  
  2759.         (-)     367-8812
  2760.  
  2761.         (!1)    388-4356        A moi
  2762.  
  2763.         (!1)    396-2082        Idem
  2764.  
  2765.         (-)     443-6111        Yougada NetWork
  2766.  
  2767.         (!2)    444-4411        A moi
  2768.  
  2769.         (-)     448-1112        Cathy
  2770.  
  2771.         (-)     471-0393        George
  2772.  
  2773.         (!1)    491-8845        A moi
  2774.  
  2775.         (?)     523-2           Seulement 4 digits !!!????!!!!
  2776.  
  2777.         (!1)    555-5555        A moi...
  2778.  
  2779.     (<-><!>)    587-7500        C'est ptet' un hacker? USA? autre?
  2780.  
  2781.         (-)     636-5664        Isabella
  2782.  
  2783.         (!1)    645-9117        A moi
  2784.  
  2785.         (!1)    695-4490        Pareil...
  2786.  
  2787.         (-?)    696-8832        Alex Thompson.  EN FRANCAIS!! Hacker?
  2788.  
  2789.         (!2)    886-0052        COOLHP
  2790.  
  2791.         (?)     886-0803
  2792.  
  2793.         (?)     886-0509
  2794.  
  2795.         (?)     886-0322        COOLHP
  2796.  
  2797.  
  2798.                                -%!% N0 Way %!%-
  2799.  
  2800.                       Volume I,   Numéro 2,  Partie 2.9
  2801.  
  2802. Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
  2803. diffuse publiquement.
  2804.  
  2805. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2806. = CORE-DUMP  |  Volume I  |  Issue 2  |  Phile 7  |  [NeurAlien]  05/05/92  =
  2807. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2808.                 ____________
  2809.                    / __________ \
  2810.                   / /          \ \
  2811.                   | |           | |
  2812.                   | |           | |
  2813.                 __|_|___________|_|__
  2814.                 | o   F   T   H   o  |
  2815.                 | ___  ___  ___  ___ |
  2816.                 | [1]  [3]  [9]  [7] |]]
  2817.                 | [2]  [4]  [0]  [8] |]]
  2818.                 | [3]  [5]  [1]  [9] |]]
  2819.                 | [4]  [6]  [2]  [0] |]]
  2820.                 |____________________|
  2821.  
  2822.  
  2823.              UN-lock the FTH numerical Lock
  2824.  
  2825.                  Par   NeurAlien
  2826.  
  2827. Intro:
  2828.    En lisant les nouveaux Phracks ou le "2600 magazine" exposait ses
  2829. dernieres passes (ils avaient reussi a trouver une methode pour ouvrir
  2830. en trouvant le code des serrures SIMPLEX qui equipent toutes les boites
  2831. "FEDERAL EXPRESS"... Bravo a eux... (au fait, je ne sais toujours pas
  2832. comment ils font...)), eh bien je me suis dit:
  2833. "Pourquoi moi je ne pourrais pas trouver aussi une methode pour ouvrir
  2834. les cadenas a codes???"
  2835. Le soir meme (c'est a dire aujourd'hui...), je me suis precipite apres
  2836. les cours dans une quincaillerie et apres une petite dose de "Social
  2837. Engineering", je me suis procure un cadenas a code numerique (je n'ai
  2838. pas dit digital...) de chez FTH.
  2839.    Vous pouvez trouver ce cadenas n'importe ou a mon avis. Je ne sais
  2840. pas en tout cas s'il est frequemment utilise.
  2841. Bref, au bout d'une bonne demi-heure pendant lesquelles j'ai regarde
  2842. comment le cadenas fonctionnait, j'ai trouve un moyen pour trouver le
  2843. code.
  2844. Et le VOICI :
  2845.  
  2846. Principe de ce cadenas:
  2847. ----------------------
  2848.    Il est consitue de 12 parties qui nous interressent:
  2849. - un anneau de securite qui est (generalement) sur tous les cadenas ;)
  2850. - un cliquet qui permet au pene de se retirer du cadenas quand
  2851.   on a le code et que l'on veut changer ce dernier ou voir les bagues.
  2852. - 4 "viroles" c'est a dire, les quatres annaux en metal jaune qui tournent
  2853.   et qui permettent de positionner le code (numrotes de 0 a 9).
  2854.   Ce sont juste des roues dentees creuses pour recevoir les bagues.
  2855.   Elles sont logees dans le cadenas en lui meme dans les logements prevus
  2856.   a cet effet.
  2857. - 4 bagues situees a l'interieur des viroles (ce sont elles qui composent
  2858.   la cle, le code.
  2859.   (il faut pour les voir:
  2860.   1/ mettre le bon code en face de la barre horizontale du cote du cadenas
  2861.   ou il y a inscrit "FTH"
  2862.   2/ tirer sur le pene quand il y a le bon code
  2863.   3/ lever le cliquet
  2864.   4/ enlever totalement le pene du cadenas
  2865.   5/ enlever une des viroles, elle est composee de deux parties, la virole
  2866.      en elle meme qui est l'anneau le plus grand et la bague qui est
  2867.      l'anneau le plus petit (le pene passant au milieu de ce dernier).
  2868. - un pene (prononcer PAINE, il y a un accent grave) qui sert a ouvrir ou a
  2869.   bloquer le cadenas.
  2870.   Il est situe sur la partie droite du cadenas et a cette forme quand il
  2871.   est retire du cadenas:
  2872.                            _____
  2873.                            |__ |  <-- partie bloquant
  2874.                          | |      l'anneau de
  2875.                   ___   ___   ___    | |      securite
  2876.                __/|___| |___| |___| |____| |
  2877.               (__________________________  |
  2878.                          | |
  2879.                          |_|
  2880.  
  2881.               \___________  ___________/
  2882.                   \/
  2883.               Partie qui est normalement
  2884.               dans le cadenas. C'est la
  2885.               partie qui bloque les
  2886.               viroles.
  2887. - Le cadre du candenas (le cadenas).
  2888.  
  2889. H2U : How To Unlock:
  2890. -------------------
  2891.    Eh bien c'est simple: il faut trouver le code...
  2892. (J'imagine ce que vous vous dites dans votre tete: haha, marrant celui la,
  2893. on a pas 3 ans pour essayer les 10 000 combinaisons.)
  2894. Bon, eh bien, pour trouver ce code, j'ai decouvert un petit truc marrant:
  2895. A la  fabrication, ils ne sont  pas  surs au millimetre pres que le pene
  2896. rentre  dans le  trou du  cadenas. Donc ils donnent  des  dimensions
  2897. legerement inferieures au pene par rapport au modele initial ce qui donne
  2898. un peu de jeu au pene. Ainsi, on peut faire bouger le pene.
  2899.  
  2900. Deja, prenons le cadenas dans la bonne position: mettez le de telle
  2901. maniere pour pouvoir lire FTH verticalement sur la gauche et le pene en
  2902. haut du cadenas. (cad, anneau de securite sur la gauche).
  2903. D'autre part, pendant toute l'operation, il ne faut que aucun poids ne pese
  2904. sur l'anneau de securite (ex: ce qui est attache).
  2905. Le cadenas DOIT ETRE   V E R T I C A L  !
  2906. Donc, il ne faut absolument pas maintenir le cadenas dans la bonne position
  2907. en le tenant par l'anneau de securite.
  2908.  
  2909. Ensuite, il faut avoir une source de lumire vive pour cette operation
  2910. (une lampe de poche large, le soleil, une ampoule forte).
  2911. On placera cette derniere dans la bonne position derriere le cadenas de telle
  2912. sorte que l'on voit des fentes de lumière au dessus des viroles \/.
  2913.  
  2914. Juste au dessus de chaque partie dentelee de chaque virole, on doit voir
  2915. une fente de lumiere meme si l'espace est tres petit (cela est primordial
  2916. donc une bonne vue est necessaire.)
  2917.  
  2918. Si on essaye de soulever un peu le pene (utiliser un chewing gum par exemple
  2919. pour une meilleure prehension), on va voir la partie centrale de la raie de
  2920. lumiere s'obscurcir. Si cela se produit, c'est que le numero de la virole
  2921. place pour le code n'est pas le bon !!!
  2922. Sinon, la raie de lumiere reste la meme... et alors la, le code de
  2923. la virole concernee est bon.
  2924. Il faut essayer plusieurs fois pour bien en etre sur !
  2925.  
  2926. Donc, la bonne methode est de faire ca en mettant successivement comme code
  2927. 0000, 1111, 2222, 3333, 4444, 5555, 6666, 7777, 8888, 9999.
  2928. Une fois qu'on a trouve sur une virole un bon chiffre, on le laisse tel quel,
  2929. et on continue de chercher avec les autres viroles.
  2930.  
  2931. Et au bout du compte, BINGO... Vous avez ouvert le cadenas !
  2932.  
  2933. Si vous n'y arrivez pas la premiere fois, reessayez, c'est dur au debut de
  2934. bien voir quand la raie de lumiere s'obscurcit !!!
  2935.  
  2936. Explication:
  2937. -----------
  2938.    Le pene ayant toujours du jeu vertical, on peut le faire bouger donc on
  2939. fait bouger (se deplacer vers le haut de facon plus precise) les excroissance
  2940. sur le pene lorsque l'on souleve puis rabaisse ce dernier.
  2941. Ainsi, si ces excroissances sont en face de l'encoche de la bague a
  2942. l'interieur de la virole (c'est a dir que le chiffre sur cette roue est
  2943. le bon), la bague ne se souleve pas quand on souleve le pene et ainsi la
  2944. raie de lumiere reste pareille.
  2945. Par contre, si ce n'est pas le bon chiffre, la bague est remontee par les
  2946. excroissance et ainsi obscurcit tout ou partie du milieu de la raie de
  2947. lumiere.
  2948.  
  2949.     Alors maintenant,  Go 4 it!
  2950.  
  2951.                                                         ++NeurAlien.
  2952.  
  2953. The Bull-Shit:
  2954.    Ce texte et tout ce qui pourrait en decouler ne pourront etre retenus
  2955. contre moi. Ce n'est que de l'information pure et donc non sanctionnable.
  2956. FTH est (certainnement) une marque deposee.
  2957.  
  2958. PS from '94: And if you don't wot a pene is, get a life ! ;)) haha
  2959.  
  2960.  
  2961.                                -%!% N0 Way %!%-
  2962.  
  2963.                       Volume I,   Numéro 2,  Partie 2.10
  2964.  
  2965. Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
  2966. diffuse publiquement.
  2967.  
  2968. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2969. = CORE-DUMP  |  Volume I  |  Issue 2  |  Phile 5  |  [NeurAlien]  14/05/92  =
  2970. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2971.  
  2972.                *--*--*--*--*--*--*--*--*--*--*
  2973.                |                             |
  2974.                |   International Toll Free   |
  2975.                *                             *
  2976.                |   Phone Numbers In France   |
  2977.                |                             |
  2978.                *             By              *
  2979.                |          NeurAlien          |
  2980.                |                             |
  2981.                *--*--*--*--*--*--*--*--*--*--*
  2982.  
  2983.  
  2984. Intro:
  2985.      Alors voila, France TELECOM est tres tres gentille...
  2986. Je leur ai demande des infos, et hop, thanx 2 social engineering, me voila
  2987. en possession de ces infos qu'ils ne veulent pas trop distribuer...
  2988. LIBERTE D'INFORMATION, Merci...
  2989. B.S.: Ces informations m'ayant ete donnees par un technicien de France
  2990. Telecom, je ne pourrais etre en aucun cas poursuivi par France Telecom;
  2991. Ces informations etant dans certainnes documentations PUBLIQUE mais
  2992. rarement distribuees de France TELECOM. Je ne pourrais etre tenu comme
  2993. responsable d'un acte ou fait consecutif a la lecture de cet article.
  2994.  
  2995. Cet Phile vous presente ce qu'est le numero vert International (toll free
  2996. number) et ses acces indoor ou outdoor (cad en france et ailleurs).
  2997.  
  2998.  
  2999. >Le principe:
  3000. Un numero vert est en fait un numero dans une liste de numeros au central
  3001. de votre coin. Cette liste contient:
  3002. le numero vert, le numero normal correspondant et la zone d'influence plus
  3003. quelques autres informations je suppose.
  3004.  
  3005. Quand on decroche le telephone et que l'on compose un numero vert, le central
  3006. doit aller verifier que ce numero existe dans sa liste, marque la
  3007. communication comme non-payante pour l'appelant, verifie que l'appelant est
  3008. la zone d'influence du numero vert (cad que l'utilisateur a le droit d'y
  3009. acceder du point geographique d'ou il appelle) et appelle le numero
  3010. correspondant dans sa liste.
  3011.  
  3012. Pour le numero vert, c'est la meme chose sauf que c'est vers l'etranger que
  3013. la communication est orientee. (c.a.d que le numero normal correspondant
  3014. au numero vert international est a l'etranger.)
  3015.  
  3016.  
  3017. >Forme du numero vert international en indoor:
  3018. Le numero vert international commence toujours par 0590 puis un indicatif du
  3019. pays puis l'adresse propre a l'abonne au numero vert international situe a
  3020. l'etranger.
  3021.  
  3022. Dans beaucoup d'autres pays il existe des liens telephoniques 'toll free
  3023. numbers' vers la France.
  3024.  
  3025.  
  3026. >Les indicatifs indoor:
  3027. Je ne les ais pas tous mais j'ai reussi a recuperer les principaux.
  3028. Les 'x' dans la liste sont le nombre de digits qui doivent suivre l'indicatif.
  3029. N'oubliez pas qu'un numero vert est toujours compose de 8 chiffres comme tous
  3030. les numeros telephoniques de France.
  3031.  
  3032. ------------------------------------------------------------------------------
  3033. Pays:              Indicatif          Commentaire
  3034. ------------------------:-----------------------:-----------------------------
  3035. Allemagne        : 05 90 4x xx        :
  3036. Belgique        : 05 90 7c xx        :c=tout sauf 3
  3037. Danemark        : 05 90 52 xx        :
  3038. Espagne            : 05 90 3c xx        :c=tout sauf 4
  3039. Finlande        : 05 90 55 xx        :
  3040. Hong Kong        : 05 90 94 xx        :
  3041. Italie            : 05 90 04 xx        :
  3042. Japon            : 05 90 9c xx        :c=tout sauf 4
  3043. Luxembourg        : 05 90 69 xx        :
  3044. Netherlands/Pays Bas    : 05 90 6c xx        :c=0..8
  3045. Norvege            : 05 90 57 xx        :
  3046. Portugal        : 05 90 73 xx        :
  3047. Suede            : 05 90 34 xx        :
  3048. Suisse            : 05 90 8x xx        : meme indicatif que l'UK
  3049. UK            : 05 90 8x xx        : meme indicatif que la Suisse
  3050. USA AT&T        : 05 90 1x xx        : AT&T
  3051.             : 05 90 21 xx        : AT&T
  3052.             : 05 90 23 xx        : AT&T
  3053.             : 05 90 25 xx        : AT&T
  3054. USA MCI            : 05 90 27 xx        : MCI
  3055.             : 05 90 28 xx        : MCI
  3056.             : 05 90 29 xx        : MCI (npa=216)
  3057. USA Sprint        : 05 90 02 xx        : Sprint
  3058.  
  3059. Pour les USA, on ne sais pas trop dans quel état/ville/companie on tombe.
  3060. Mais certainnes fois, on recoit un message a la place d'une quelconque
  3061. sonnerie: "2 1 6, Sorry, the number you've dialed is not in service, please,
  3062. check your number and dial again. Otherwise, try to reach a MCI
  3063. Operator."
  3064. Dans ce message vous apprenez que la serie dans laquelle se situe votre
  3065. numero appele est dans l'etat/l'area code de NPA 216 et que la compagnie
  3066. qui gere la communication est MCI.
  3067. Pour la liste des NPA, voyez une autre H/P-Phile.
  3068.  
  3069. Si vous en avez d'autre, dites le moi.
  3070.  
  3071.  
  3072. >Toll Free Numbers Outdoor:
  3073. Ce sont des numeros verts dans certains pays pour appeler vers la France.
  3074.  
  3075. ------------------------------------------------------------------------------
  3076. Pays:              Indicatif          Commentaire
  3077. ------------------------:-----------------------:-----------------------------
  3078. Allemagne (DE)        : 0130 81 xxxx        : Anciennement RFA
  3079. Australie (AU)        : 0014 800 125 xxx    :
  3080. Belgique        : 11 xxxx        :
  3081. Canada (CA)        : 1 800 x 6343 xx    :
  3082. Danemark (DK)        : 80010 xxx        :
  3083. Espagne    (SP)        : 900 9x 33 xx        :
  3084. Etats Unis (US)        : 1 800 xxx xxxx    : (alors la, c'est epars...)
  3085. Finlande (FI)        : 9 800 133 xx        :
  3086. Hong-Kong (HK)        : 800 33 xx        :
  3087. Hongrie            : 00 800 xxxxx        :
  3088. Irlande            : 1 800 55 xxxx        :
  3089. Italie (IT)        : 1 678 xxxxx        :
  3090. Japon (JP)        : 00 31 33 xxxx        :
  3091. Japon (JP)        : 00 44 22 33 xxxx    :
  3092. Luxembourg        : 0 800 xxxx        :
  3093. Norvege    (NO)        : 06 022 xxxx        :
  3094. Portugal        : 05 05 33 xxx        :
  3095. Royaume-Uni (UK)    : 0 800 89 xxxx        :
  3096. Singapour        : 800 xxxx        :
  3097. Suede            : 020 795 xxx        :
  3098. Suisse            : 1 55 xxxx        :
  3099.  
  3100. Note sur les toll free numbers:
  3101. Apparemment, la cause du changement de la signalisation en DTMF inter-centraux
  3102. qui permettait a l'origine l'utilisation de la blue boxe serait due a des
  3103. Hackers et des Phone Phreak qui auraient utilise les Toll free numbers pour
  3104. arriver gratuitement sur le reseau francais.
  3105.  
  3106.  
  3107. ThE EnD:
  3108. -------
  3109. Eh bien, j'espere que vous avez un bon accent et de bonnes connaissances
  3110. en langues etrangeres.
  3111. Notez que les numeros de cette derniere liste de pays sont uniquement
  3112. accessibles en etant interne au pays (sauf si vous avez un PABX dans
  3113. le pays designe).
  3114. Quand aux sigles entre parenthese, c'est conforme a l'ISO xxxx (vous voulez
  3115. vraiment le xxxx ;) ???), ou si vous preferez les domains d'internet.
  3116.  
  3117.  
  3118. >Les coordonnees du centre qui s'occupe de cela:
  3119. DIRECTION DES RESEAUX EXTERIEURS
  3120. 246 RUE DE BERCY
  3121. 75584 PARIS CEDEX 12
  3122.  
  3123. Tel: 05 19 33 33
  3124. (ps: 05 19 xx xx ce sont tous les services de la DTRE, Direction des
  3125. Telecommunications des Reseaux Exterieurs.)
  3126.  
  3127. Mais n'allez pas leur demander comme ca en etant un particulier:
  3128. quel est l'indicatif numero vert international pour Taiwan ou pour la Coree
  3129. du Sud (si vous avez ces 2 derniers en tt cas, ca m'interresse...).
  3130. Vous vous feriez jeter. Bon social-engineering.
  3131.  
  3132.  
  3133.                                 Informativement votre,     ++NeurAlien
  3134.  
  3135.                                -%!% N0 Way %!%-
  3136.  
  3137.                       Volume I,   Numéro 2,  Partie 2.11
  3138.  
  3139.  
  3140.                         %=%-%=%-%=%-%=%-%=%-%=%-%=%-%=%
  3141.                         %=%-  Telecom Information   %=%
  3142.                         %=%-         Par            %=%
  3143.                         %=%-      NeurAlien         %=%
  3144.                         %=%-%=%-%=%-%=%-%=%-%=%-%=%-%=%
  3145.  
  3146. >>>>>Informations générales et diverses sur le téléphone, les modems etc...<<<<
  3147.  
  3148. > Modem & restrictions:
  3149.   --------------------
  3150. Vous savez, France Telecom est une sale société de rats puants. Vous savez
  3151. aussi qu'ils veulent limiter la technologie à leur propre usage.
  3152. Un exemple, l'agrémentation des appareils téléphoniques se fait uniquement
  3153. si cet appareil n'est pas trop performant.
  3154. Apparemment, les modems USR étaient trop performant (ainsi que la pluspart des
  3155. modems).  Ils composaient très vite, pouvait rappeler immédiatement un
  3156. numéro et plein d'autres petites fonctionnalités de ce type existaient.
  3157.  
  3158.         FT a vu la dedans une menace envers son monopole et hop, pour être
  3159. agréé il faut intégrer une periode d'attente entre la composition de
  3160. 2 numéros et aussi comporter une blacklist qui bloque un numéro si celui ci
  3161. est rappelé sans succes trop souvent.
  3162.  
  3163.         N0 WAY vous fournit des aujourd'hui un moyen de bypasser cette
  3164. protection!
  3165. Connectez vous à votre modem et tapez:
  3166. atz
  3167. at s40=2
  3168. at &w                   (pour sauvegarder)
  3169.  
  3170. Et voila, maintenant vous enculez en profondeur FT !!!! hahahaha...
  3171. (teste et approuve sur USR Courrier Terbo V32Bis)
  3172. Je ne sais pas si les mecs de USR sont au courant de ca mais c'est très bon.
  3173.  
  3174. Il est très interressant de bidouiller son modem avec les "reserved" register.
  3175. Je donne la liste des ces registers ou des bits reservé de certains registres:
  3176.         - S13   : Registre batard pour faire des actions au startup etc...
  3177.                   le bit 128 de ce registre est "Custom Application Only"
  3178.                   Doc Default: 0                French Default: 0
  3179.  
  3180.         - S14   : Dans la série des registres de parametrage de mode, on
  3181.                   peut imaginer que ce registre sert à la même chose.
  3182.                   le registre entier est reservé.
  3183.                   Doc Default: 0                French Default: 0
  3184.  
  3185.         - S15   : Paramétrage des modes du modem.
  3186.                   le bit 128 de ce registre est "Custom Application Only"
  3187.                   Doc Default: 0                French Default: 0
  3188.  
  3189.         - S16   : Paramêtre pour tester son modem: Dial test, Loopback...
  3190.                   les bits 4 (16), 5(32) et 6(64) de ce registre sont reservés.
  3191.                   le bit 7 (128) est carrement pas liste.
  3192.                   Doc Default: 0                French Default: 0
  3193.  
  3194.         - S17   : Toujours dans la série des bits de test, ca doit être ca!
  3195.                   le registre entier est reservé.
  3196.                   Doc Default: 0                French Default: 0
  3197.  
  3198.         - S20   : Dans la série des registres utilisés comme timer, ca
  3199.                   doit être la même chose.
  3200.                   le registre entier est réservé.
  3201.                   Doc Default: 0                French Default: 0
  3202.  
  3203.         - S25   : Dans la série des registres utilisés comme timer, ca
  3204.                   doit être la même chose.
  3205.                   le registre entier est réservé.
  3206.                   Doc Default: 0                French Default: 5
  3207.  
  3208.         - S27   : Registre qui permet d'activer/desactiver des vitesses et des
  3209.                   modes.
  3210.                   le bit 6 (64) est réservé.
  3211.                   Doc Default: 0                French Default: 1
  3212.  
  3213.         - S30   : Registre NON LISTE !
  3214.                   Dans la série des modes / avant le registre de détermination
  3215.                   de l'action d'appui sur VOICE/DATA.
  3216.                                                 French Default: 0
  3217.  
  3218.         - S31   : Registre NON LISTE !
  3219.                   Dans la série des modes / avant le registre de détermination
  3220.                   de l'action d'appui sur VOICE/DATA.
  3221.                                                 French Default: 0
  3222.  
  3223.         - S33   : Les bits de 1 à 7 (valeurs 2 à 128) ne sont pas listés dans
  3224.                   la doc.
  3225.                   Le bit 1 sert a activer le mode HST cellular.
  3226.                   Doc Default: 0                French Default: 0
  3227.  
  3228.         - S35   : Non listé                     French Default: 0
  3229.  
  3230.         - S36   : Non listé                     French Default: 0
  3231.  
  3232.         - S37   : Non listé                     French Default: 0
  3233.  
  3234.         - S39   : Non listé                     French Default: 11
  3235.  
  3236.         - S40   : Non listé                     French Default: 0
  3237.                   Sert entre autre a bypasser les limitations FT !
  3238.  
  3239.         - S45   : Non listé (dans la série des timings)
  3240.                                                 French Default: 0
  3241.  
  3242.         - S46   : Non listé (dans la série des timings)
  3243.                                                 French Default: 0
  3244.  
  3245.         - S47   : Non listé (dans la série des timings)
  3246.                                                 French Default: 0
  3247.  
  3248.         - S48   : Non listé (dans la série des timings)
  3249.                                                 French Default: 0
  3250.  
  3251.         - S49   : Non listé (dans la série des timings)
  3252.                                                 French Default: 0
  3253.  
  3254.         - S50   : Non listé (dans la série des timings)
  3255.                                                 French Default: 0
  3256.  
  3257.         - S51   : Sert a mettre en route ou disabler les modes MNP/V42 bis
  3258.                   Les bits de 3 à 7 (valeurs 8 à 128) sont réservés.
  3259.                                                 French Default: 0
  3260.  
  3261.         - S52   : Réservé                       French Default: 0
  3262.  
  3263.         - S53   : Les bits de 3 à 7 (valeurs 8 à 128) ne sont pas listés.
  3264.                                                 French Default: 0
  3265.  
  3266. Amusez vous à les bidouiller et vous aurez des resultats époustouflants!
  3267.  
  3268. Mais la règle d'or pour comprendre est:
  3269. Un seul changement à la fois et observez TRES BIEN les effets!
  3270.  
  3271. > Bi-Bop:
  3272.   ------
  3273.         Il y a eu un gros tapage mediatique sur le Bi-Bop et rien au niveau
  3274. technique.  Arghhh... Horreur, reveillons nous!  Il est temps d'ouvrir notre
  3275. champ de conscience aux champs hertziens ;)
  3276.  
  3277. Caracteristiques techniques du Bi-Bop SAGEM:
  3278. -------------------------------------------
  3279. Compatible CAI
  3280. Norme ETSI 300131
  3281. Conversion analogique/numerique:        CODEC/ADPCM
  3282. Vitesse d'emission:                     72 Kbit/s
  3283. Frequence:                              864.1 à 868.1 MHz
  3284. Espacement entre canaux:                100 KHz
  3285. Nombre de canaux:                       40
  3286. Sensibilité recepteur:                  45 dB µV/m pour 0.001 BER  (??????)
  3287. Parasites et rejection d'image:         MPT1375 (CAI)
  3288. Intermodulation:                        40 dB
  3289. Niveau de sortie HF:                    10mW ERP maximum
  3290. Tolerance de frequence:                 +/- 10kHz
  3291.  
  3292. Les Bi-Bop de la SAGEM sont livres avec plusieurs numeros:
  3293. ---------------------------------------------------------
  3294. S/N: (Serial Number?) : 10 caractères alphanumériques
  3295. ELEC S/N: 12 chiffres
  3296. Code de securite principal: 6 chiffres
  3297. GPID: 16 caractères alphanumériques
  3298.  
  3299. Si ca peut aider quelqu'un c'est cool... Si ca peut donner une piste aux
  3300. joyeux electroniciens qui lisent N0 Way, ca serait cool de recevoir un
  3301. article plus complet sur le Bi-Bop. (et sa norme, le CT2 parait il!)
  3302.  
  3303. > Blue boxe:
  3304.   ---------
  3305.   Information fournie par Arscene.
  3306. Specification de SOCOTEL:
  3307.  Hz     900     1100    1300    1500    1700
  3308. 700     1       2       4       7       11
  3309. 900             3       5       8       12
  3310. 1100                    6       9       kp1
  3311. 1300                            0       kp2
  3312. 1500                                    st
  3313.  
  3314. Hangup: 3850 Hz
  3315. Timings: digit 0-9.     Length: 60ms +/- 7ms
  3316.                         Delay : 60ms +/- 7ms
  3317.          11 12          Length: 100ms +/- 15ms
  3318.                         Delay : 60ms +/- 7ms
  3319.          kp1/2 & ST     Length: 100ms +/- 15ms
  3320.                         Delay : 60ms +/- 7ms
  3321.          Pulse          Lenght: 35 +/- 5
  3322.                         Delay : 35 +/- 5
  3323.  
  3324. Théoriquement utilisée en France et en Espagne.
  3325. Le Hangup est "outband".
  3326.  
  3327.                                |\/|   |/\|
  3328.                                STAY   HARD
  3329.                                |/\|   |\/|
  3330.  
  3331.                                 NeurAlien
  3332.  
  3333.  
  3334.  
  3335.                                -%!% N0 Way %!%-
  3336.  
  3337.                       Volume I,   Numéro 2,  Partie 2.12
  3338.  
  3339.  
  3340.  
  3341.                 ***********************************
  3342.                 *       CARTE BANCAIRE VISA       *
  3343.                 *                Par              *
  3344.                 *           D. O'CONNELL          *
  3345.                 *               Pour              *
  3346.                 *              NO-WAY             *
  3347.                 ***********************************
  3348.  
  3349.  
  3350. Ce texte vous es proposé à titre purement informatif, je dégage toutes
  3351. responsabilitées quand à l'utilisation que vous pouvez en faire.
  3352.  
  3353.  
  3354. I Généralitées:
  3355.  
  3356. Une carte bancaire est un moyen de paiement électronique, pour ce faire on
  3357. dispose de trois solutions, la puce de la carte, les pistes magnétiques ou
  3358. simplement le numéro de carte en cas de télépaiement (pour les ignares  ça
  3359. veux dire paiement à distance).
  3360.  
  3361. Le plus sur des moyens étant l'interrogation de la puce, c'est ce  qui est
  3362. utilisé pour les paiements en magasin quand vous tapez votre code.
  3363. Les pistes  magnétiques  sont  interrogées  lors d' un retrait dans un DAB
  3364. (Distributeur Automatique de Billets) sans vérification de la puce.
  3365. Le numero de carte est utilisé par les anciens "terminaux" dit fer à repasser
  3366. où l'embossage de la carte était tranféré par carbonne et pour les prises de
  3367. commande par téléphone.
  3368.  
  3369. II Les pistes magnétiques
  3370.  
  3371. Les cartes VISA comportent plusieurs pistes le standard ISO en definie 3, les
  3372. cartes françaises en utilisent 4 ISO1, ISO2, et 2 autres propre à la France
  3373. T2, et T3 bravo la normalisation... Cependant pour des raisons de compatilitée
  3374. et de coût une seule et utilisée à la fois généralement ISO2 mais parfois ISO1
  3375. dans les anciens terminaux.
  3376.  
  3377.  
  3378. Les informations sont codées en bi-phase le mieux étant de voir le dessin pour
  3379. comprendre:
  3380.  
  3381. Signal       ┌───┐   ┌───┐       ┌─┐ ┌─┐ ┌   ┌───┐ ┌─┐   ┌─┐ ┌───┐
  3382.              ┘   └───┘   └       ┘ └─┘ └─┘   ┘   └─┘ └───┘ └─┘   └
  3383. Valeur         0   0   0           1   1       0   1   0   1   0
  3384.  
  3385. Simple non ?? Le bit est codé suivant deux fréquence la fréquence pour le 1
  3386. étant deux fois celle du 0.
  3387. Un prochain article intégrera je l'espère le schéma d'un lecteur/écriveur de
  3388. piste magnétique, sachez qu'une tête magnétique de magnétophone fait trés bien
  3389. l'affaire pour la lecture.
  3390.  
  3391. Bon maintenant il faut encore savoir comment interpréter les bits lus, il y a
  3392. deux standard pour cela:
  3393. -ANSI/ISO BCD FORMAT
  3394. BCD signifie Binary Coded Decimal ou Decimal Codé Binaire, le code est sur 5
  3395. bits 4 d'information et un de parité. La parité est impaire cela signifie que
  3396. chaque mot de 5 bits doit comporter un nombre IMPAIRE de 1.
  3397. La lecture commence, contre toute logique, par le bit le moins significatif!!
  3398.  
  3399.  
  3400. ----DONNEES----   Parité
  3401. b1  b2   b3  b4     b5      Caractère     Fonction
  3402.  
  3403. 0   0    0   0      1           0           Donnée
  3404. 1   0    0   0      0           1             "
  3405. 0   1    0   0      0           2             "
  3406. 1   1    0   0      1           3             "
  3407. 0   0    1   0      0           4             "
  3408. 1   0    1   0      1           5             "
  3409. 0   1    1   0      1           6             "
  3410. 1   1    1   0      0           7             "
  3411. 0   0    0   1      0           8             "
  3412. 1   0    0   1      1           9             "
  3413. 0   1    0   1      1           :           Control
  3414. 1   1    0   1      0           ;            Start
  3415. 0   0    1   1      1           <           Control
  3416. 1   0    1   1      0           =          Séparateur
  3417. 0   1    1   1      0           >           Control
  3418. 1   1    1   1      1           ?             Fin
  3419.  
  3420. Voici donc un code purement numérique, pas évident pour écrire un nom! Mais
  3421. voici ZORO avec son ANSI/ISO ALPHA FORMAT:
  3422.  
  3423.          --------Données-------   Parité
  3424.          b1  b2  b3  b4  b5  b6     b7    Caractère   Fonction
  3425.  
  3426.           0   0   0   0   0   0     1     espace (0H) Spécial
  3427.           1   0   0   0   0   0     0        ! (1H)      "
  3428.           0   1   0   0   0   0     0        " (2H)      "
  3429.           1   1   0   0   0   0     1        # (3H)      "
  3430.           0   0   1   0   0   0     0        $ (4H)      "
  3431.           1   0   1   0   0   0     1        % (5H)    Start
  3432.           0   1   1   0   0   0     1        & (6H)   Spécial
  3433.           1   1   1   0   0   0     0        ' (7H)      "
  3434.           0   0   0   1   0   0     0        ( (8H)      "
  3435.           1   0   0   1   0   0     1        ) (9H)      "
  3436.           0   1   0   1   0   0     1        * (AH)      "
  3437.           1   1   0   1   0   0     0        + (BH)      "
  3438.           0   0   1   1   0   0     1        , (CH)      "
  3439.           1   0   1   1   0   0     0        - (DH)      "
  3440.           0   1   1   1   0   0     0        . (EH)      "
  3441.           1   1   1   1   0   0     1        / (FH)      "
  3442.  
  3443.           0   0   0   0   1   0     0        0 (10H)   Données
  3444.           1   0   0   0   1   0     1        1 (11H)     "
  3445.           0   1   0   0   1   0     1        2 (12H)     "
  3446.           1   1   0   0   1   0     0        3 (13H)     "
  3447.           0   0   1   0   1   0     1        4 (14H)     "
  3448.           1   0   1   0   1   0     0        5 (15H)     "
  3449.           0   1   1   0   1   0     0        6 (16H)     "
  3450.           1   1   1   0   1   0     1        7 (17H)     "
  3451.           0   0   0   1   1   0     1        8 (18H)     "
  3452.           1   0   0   1   1   0     0        9 (19H)     "
  3453.  
  3454.           0   1   0   1   1   0     0        : (1AH)   Spécial
  3455.           1   1   0   1   1   0     1        ; (1BH)      "
  3456.           0   0   1   1   1   0     0        < (1CH)      "
  3457.           1   0   1   1   1   0     1        = (1DH)      "
  3458.           0   1   1   1   1   0     1        > (1EH)      "
  3459.           1   1   1   1   1   0     0        ? (1FH)     FIN
  3460.           0   0   0   0   0   1     0        @ (20H)   Spécial
  3461.  
  3462.           1   0   0   0   0   1     1        A (21H)   Données
  3463.           0   1   0   0   0   1     1        B (22H)     "
  3464.           1   1   0   0   0   1     0        C (23H)     "
  3465.           0   0   1   0   0   1     1        D (24H)     "
  3466.           1   0   1   0   0   1     0        E (25H)     "
  3467.           0   1   1   0   0   1     0        F (26H)     "
  3468.           1   1   1   0   0   1     1        G (27H)     "
  3469.           0   0   0   1   0   1     1        H (28H)     "
  3470.           1   0   0   1   0   1     0        I (29H)     "
  3471.           0   1   0   1   0   1     0        J (2AH)     "
  3472.           1   1   0   1   0   1     1        K (2BH)     "
  3473.           0   0   1   1   0   1     0        L (2CH)     "
  3474.           1   0   1   1   0   1     1        M (2DH)     "
  3475.           0   1   1   1   0   1     1        N (2EH)     "
  3476.           1   1   1   1   0   1     0        O (2FH)     "
  3477.           0   0   0   0   1   1     1        P (30H)     "
  3478.           1   0   0   0   1   1     0        Q (31H)     "
  3479.           0   1   0   0   1   1     0        R (32H)     "
  3480.           1   1   0   0   1   1     1        S (33H)     "
  3481.           0   0   1   0   1   1     0        T (34H)     "
  3482.           1   0   1   0   1   1     1        U (35H)     "
  3483.           0   1   1   0   1   1     1        V (36H)     "
  3484.           1   1   1   0   1   1     0        W (37H)     "
  3485.           0   0   0   1   1   1     0        X (38H)     "
  3486.           1   0   0   1   1   1     1        Y (39H)     "
  3487.           0   1   0   1   1   1     1        Z (3AH)     "
  3488.  
  3489.           1   1   0   1   1   1     0        [ (3BH)    Spécial
  3490.           0   0   1   1   1   1     1        \ (3DH)    Spécial
  3491.           1   0   1   1   1   1     0        ] (3EH)    Spécial
  3492.           0   1   1   1   1   1     0        ^ (3FH)   Separateur
  3493.           1   1   1   1   1   1     1        _ (40H)    Spécial
  3494.  
  3495. Ouf voila la parité est toujours impaire, et on continue à lire le LSB en
  3496. premier.
  3497.  
  3498. On va maintenant s'interesser au données contenues dans dans les pistes ISO1,
  3499. et ISO2:
  3500. Les pistes T2 et T3 des cartes française 'seraient' un redit des informations
  3501. des pistes ISO2 et ISO3, cette information est non vérifiée si vous avez des
  3502. renseignements....
  3503.  
  3504. Numero de la carte      -> 1111 2222 3333 4444
  3505. Date d'expiration       -> 12/99
  3506.  
  3507. Piste 2 (BCD,75 bpi)-> ;1111222233334444=9912101xxxxxxxxxxxxx?
  3508.  
  3509. Piste 1 (ALPHA,210 bpi)-> %B1111222233334444^PUBLIC/JOHN^9912101xxxxxxxxxxxxx?
  3510.  
  3511. PISTE 1
  3512.  
  3513.  Champ #   Longueur  Fonction
  3514.  -------   --------  --------
  3515.  1         1         Start Sentinel (STX)
  3516.  2         1         Format Code
  3517.  3         13/16     Numero de la carte
  3518.  4         1         Separateur (^) HEX 5E
  3519.  5         2-26      Nom du porteur
  3520.  6         1         Separateur (^) HEX 5E
  3521.  7         4         Date d'expiration MMAA
  3522.  8         3         CODE ??? 101 ou 000 pas d'info
  3523.  9         0/5       Verification du code secret
  3524.  10                  Depend de 3, 5, 9
  3525.  11        11        Réservé
  3526.  12        1         FIN (ETX)
  3527.  13        1         LRC
  3528.  
  3529.     Longueur maximum  79 Caractères
  3530.  
  3531.  
  3532.  
  3533.  Champ #   Longueur     Fonction
  3534.  -------   --------     -------------
  3535.  
  3536.     1         1         Start Sentinel (STX)
  3537.     2         13/16     Numero de carte
  3538.     3         1         Separateurr (=) HEX 3D
  3539.     4         4         Date d'expiration MMAA
  3540.     5         3         Code ??? 101 ou 000 pas d'info
  3541.     6         0/5       Vérification du code secret
  3542.     7                   Depend de 2, 6
  3543.     8         1         Fin (ETX)
  3544.     9         1         LRC
  3545.  
  3546.  
  3547. LRC est une sorte de checksum qui est calculé en faisant un XOR sur tout les
  3548. caractères précédents sauf STX.
  3549.  
  3550.  
  3551.  
  3552. III Le numéro de carte
  3553.  
  3554.  Le numéro inscrit sur votre carte est son identitée, c'est avec ça que toutes
  3555. les opérations sont traitées.
  3556.  
  3557. Pour une carte visa le numéro a 16 chiffres, les 4 premiers identifient l'
  3558. émetteur de la carte (la banque) les deux suivants ?? les 7 suivants sont le
  3559. numéro de compte du titulaire, les deux suivants ?? le dernier est attribué de
  3560. façon mathématique ce qui permettra de vérifier si le numéro de carte est
  3561. valide ou non. On peut résumer la situation ainsi:
  3562.  
  3563. BBBB??NNNNNNNXXC
  3564.  
  3565. B=Code de la banque
  3566. N=Numéro de compte
  3567. C=Checksum
  3568. ?=Aucune idée souvent 59 ou 60
  3569. X=Nombre de carte que vous avez eu (à verifier) souvent 01
  3570.  
  3571. Les Banques en fonction des 4 premiers chiffres:
  3572. -4970 La Poste
  3573. -4975 La Bred
  3574. -4972 Le Crédit Lyonnais
  3575. -4976 Banque Sofinco
  3576. -5131 Crédit Agricole
  3577. Je n'en connais pas d'autre mais il suffit de regarder sur la votre pour
  3578. trouver (!!?)
  3579.  
  3580. Une façon trés simple d'avoir un numéro de compte est de regarder votre relevé
  3581. de compte chaque fois que l'on vous fait un chéque le numéro de compte sur
  3582. lequel il a été tiré est inscrit...
  3583.  
  3584. Voila le programme (en Basic GW) permettant de calculer le numéro d'une visa,
  3585. pour être sur d'un numéro de carte vous pouvez vous connecter sur Compuserve,
  3586. ou appeller un numéro de discution porno... (Enjoy your WANKING), ou utiliser
  3587. un soft shareware appelé Crédit Card Checking (CCC) distribué par l'ASP.
  3588.  
  3589. ------------------------------------------------------------------------------
  3590. DEFINT A-Z
  3591.  
  3592. DIM buf(15)
  3593. CLS
  3594. INPUT "Numéro de la banque (4 chiffres):", bank$
  3595. INPUT "Numero de compte (7 chiffres)   :", compt$
  3596. INPUT "Les 2 chiffres aprés la banque  :", chif2$
  3597. INPUT "Les 2 chiffres avant le checksum:", chich$
  3598.  
  3599. FOR j = 1 TO 3
  3600.         a$ = MID$(bank$, j, 1)
  3601.         buf(j - 1) = VAL(a$)
  3602.         
  3603. NEXT j
  3604.  
  3605. FOR j = 1 TO 2
  3606.         buf(j + 3) = VAL(MID$(chif2$, j, 1))
  3607. NEXT j
  3608.  
  3609. FOR j = 1 TO 7
  3610.         buf(j + 5) = VAL(MID$(compt$, j, 1))
  3611. NEXT j
  3612.  
  3613. FOR j = 1 TO 2
  3614.         buf(j + 12) = VAL(MID$(chich$, j, 1))
  3615. NEXT j
  3616.  
  3617. FOR i = 1 TO 9
  3618.  
  3619. modulo = 0
  3620.  
  3621. buf(15) = i
  3622. FOR k = 0 TO 15
  3623.          IF ((k MOD 2) = (16 MOD 2)) THEN
  3624.                 j = 2 * buf(k)
  3625.                 ELSE j = buf(k)
  3626.          END IF
  3627.          IF j >= 10 THEN
  3628.                 x = (j MOD 10) + 1
  3629.                 ELSE x = j
  3630.          END IF
  3631.  
  3632. modulo = modulo + x
  3633.  
  3634. NEXT
  3635.  
  3636. LOCATE 10, 10
  3637.  
  3638.  
  3639. IF modulo = 0 THEN
  3640.  y = 3
  3641. END IF
  3642. IF (modulo MOD 10 = 0) AND (y <> 3) THEN
  3643.  
  3644.  FOR z = 0 TO 15
  3645.   PRINT buf(z);
  3646.  NEXT
  3647.  PRINT ""
  3648.  PRINT "Modulo=", modulo
  3649.  INPUT z
  3650. END IF
  3651.  
  3652. NEXT i
  3653. ------------------------------------------------------------------------------
  3654.  
  3655. C'est du brut, libre à vous de rajouter des fioritures mais ça marche c'est le
  3656. principal non??
  3657.  
  3658.  
  3659. Voila la date d'expiration est simplement un flag à l'arrivée, donc vous
  3660. pouvez donner n'importe quoi dans la limite de deux ans aprés la date actuelle
  3661. exemple si on est le 02/94 une date valide est située entre le 03/94 et le
  3662. 02/96.
  3663.  
  3664. IV La Puce
  3665. Bon pas beaucoup d'infos la dessus, c'est un vrai microcontrolleur, avec un
  3666. processeur 8 bits, de la RAM et de l' EPROM. La désignation officielle est CP8
  3667. c'est fabriqué par Bull je ne sais pas si il y a des secondes sources (peut
  3668. être Schlumberger mais pas Gemplus).
  3669. La carte est sécurisé par zone, la première zone en accés libre comporte les
  3670. informations embossées (Nom, Prenom, Numero, Date d'expiration), la seconde
  3671. zone peut être lu après présentation d'un code c'est la zone de transaction,
  3672. un compteur comptabilise (comme tout bon compteur) les erreurs de présentation
  3673. de code aprés 3 erreurs successives même sur des terminaux diffèrents la
  3674. puce est irrémédiablement bloquée. La troisiéme zone est innaccessible depuis
  3675. l'exterrieur et comporte les codes de validation des programmes de cryptage
  3676. qui sont au nombre de 2 RSA et DES pour plus d'information à ce sujet on peut
  3677. se reporter à l'exellent livre "Cryptography and data security" aux éditions
  3678. Addison-Wesley. Mais sachez que pour cracker un code DES il vous fraudra
  3679. quelques siécles avec un DX2-66 et quelques millions de fois plus pour le RSA.
  3680. Je n' ai jammais entendu parler de fraude sur la puce des CB, peut etre que
  3681. quelqu'un me contredirra dans un futur (plus ou moins) proche.
  3682. Voila j'espère que ce petit fichier vous aura interessé, dans un prochain nous
  3683. nous interesserons au carte F256 qui sont les puces des cartes de téléphones.
  3684.  
  3685. Les informations ci-dessus viennent de Phrack, Science et Vie, d' articles
  3686. dans divers jounaux dont j'ai oublié les noms, et du peu de choses
  3687. interessantes que l' éducation nationnale m'a apporté.
  3688.  
  3689.                                -%!% N0 Way %!%-
  3690.  
  3691.                       Volume I,   Numéro 2,  Partie 2.13
  3692.  
  3693. Cet article est un article de CORE-DUMP, journal Underground Hacker jamais
  3694. diffuse publiquement.
  3695.  
  3696. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  3697. = CORE-DUMP  |  Volume I  |  Issue 2  |  Phile 3  |  [NeurAlien]  01/06/92  =
  3698. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  3699.  
  3700.  
  3701.              o|-=-||-=-||-=-||-=-||-=-||-=-||-=-||-=-|o
  3702.              o|-=-|                              |-=-|o
  3703.              o|-=-|           N  U  I            |-=-|o
  3704.              o|-=-|                              |-=-|o
  3705.              o|-=-|             By               |-=-|o
  3706.              o|-=-|                              |-=-|o
  3707.              o|-=-|          NeurAlien           |-=-|o
  3708.              o|-=-|                              |-=-|o
  3709.              o|-=-||-=-||-=-||-=-||-=-||-=-||-=-||-=-|o
  3710.  
  3711.  
  3712. NUI? Wot dis crap? ;)
  3713. ---------------------
  3714.      Vous connaissez tous ce qu'est un NUI bien sur!?!
  3715. Non? Eh bien c'est simple...
  3716. Sur tous reseau x25, il existe des acces PAD (Packet Assembler Disassembler)
  3717. qui permettent l'acces de terminaux series (V22,V22bis,V32...) au reseau
  3718. x25 qui lui fonctionne par paquets de donnees.
  3719. Pour cela, on paye le prix de la communication au PAD (0,13 FF pour le 3600 ou
  3720. 3601 par exemple ou meme le 3613 en tarif rouge.) si c'est une communication
  3721. local au reseau. C'est alors la machine a laquelle on se connecte qui supporte
  3722. les charges du reseau x25.
  3723. Mais si la machine n'accepte pas de supporter ces couts ou si cette machine
  3724. se situe en dehors du reseau x25 sur lequel vous vous etes connecte, il vous
  3725. faudra un NUI.
  3726. Un NUI (Network User Id) permet la tarification des communications sur le
  3727. compte du possesseur de ce NUI.
  3728. C'est soit un nom suit d'un mot de passe, soit un code soit un numero.
  3729.  
  3730. Transpac:
  3731. --------
  3732.    En accedant par le 3600, 3601, 36062424 ou 36069696 on accede a un PAD
  3733. qui requiert pour certainnes connections (vers l'étranger en particulier)
  3734. l'utilisation d'un NUI Intelmatique.
  3735. Ce NUI avait jusqu'en Juin 1991 le format suivant: XXXX ou XXXXXX
  3736. Ou X pouvait etre: A, B, C [...] Z ou 1, 2, 3, 4, 5, 6, 7, 8, 9, 0.
  3737. Concernant les bruits selons lesquels un NUI serait de la forme: XXXN ou
  3738. XXX serait alphabetique et N numerique, cela est TOTALEMENT faux.
  3739. Maintenant, ils ont tous le format: XXXXXX.
  3740. Il sont fait aleatoirement par Intelmatique et inmodifiables par
  3741. l'utilisateur.
  3742. Pour les utiliser:
  3743. on tape son NUA puis D ou P puis le NUI:
  3744. 026245911010290DXXXXXX
  3745. 026245911010290P
  3746. La seule particularite est qu'avec P, le NUI n'apparait pas a la saisie.
  3747. (le systeme repondant a 026245911010290 est MSN, MAILBOX SYSTEM of NURNBERG
  3748. et est PUBLIC)
  3749.  
  3750. Teletel:
  3751. -------
  3752.     Les NUI utilises sur Teletel sont eux aussi des NUI Intelmatique
  3753. sont indiferencies de ceux utilises sur TRANSPAC: on peut utiliser tous les
  3754. NUI Intelmatiques sur les PADs TRANSPAC ou les PAVIs Teletel.
  3755. Pour le utiliser:
  3756. On tape son NUA, la touche >SUITE<, son NUI, la touche >ENVOI<.
  3757. 026245911010290
  3758. >SUITE<
  3759. XXXXXX
  3760. >ENVOI<
  3761.  
  3762. Tymnet:
  3763. ------
  3764.      On utilise un NUI Tymnet de differentes facons.
  3765. Tout d'abord, l'acces ne se fait pas uniquement en France. Il y a des NUIs
  3766. Tymnet qui marchent partouts, d'autres qui sont localises a un pays bien
  3767. specifique.
  3768. On peut utiliser en France les NUIs de deux manieres differentes:
  3769.  o      En appelant un des quelques numeros de telephones donnant acces sur un
  3770.     PAD
  3771.  o      En appelant via TRANSPAC un numero x25 en France qui est le serveur
  3772.     de Tymnet et ensuite en donnnant son NUI.
  3773.  Format du NUI Tymnet:
  3774.  Un NUI Tymnet est compose d'une ou de deux parties differentes.
  3775.  Le nom est tout le temps compose d'au moins un nom alphanumerique facilement
  3776.  reconnaissable. C'est souvent le nom de la personne a qui appartient le NUI
  3777.  ou le nom de la boite a qui appartient le NUI.
  3778.  ex: coke01, time01, time02, VIDEO.
  3779. Et generalement, un mot de passe vient s'ajouter a ce nom pour theoriquement
  3780. le proteger de toute intrusion.
  3781. Pour avoir des informations sur Tymnet, tapez a la place du nom et du mot de
  3782. passe du NUI:
  3783. information<cr>
  3784. information<cr>
  3785. ou
  3786. help<cr>
  3787. help<cr>
  3788. ou
  3789. info<cr>
  3790. info<cr>
  3791.  
  3792. Gestion des NUI Intelmatiques:
  3793. -----------------------------
  3794.     A chaque NUI Intelmatique correspond un NUA d'appel qui est transmis
  3795. au serveur sur lequel l'utilisateur se connecte grace a ce NUI.
  3796. Ce NUA d'appel commence toujours par 09330 et est suivi d'un numero qui
  3797. identifie ce NUI et seulement ce NUI.
  3798. Donc dans une table de Intelmatique, il est indique que le NUI XXXXXX
  3799. a pour NUA appelant: 09330123456789.
  3800. Ainsi, en cas d'abus d'un NUI, Intelmatique peut, grace aux fichiers de trace
  3801. et de logs des machines sur lesquels les utilisateurs de NUI se sont
  3802. connectes, voir quel utilisateur utilisait quel NUI.
  3803.  
  3804. Protection des NUIs et reperage des NUIs voles:
  3805. ----------------------------------------------
  3806.     D'une part, il est difficile de scanner un NUI du fait de sa nouvelle
  3807. forme qui permet une quantite enorme de possibilites.
  3808.     D'autre part, TRANSPAC et Intelmatique *DOIVENT* (et c'est presque
  3809. certain) avoir mis en place une securite du type TAMS comme pour
  3810. TELENET/SPRINT aux USA.
  3811. Cet organe de securite est charge d'espionner toutes les connections en
  3812. permettant:
  3813. - le trace'age simple d'un NUI: enregistre le PAVI/PAD d'appel, le NUI
  3814.   utilise et le numero appele pendant combien de temps
  3815. - le trace'age total: enregistrement complet de toute la communication.
  3816. - le trace'age des serveurs sensibles:
  3817.   Certains serveurs comme les ALTOS ou LUTZIFER en allemagne sont connu pour
  3818.   etre des reperes de Hackers et donc ceux ci utilisent souvent des NUIs
  3819.   voles.
  3820.   Donc Intelmatique et TRANSPAC scannent toutes les connections vers ces
  3821.   services pour detecter si un NUI a ete vole.
  3822.   C'est pour cela qu'il est fortement conseille d'appeler ces services via
  3823.   des PADs prives ou des systemes d'exploitation prives.
  3824.  
  3825. >>>Et beaucoup d'autres securites insoupconnables je pense...
  3826.  
  3827. Conclusion:
  3828. ----------
  3829.     J'espere que ces infos vous auront ete d'une quelconque aide...
  3830. Toute information sur de nouveaux types de NUI m'interesse.
  3831.  
  3832.                                -%!% N0 Way %!%-
  3833.  
  3834.                       Volume I,   Numéro 2,  Partie 2.14
  3835.  
  3836.  
  3837.                         ?allo?AlLo?Welcome to...HeLlO?
  3838.                        ZzzZZz                      OoOoOops
  3839.                       Hi!        Comment s'amuser      ~Plik~
  3840.                      <clik!>    ou ennuyer quelqu'un   o/~. o/~
  3841.                      -Bieeep-     Avec un simple       Allo?
  3842.                      %chunk%        Telephone        Hello?
  3843.                       `tchak'                     *KERCHUNK*
  3844.                        This is... AT&T Online... <CLAK>
  3845.  
  3846.         Ah le telephone, souvent on passe à coté et on se dit:
  3847. "Non, je vais assurer, je vais pas passer ma soirée à déconner avec"
  3848. Mais finalement on ne resiste pas et hop, c'est parti, plongé dans la
  3849. découverte de ce monde qu'est le résau téléphonique.
  3850.  
  3851.         Du peu que j'ai découvert par moi-même et des grandes choses que
  3852. j'ai appris par d'autres, je fais aujourd'hui un article.
  3853.  
  3854. Je vais d'abord parler de comment obtenir des informations avec un téléphone.
  3855. =============================================================================
  3856.         On a souvent besoin de savoir le nom de la personne à qui appartient
  3857. un certain numéro.  Pour savoir cela, vous pouvez téléphoner à France Telecom
  3858. au service des renseignements et normalement vous serez taxés de 15 Fr environ
  3859. pour avoir cette information.  De plus si le numéro indiqué est en liste rouge,
  3860. non seulement vous payerez 15 Fr mais vous n'aurez pas le nom de cette
  3861. personne.   MERCI FARCE TELECOM !
  3862.  
  3863.         Si vous presumez que le numéro appartient a une société, vous pouvez
  3864. refuser d'être taxe de 15F et juste demander a quelle société appartient ce
  3865. numéro, normalement, les opérateurs le disent en direct, sans rappeler et ainsi
  3866. vous ne payez presque rien (et carrement rien dans une cabine telephonique).
  3867.  
  3868. RENSEIGNEMENTs:
  3869. voir pour le rappel dans une cabine telephonique !
  3870.  
  3871. Renseignements internationaux:
  3872. meme chose que precedemment.
  3873.  
  3874. Cacher le numero appele dans une cabine a LCD:
  3875. =============================================
  3876.         C'est tres simple comme principe. Un principe vieux comme le monde
  3877. d'ailleur, c'est celui de la white-box.  Les phone phreaks on cherché le son
  3878. qui "masque" le mieux les autres sons et ils l'ont trouve; c'est le WHITE TONE
  3879. aussi connu en France sous le nom de bruit blanc.
  3880. Il est tres facile a faire avec sa propre bouche en faisant le "CHH" de "CHUT"
  3881. tres fort.
  3882.  
  3883. Comme vous le savez, dans les cabines telephoniques a LCD, le numero que vous
  3884. composez est affiche sur l'ecran et donc visible par beaucoup de monde.
  3885. Ca, ca vous botte pas trop. Surtout quand c'est un numero vert d'une PBX ou
  3886. VMB par exemple.
  3887. Alors ce que vous pouvez faire c'est composer un numero vert bidon (totalement
  3888. bidon: 05999999 par exemple, enfin, n'importe quoi puis #).
  3889. Il va y avoir une pause et le telephone va commencer a composer le numero en
  3890. DTMF. A partir de ce moment la, il va falloir envoyer un bruit blanc pour
  3891. "couvrir" le numero de telephone et le #.
  3892. Le # a pour but de terminer l'affichage des numeros tapes.
  3893. Vous remarquerez que votre bruit blanc ne passe pas sur les deux premiers
  3894. numeros: 0 et 5.
  3895. Ca c'est normal, c'est pour eviter d'enculer FT en faisant croire a la cabine
  3896. que vous appelez un numero vert et en fait appeler un 3670. :)
  3897. (Avant ca marchait impec!) hehehe
  3898.  
  3899. Une fois que la composition et le bruit blanc sont termines, vous pouvez
  3900. composer sans crainte d'etre vu les 6 derniers chiffres de votre numero vert.
  3901.  
  3902. Les services speciaux du telephone:
  3903. ==================================
  3904.         Vous savez que le telephone a des services speciaux accessibles par le
  3905. prefixe 36. Je vous conseille de scanner votre prefixe 36 dans votre coin car
  3906. on tombe souvent sur des trucs marrant voir interressants.
  3907. (Si vous avez un listing de ce scan, je suis pret a le publier dans No Way car
  3908. c'est vraiment interressant ce que l'on peut faire avec.)
  3909.  
  3910. Un exemple, certains numeros du 36 sont destines aux techniciens de FT pour
  3911. annoncer des modifications sur les lignes etc...
  3912. Exemple: vous pouvez annoncer la fin de contrat de votre M12 Philips de
  3913. compettition, resultat: un super nitel a vous à vie.
  3914.  
  3915. S'amuser "cheap" en soirée:
  3916. ==========================
  3917.         Décrochez le téléphone d'où vous êtes et composez le 3644, raccrochez,
  3918. décrochez, raccrochez.  Dans la seconde qui suit, le téléphone va sonner.
  3919.  
  3920. S'amuser "expensive" en soirée:
  3921. ==============================
  3922.         Pendant que tout le monde est couché en train de comater ou
  3923. completement scotché à l'Acid-core qui passe, téléphonez à Mike qui s'ennuie
  3924. à Hawaii ou a Atlanta. :)
  3925.  
  3926.                         This is the end, my friend............ ++NeurAlien
  3927.  
  3928.