XIII2:(13no2.txt):01/11/1998 << Back To XIII2

DΘbut de la crΘation du no2 : 2/7/1998 Fin de la crΘation : 9/7/1998 --------------------------------------------------------------------------------- ================================================================================= ************************************** XIII ************************************ ================================================================================= --------------------------------------------------------------------------------- Sommaire : ----------- 1░) Introduction 2░) Mise en garde 3░) News 4░) Flooder sous mIRC 5░) Section crack a. Cracker Xing Mpeg Player 6░) Se protΘger sur le Net a. Virer les trojans b. Utiliser un firewall 7░) Technique a. L'interface sΘrie 8░) Courrier 9░) Epilogue 10░) CrΘdits 11░) Clef publique PGP en texte ================ I. Introduction ================ Ce mois-ci, moins de trucs sur le hacking, mais sur des sujets plus divers, comme la comment cracker certains logiciels ou comment fonctionnent les ports COM de votre PC. De nouveaux pigistes se sont joint α nous, mais espΘront qu'ils feront des articles bons dans la continuitΘs comme dans la qualitΘ ! De toute faτon, je les garde α l'oeil sur IRC ... Ah oui ! J'allais oublier ! Vous pouvez nous joindre sur IRC, mais pas IRCNet. Le serveur est istia.istia.univ-angers.fr (6667). J'ai crΘΘ un channel #hack-zone, mais il est dΘsespΘrΘment vide ... alors venez dans #funradio ou #frenchmc, si on est sur le net, on est dans l'un de ces deux channels ! Bon, je pense que cette -courte- introduction va se terminer lα, car je suis α court de sujet. Un dernier truc : si vous voulez Θcrire un article; E-CRI-VEZ-NOUS !!! A cette adresse : xiii@mygale.com ================== II. Mise en garde ================== Les auteurs de ce e-zine ne pourront en aucuns cas Ωtre tenus responsables de l'utilisation que pourront faire les lecteurs ayant lu leur(s) article(s). Les articles font rΘfΘrence α certain logiciels dont l'utilisation, et mΩme le tΘlechargement sont interdit par les lois franτaises en vigueur. Les articles peuvent donner des exemples d'utilisations de logiciels interdites. Ces articles ne sont lα qu'a titre informatif. La rΘdaction dΘcline toute responsabilitΘ quand aux opinions formulΘes dans les articles, celles- ci n'engageant que leurs auteurs. ========== III. News ========== Buck Danny a changΘ son pseudonyme en Bob Morane Deux nouveaux pigistes sont arrivΘs : Bencob et Okki L'article numΘro IV est le premier d'une sΘrie d'articles sur l'IRC Le site de XIII est maintenant accessible sur : http://www.mygale.org/09/xiii/ Pour nous contacter, vous pouvez nous envoyer un mail ici : xiii@mygale.org Oubliez le mail du prΘcΘdent numΘro, le nouveau est celui ci-dessus. ======================= IV. Flooder sous mIRC ======================= Le FLOOD Il consiste α noyer l'ennemi sous des fentres qui s'ouvrent automatiquement ou tout plein de lignes de texte.Le but avouΘ est soit d'emmerder la victime,soit carrΘment de le virer en lui fermant sa session IRC. Le flood est aussi beaucoup utilisΘ dans les TakeOver pour virer les bots. Pour notre premier cours nous prendront 2 outils : mIRC 5.31 ou + qui est le client IRC le plus repandu et Shodown pro,qui est un script pour mIRC aux fonctions peu catholiques ;-) Placez l'executoire de mIRC dans le repertoire de shodown et lancez le.Connectez vous sur un serveur,puis sur un channel et enfin...choisissez votre cible. Maintenant tapez dans n'importe quelle fenetre : /warmode Le warmode permet de lancer des clones mais aussi de lancer divers Hacks. Faites un click droit et selectionnez war clones/load clones 1-3. 3 nouveaux mIRC se lancent,c'est normal.Connectez ces 3 clones sur un serveur (le meme sur lequel vous etes) mais surtout ne les CONNECTEZ PAS SUR UN CHANNEL,votre presence suffit, les 3 clones restent la et sont indetectables. Revenez sur votre session principale,selectionnez par un click la victime,une fois qu'il en bleu, faites un click droit war clones/floods La vous avez le choix,mais les meilleurs floods sont le Tsunami et le Power Combo. N'hesitez pas α en lancer une bonne dizaine!Ainsi soit sa session plantera (connection reset by peer/excess flood) ou bien il quittera par degout =-) N'essayez pas de flooder quelqu'un qui a une meilleure connection que vous,ca ne sert a rien et le retour de baton rique d'etre assez rude... IL y a un contre-effet shodown : des que quelqu'un vous ping ou toute autre action ctcp, le script envoie 5 lignes d'avertissement tout en rouge et en violet...J'avoue que c'est assez gonflant a la longue. Bencob (note de Bob Morane : Moi, je vous conseille de faire τa qu'a un type qui vous a fait quelque chose. C'est comme nuker quelqu'un -voire prochain numΘro-, ne le faites qu'avec une bonne raison) ================== V. Section Crack ================== a. Xing Mpeg Player -------------------- Ce coup ci voici la faτon dont on peut cracker le player mpeg de xing technologies. Une fois que vous avez installΘ Xing mpeg player (version 3.30), sΘlectionnez "buy now". Faites une commande par mail ou par tel. Quand vous aurez terminΘ, le player vous donnera votre "unlocking code". Notez-le si vous le voulez. Quittez le prog puis relancez le α l'Θcran buy now et try first ne touchez α rien, laissez comme c'est. Allez dans votre rΘpertoire windows et localisez le fichier rsagent.ini. Ouvrez le avec notepad. Cherchez la ligne o∙ il y'a Θcrit "personnal code= 1234567890 " (c'est Θvidemment pas le mΩme). Effacez ces nombres et entrez ceux-ci : 4237348741 Fermez le notepad. Dans le prog choisissez buy now puis lα dans la case o∙ l'on tape le code pour dΘbloquer le prog, tapez : UFSSPPMRXM et lα, ⌠ miracle le player est α vous !!! Si vous ne connaissez pas ce player sachez qu'il est extrΦmement rapide pour lire les mp3 et ne ralentit pas le systΦme il est de trΦs bonne qualitΘ. Il lit toutes les sortes de mpeg et les video cd. Pour le Downloader allez faire un tour sur www.xingtech.com Rantanplan b. Conseal Firewall ------------------- Comme il y a plus bas un article dessus, pourquoi ne pas l'expliquer ici ? En fait, on ne va pas le cracker. Le conseal firewall est en version complΦte limitΘe α 15 jours. La question qui se pose : comment le soft sais combien de temps il reste ? Ne cherchez pas dans votre dossier "Conseal firewall", c'est pas un fichier. Ca serait trop simple ... : ) Quand votre pΘriode d'essai est terminΘe, dΘsinstallez le firewall, supprimez le dossier "Signal 9" o∙ Θtait installΘ le soft et rebottez. 1. Sous Win95 -------------- Au redΘmarrage, allez faire un tour dans la base de registre ("DΘmarrer/Executer/regedit"). DΘveloppez l'arborescence jusqu'a : HKEY_LOCAL_MACHINE\Security\ Supprimez le dossier "Signal 9". Un nouvelle clef se crΘe. Supprimez-la aussi. Rebootez, rΘinstallez le firewall. Ca ne marche pas tout le temps. 2. Sous Win98 -------------- Faites la mΩme chose que ci-dessus, mais allez dans : HKEY_LOCAL_MACHINE\SOFTWARE\Signal 9 Solutions Rebootez ensuite, etc ... Bob Morane =========================== VI. Se ProtΘger sur le Net =========================== a. Virer un "trojan" -------------------- Salut. Bon, pour mon premier article, je vais essayer de faire fort et nous pondre, non pas un article intΘressant (en suis-je capable ?) mais un article qui va intΘresser des milliers de personnes... En suis-je rΘellement capable ? J'en sais rien, mais pour Ωtre franc, je m'en fout un peu. De quoi vais-je donc vous parler ? De quelque chose qui puisse vous intΘresser, mΩme si vous ne le savez pas encore. J'espΦre bien qu'α la fin de cet article (et de tous les prochains, vous vous direz "putain, j'ai aujourd'hui appris quelque chose... je ne mourrai donc pas complΦtement con". En fait, cet article ne peut intΘresser que les gros neuneus qui n'y connaissent pas grand chose, un peu comme moi en fait. Et oui, je suis un gros neuneu, et je le cris bien fort... Bon, pour Ωtre franc, cet article ne risque pas d'interesser grand monde, mais j'aime bien me convaincre du contraire. De toute faτon, un peu de narcisisme ne fait pas de mal, et si, pour une fois je peux me rendre utile, je ne vais quand mΩme pas m'en priver. Maintenant que j'ai bien parlΘ sur une quinzaine de lignes, je vais pouvoir entrer dans le vif du sujet qui, lui, n'en prendra pas beaucoup plus :) On va parler de Trojans, ou plus exactement, comment s'en dΘbarasser. Je vous entend dΘjα dire "Mais qu'est ce donc qu'un Trojan ?" Ben, c'est tout simple : C'est un petit programme qui crΘΘ une porte virtuelle permettant aux (petits) hackers d'entrer sur votre ordinateur. Enfin, nous parlons plus ici de petits joueurs que de rΘels hackers... Bien s√r, pour qu'on puisse "entrer" dans votre ordinateur, il faut Θvidemment que vous soyez connectΘ α Internet ou a tout autre rΘseau (de prΘfΘrence connectΘ vers l'extΘrieur). Logique vous allez me dire. Mais bon, je prΘfΦre le prΘciser... Que peut faire un hacker une fois sur votre ordinateur ? Ben, la mΩme chose que vous en fait... il peut lire vos fichers et en crΘer de nouveaux, il peut faire une copie de certains fichiers vers son ordinateur, accΘder α la base de registre, se servir de vos pΘriphΘriques, de mΩme qu'il peut rebooter votre bΘcane. Dans le pire des cas, il pourrait faire un petit reformatage de vos disques... Mais bon, rassurez vous, tous les hackers ne sont pas mΘchants, loin de lα. Le but principal est pΘnΘtrer un systΦme (note de Bob Morane : pour son amour propre : ). Une fois la chose faite, il n'y a plus qu'α repartir. Il se pourrait mΩme que certains reconfigurent comme il faut vos fichiers autoexec.bat et config.sys dans le but de vous faire gagner quelques ko :) Comme on dit, vos mieux prΘvenir que guerrir... donc, pour ne pas choper un Trojan, n'acceptez aucun programme sur IRC, si vous ne faites pas entiΦrement confiance α cette personne. Je ne dis pas qu'il faut refuser tous les fichiers, loin de lα. Vous pouvez accepter les photos (.jpg, .gif, .bmp), les fichiers textes (.txt, .doc) et les archives (.zip, .rar) tout en vous mΘfiant de leur contenu. Mais Θvitez tous les programmes (.exe). Surtout quand on vous chante que c'est un logiciel miracle ou tout autre connerie... Pour ma part, je racontai que je possedai un petit jeu o∙ l'on voyait une jolie brune faire un strip tease... Bien s√r, tous les mΓles de l'IRC l'ont acceptΘ. Si un jour, vous acceptez un soft et qu'α son lancement, soit il ne se passe rien, soit le soft vous demande un fichier .dll manquant, vous pouvez vous dire "fait chier, je me suis fait complΦtement avoir"... ou une autre formule un peu plus vulgaire. Je vous laisse choisir. Pour vΘrifier si vous Ωtes infectΘ par un tel programme (qui se charge au dΘmarrage de Windows), et le supprimer, appuyez simultanΘment sur les touches "Alt Ctrl et Suppr" et regardez si un programme se trouvant ci-dessous se trouve dans la liste des softs chargΘs en mΘmoire: Csmctrl32 Windows\System Mgadeskdll Windows\System Rsrcload Windows Tous ces programmes font 331 Ko (l'explorateur affiche 332 ko). Alors, mΩme s'il porte un autre nom, si c'est un soft de 331 ko et que, lorsque vous cliquez dessus, rien ne se passe, vous pouvez lancer la base de registre (tapez "regedit" dans "DΘmarrer/ExΘcuter, note de Bob Morane pour les neuneux : ), et faire une recherche en indiquant le nom du fichier. Si la recherche vous donne un rΘsultat du style : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\... vous pouvez vous mΘfier... Si vous en lancer un, il faudra refaire toutes les opΘrations dΘcrites ci dessous : Si un tel soft se trouve chargΘ en mΘmoire, sΘlectionnez ce programme et cliquez sur "Fin de tΓche". Il ne faut plus qu'il apparaisse dans la liste des programmes chargΘs en mΘmoire. Ensuite, allez dans le rΘpertoire signalΘ α coter du nom (dans la liste des noms ci dessus) pour le supprimer - Ensuite, il vous faut allez faire un petit tour du c⌠tΘ de la base registre. Pour cela, faites DΘmarrer, ExΘcuter et tapez le mot Regedit - Ensuite, Θditez l'arborescence pour vous trouver... lα o∙ je vous l'indique : HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices Et supprimez la clΘ : Load Csmctrl32 "C:\WINDOWS\SYSTEM\Csmctrl32.exe" Pour cela, faites un click droit, puis Supprimer. Allez ensuite sur : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run Et supprimez la clΘ : Load Mgadeskdll "C:\WINDOWS\SYSTEM\Mgadeskdll.exe" HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run Et supprimez la clΘ : Load Rsrcload "C:\WINDOWS\Rsrcload.exe" Enfin, quittez la base de registre, et rebootez votre bΘcane. Voilα, maintenant, vous Ωtes normalement protΘgΘ... des petits joueurs bien s√r ! Puisque mΩme un hacker de base arriverait α vous pirater. Pour un peu plus de protection, pensez α installer un Firewall que vous configurerez bien (voir article suivant), et pendant qu'on y est, vous pourriez installer Linux. Un autre OS de type Windows... L'installation d'un tel OS fera s√rement l'objet d'un prochain article de ma part... Bon, j'espΦre avoir intΘresser ne serait-ce que quelques personnes :) Okki b. ParamΘtrer un firewall -------------------------- Je vais faire un article nettement plus simple que celui de mon pote Okki, histoire de laisser refroidir vos petites tΩtes ... : ) Comme il l'a ΘtΘ dit au-dessus, le fait de supprimer un trojan n'est qu'une protection trΦs superficielle. Je voulais quand mΩme rentrer plus en profondeur sur le "comment savoir que je viens de me faire infecter ?". Si vous n'avez pas le trojan, rien ne dit que vous ne l'aurez jamais ... alors comment saurez vous si vous l'avez, sans tomber dans la parano α faire "ctrl+alt+suppr" α chaque dΘmarrage pour voire si Csmctrl32.exe est chargΘ en mΘmoire. C'est trΦs simple, vous l'avez lu il y a 2 minutes. Si, un jour, un type vous refile un fichier .exe (en prΘtendant que c'est un programme super-mΘga-hypra-gΘnialement-bien), et que, au moment o∙ vous doublez-cliquez dessus pour l'installer, un message d'erreur apparait, et bien fΘlicitations, vous venez d'installer le trojan. Quel est ce message d'erreur ? Il est de ce type : "Un fichier .dll requit, SETUP32.DLL, n'a pas ΘtΘ trouvΘ". Le nom du fichier .dll change selon le trojan et sa version. Mais il y a encore plus vache. Si vous lancez le fichier .exe que que RIEN ne se passe, vous Ωtes tombΘ sur une autre "version" de l'installation du trojan. Dans tous les cas, vous devez rebooter votre PC pour finir l'installation du trojan (il faut toujours finir ce que l'on a commencΘ : ), et ensuite suivre les Θtapes de l'article prΘcΘdent. Voilα, je referme cette parenthΦse, et je vais peut Ωtre commencer mon article ... ----- Pour bien savoir, c'est comme partout : il faut connaεtre la thΘorie. Allons-y donc pour la thΘorie. Quand vous Ωtes sur Internet, vous avez un nombre Θnorme de "ports" d'ouverts. C'est par c'est ports que votre modem envoie et reτois les informations. Ces ports, qui sont des dizaines de milliers, sont trΦs souvent prit (ou plein), comprendre par lα qu'ils sont dΘjα utilisΘs, donc inutilisables pour un pirate. Mais, heureusement (ou malheureusement, τa dΘpend qui on est), quelques ports sont souvent ouverts. Les plus connus sont : 27, 28, 29, 59, 139. Sur ces ports lα, le pirate ne peut "que" vous nuker. En revanche, si vous Ωtes infectΘs par le cheval de troie (un trojan), votre port 5000 sera ouvert, et lα vous serez +/- vulnΘrable. Pensez donc, le mec connectΘ sur ce port peut : Se balader dans votre disque dur, renomer des fichiers, en supprimer , vous en prendre , vous en rajouter, exΘcuter un programme, utiliser votre imprimante, jouer des sons (les bips de votre HDD), rebooter votre PC et modifier votre base de registre. InquiΘtant non ? Heureusement, XIII est lα : ) Vous allez commencer part tΘlecharger un firewall. Le meilleur est sans conteste le Conseal Firewall. Vous pouvez le tΘlecharger sur : www.signal9.com Une fois installΘ, le Conseal Firewall est parfaitement paramΘtrΘ. En fait, il bloque TOUT LES PORTS de votre PC, mais virtuellement (pour ceux qui sont libres). Quand quelqu'un veut rentrer sur votre PC, un message appararait, dans lequel vous pouvez choisir de faire "Allow" (autoriser), "Allow During this session" (autoriser tout le temps durant cette connection), "Block" (bloquer), "Block during this session (bloquer pendant cette connection), "Ignore" (ignorer) et "Ignore during this session" (ingnorer pendant cette connection). En fait, vous ne bloquez pas l'ordinateur qui veut se connecter, mais l'adresse IP (elle est spΘcifiΘe par le firewall, faites en ce que vous voulez). Je vous conseille de toujours faire "Block during this session", α l'exception d'une fois. En effet, si vous avez ICQ, le Conseal Firewall vous mettra une message comme quoi tel adresse apparentΘe α ICQ veut se connecter α votre PC. Faites "Allow during this session". Sinon, il existe un autre firewall pas mal. C'est le Mac Afee PC Firewall. Par dΘfaut, il bloque lui aussi toutes les entrΘes et toutes les sorties de vos ports de communucation libres. Donc, adieu les messages par ICQ. Ce qu'il faut faire, c'est le paramΘtrer de faτon α ce qu'il ne bloque que les ports les plus fΘquement libres (27, 28, 29, 59, 139 et 5000). Pour ce faire, allez sur l'ic⌠ne "McAfee PCfirewall" situΘ dans la barre des tΓches, et ouvrez les propriΘtΘs en allant sur "PropriΘtΘs de la rΦgle" . Cliquez ensuite sur l'onglet "liste de rΦgles". Vous avez quatres entrΘes dans un tableau. C'est celle o∙ figure "EntrΘes refusΘes, TCP/IP, Toutes les adresses IP, Ports locals : tous, Ports distants : tous". Cela signifie que le firewall va refuser toute connection de n'importe quelle auttre PC (donc d'adresse IP) sur tous vos port si la personne se connecte par le protocole TCP/IP. Ce qui nous interresse, c'est de paramΘtrer le firewall pour qu'il ne bloque que les ports 27, 28, 29, 59, 139 et 5000. Donc, il faut rajouter des entrΘs, et modifier celle dΘcrite ci-dessus. Faites un clic-droit dessus, puis allez dans "PropriΘtΘs". Dans la nouvelle fenΩtre, veillez α ce que la case "Toutes les adresses IP" soit cochΘe. Cela refoulera automatiquement toutes les adresses IP voulant se connecter α votre ordinateur. Dans "RΦgle type", prenez l'option "EntrΘe refusΘe", car nouc voulons bien refuser une entrΘe (ou plusieurs) sur votre PC. A c⌠tΘ, cochez la case "Port Unique", et remplissez la champ se situant α droite du numΘro du port que vous voulez bloquer (27, 28, 29, 59, 139 ou 5000) Dans "Protocole", mettez "TCP/IP", et dans "SΘlection d'un port distant" laissez la case "Tous les ports" cochΘe. Validez par OK. Voilα, vous n'avez plus qu'a cliquer sur "Ajouter" pour rajouter une rΦgle, et mettre un autre numΘro de port que vous voulez bloquer (mettez un de ces nombre dont j'ai prodigieusement marre dde marquer : 27, 28, 29, 59, 139 ou 5000). Voilα, c'est tout pour cette fois. Dans le prochain numΘro : Comment rΘutiliser le Conseal Firewall quand la pΘriode d'essai est finie. Bob Morane =============== VII. Technique =============== a. L'interface sΘrie --------------------- Cet article est le premier d'une sΘrie sur le comment fonctionne votre PC. Parce que c'est bien beau de brancher son modem sur le port COM2, mais qu'est-ce que τa signifie, hmmm ? Alors pour ce numΘro, on va parler de ports COM, justement. Bon, on va y aller alors ... --------------- Vous avez dΘjα souvent utilisΘ l'interface sΘrie de votre PC. C'est lα que l'on raccorde souvent la souris (du moins avant l'arrivΘ des cartes mΦre nouvelle gΘnΘration, o∙ il y a une prise PS/2 dΘdiΘ α la souris). L'inter face sΘrie se reconnait facilement α son embrase α 9 broches α l'arriΦre du PC. Il existe Θgalement des interfaces sΘrie dont l'embrase comporte 25 broches. Les ordinateurs actuels (les cartes mΦres en fait) sont livrΘs avec deux interfaces sΘrie. Vous noterez que, quelque soit le nombre de broches de l'embrase, cette derniΦre est toujours de type mΓle. Cela signifie que les embrases sont ΘquipΘs de broches et non de douilles (oui, on peut faire un jeu de mot : "MΓle" et "couille"s α la place de "douilles", mais c'est un peu tirΘ par les cheveux : ), comme cela est le cas de l'embrase de l'interface parallΦle, qui elle est qualifiΘz de femelle. Les interfaces sΘrie sont les interfaces de communication de votre PC. Elles sont souvent appelΘs COM1 et COM2, qui sont des expressions techniques. Les Θmulateurs de terminaux et les gestionnaires de modems utilisent ces interfaces pour transmettre les donnΘs. Mais qu'est-ce qu'une interface sΘrie ? La caractΘristique premiΦre de ce raccordement est rΘsumΘe par le mot "sΘrie". Il est synonyme de "l'un aprΦs l'autre" et c'est exactement la mΘthode selon laquelle les donnΘes sont transmises par le cΓble de raccordement. Tout caractΦre d'un PC se compose gΘnΘralment d'un octet, autrement dit de 8 bits. Lors d'une transmission par l'interface sΘrie, les 8 bits sont alignΘs comme les perles d'un collier et transmis les uns aprΦs les autres. A l'autre extΘmitΘ de la ligne doit figurer un dispositif ou un programme qui attend les donnΘs sous cette forme et qui reconstituera l'octet, autrement dit le caractΦre, avec les 8 bits. Ouf. On continue ? Pour que tout ce passe bien, des bits supplΘmentaires, somme de contr⌠le et autres informations, sont rajoutΘs aux donnΘs proprement dites. La mΘthode est simple, mais elle comporte de nombreuses Θtapes intermΘdiaires et elle augmente la quantitΘ de donnΘs α transmettre. Vous pouvez penser que dans ces conditions la transmission sΘrie n'est pas des plus rapide, et vous avez raison. Un truc α savoir : si vous Ωtes pour le moins fortunΘ et que vous souhaitez ouvrir une ligne NumΘris pour vous connecter α Internet avec les 2 canaux numΘrique de la ligne, vous irez α une vitesse de 128 kb/s ... sur le papier. Parce que vous aurez branchΘ votre modem numΘrique flambant neuf sur un port COM, hmmm ? Et bien sachez que le dΘbit maximal d'une interface sΘrie est de 115 kb/s. Donc, exit les 128 kb/s, et la diffΘrence est Θnorme. Les interfaces sΘrie sont lentes, mais elles prΘsentent certains avantages dΘcisifs : - Elles existent dans toutes les catΘgories d'ordinnateurs, depuis les gros systΦmes multiprocesseurs jusq'aux calculatrices programmables, en passant par les organisateurs Θlectroniques et les montres. ces interfaces constituent une mΘthode simple pour que des systΦmes d'exploitations trΦs diffΘrents puissent Θchanger des informations - La dΘfinition du protocole et de l'affectation des broches est ancienne. Le standart RS 232 a ΘtΘ dΘfini en 1969 par l'Electronic Industries Association (EIA, encore un truc amΘricain, grrr), et il est encore utilisΘ de nos jours. Un systΦme utilisΘ depuis si longtemps ne peut pas Ωtre franchement mauvais ! - La norme RE 232 prΘconise un cΓblage α trois conducteurs pour le raccordement de deux ordinateurs. Un conducteur constitue la masse, les autres vΘhiculent les donnΘes (un fil pour l'Θmission, l'autre pour la rΘception). Ce cΓblage est simple et Θconomique, et il existe dΘjα dans la plupart des bureaux sous la forme de raccordement tΘlephoniques. Enfin, il est parfaitement adaptΘ pour des liaisons sur de grandes distances. Un raccordement par modem avec le modem d'un ordinateur α l'autre bout du monde ne diffΦre en d'une liaison par trois fils entre deux ordinateurs situΘs dans le mΩme bureau. Vous vous demandez peut-Ωtre α quoi une connexion α 9 broches, ou α 25, peut bien servir dans une liaison α trois fils. Pourquoi ces broches supplΘmentaires ? L'explication est simple. Les organismes de normalisation, EIA et CCITT, ont dΘfinis 17 autres conducteurs et les signaux qu'ils vΘhicules. Ce sont des signaux de contr⌠le qui gΦrent le flux de donnΘes pour rendre le systΦme plus souple et plus s√r (mais pour la stabilitΘ, demandez α Mr. Bill Gates : ). Heureusement, personne n'est obligΘ d'utiliser ou de tenir compte de la totalitΘ des signaux. Cela serait d'ailleur impossible avec une connexion α 9 broches. ConcrΦtement, seuls trois fils sont indispensables pour une tranmission sΘrie dans les deux sens. NumΘro de la broche \ Fonction \ | | 1 Libre 2 Transmitted Data (TxD) 3 Receveid Data (RxD) 4 Request To Send (RTS) 5 Clear To Send (CTS) 6 Data Set Ready (DSR) 7 Ground 8 Carrier Detect (CD) 9 Libre 10 Libre 11 Libre 12 Libre 13 Libre 14 Libre 15 Libre 16 Libre 17 Libre 18 Libre 19 Libre 20 Data Terminal Ready (DTR) 21 Libre 22 Ring Indicator (RI) 23 Libre 24 Libre 25 Libre Broche 2 : Transmit Data (TxD), qui signifie "transmettre les donnΘes", est la ligne de transmission de donnΘes proprement dite. Broche 3 : Receive Data (RxD), signifie "recevoir des donnΘes". Toutes les donnΘes parviennent en sΘrie par cette broche. Broche 4 : Request To Send (RTS). Signal utilisΘ par le PC pour demander au modem s'il est prΩt α recevoir les donnΘes Broche 5 : DΦs que le modem reτoit un signal RTS, et qu'il n'est pas occupΘ ailleurs, il emet le signal "Clear to Send-Signal" (CTS). Le PC est ensuite autorisΘ α Θmettre. Broche 6 : le signal Data Set Ready (DSR) est Θmis par le modem pour indiquer au PC qu'une liaison correcte est Θtablie avec le correspondant. Broche 7 : La ligne de masse est la rΘfΘrence commune α tous les signaux, le 0 V. Broche 8 : Avant d'Θmettre un signal DSR, le modem Θmet un "Carrier Detect Signal" (CD). Le modem prΘcise ainsi simplement qu'α l'autre extrΘmitΘ de la ligne se trouve quelqu'un qui apparement peut traiter les signaux. Broche 20 : Le PC Θmet un signal "Data Terminal Ready" (DTR) pour indiquer au modem qu'il souhaite l'utiliser. Ce signal est donc par exemple dΦs qu'un programme d'Θmulation de terminal accΦde α l'interface. Broche 22 : Le signal "Ring Indicator" (RI) est Θmis par le modem α la rΘception d'une sonnerie, autrement dit dΦs que quelqu'un appelle. Un logiciel exploitera Θventuellement ce signal, par exemple pour dΘfinir le nombre de sonneries avant que le modem prenne la ligne En examinant cette ΘnumΘration, on parvient facilement α la conclusion que certains signaux doivent Ωtre dΘtournΘs. Il faut, par exemple, raccorder les broches 2 et 3, de faτon que le signal qui sort par l'une entre par l'autre, et vice versa. Le brochage de l'embrase α 9 contacts est reprΘsentΘ ci-dessous. NumΘro de la broche \ Fonction \ | | 1 Carrier detect (CD) 2 Receveid Data (RxD) 3 Transmitted Data (TxD) 4 Data Terminal Ready (DTR) 5 Ground 6 Data Set Ready (DSR) 7 Request To Send (RTS) 8 Clear To Send (CTS) 9 Ring Indicator (RI) Le principe est donc que le PC attend sur certaines liaisons des signaux du dispositif externe, et que sur d'autres, il Θmet des signaux α son intention. Les donnΘes proprement dites ne sont pas transmises que sur les deux lignes de donnΘes. Ce type de fonctionnement est parfaitement adaptΘ α la commande de machine, qui ne demande que des informations simples, et pour lesquelles la vitesse de rΘaction n'est pas critique. Imaginez vous maintenant le bordel quand votre PC devra recevoir les donnΘes envoyΘes par satΘlite ? :) Dans le prochain numΘro : L'interface parallΦle (beaucoup plus court). Bob Morane ============== VIII. Courrier ============== Mad Girl : Votre zine est pas mal du tout, en tout cas le premier numΘro. J'ai apprit quelque trucs, d'autres que je savais dΘjα. XIII : Merci, merci. --------------- BoBBy : Vous aviez raison dans votre introduction : c'est dur de pas faire du vu et revu. Pour l'instant, vous vous en sortez bien, continuez like that. Mais c'est vrai que c'est un peu trop newbie ... XIII : Ben merci α toi aussi. On va essayer de continuer α ne pas faire dans le revu, je pense que τa devrais aller. Pour ce qui est du "newbinnage", on en est conscient, mais c'est pas de notre faute si les auteurs d'articles manquent ! Nous attendons avec impatience vos articles, quels qu'en soit le sujet ! ============= IX. Epilogue ============= C'est tout pour ce numΘro. Comme vous avez pu le voir, il y a deux trΦs gros articles, de Okki et de moi-mΩme. Nous allons essayer de faire mieux la prochaine fois, dans un mois. Oui, oui, XIII va essayer d'Ωtre mensuel. Alors je l'ai dit et rΘpΘtΘ, mais E-CRI-VEZ-NOUS pour nous faire passer vos articles !!! Si vous avez des questions/suggestions/commentaires ou autres --> Mail (j'ai pas ouvert un compte chez Mygale pour rien quand mΩme : ). Bon, ben il ne me reste plus qu'a envoyer ce zine α tous ceux que je connais. D'ailleur, faites pareil ('siou plait) : envoyez un mail avec ce fichier en piΦce jointe α toutes les personnes que vous connaissez. Ca facilitera l'expension du zine, et peut Ωtre la rΘception de courier ! =========== X. CrΘdits =========== RΘdacteurs : Rantanplan, Okki, Bencob, Bob Morane (pas de J.K. Bloch dans ce numΘro) Introduction : Bob Morane News : Bob Morane Article "Flooder sous IRC" : Bencob Article "Cracker XIng Mpeg Player" : Rantanplan Aricle "Cracker Conseal Firewall" : Bob Morane Article "Se dΘbarresser d'un Trojan" : Okki Article "ParamΘtrer un firewall" : Bob Morane Article "Technique" : Bob Morane Epilogue : Bob Morane CrΘdits photo et copyright : Rantanplan/Bob Morane Reporter : Okki Maquestiste : Bob Morane Consultant : Rantanplan Abonnement : xiii@mygale.org Diffusion/Vente : Bob Morane, Okki, Bencob, Rantanplan Fabrication : Rantanplan, Okki, Bencob, Bob Morane MultimΘdia : Okki Centre d'essai matΘriel : euh ... ComptabilitΘ : Rantanplan le feuje Juridique : Bob Morane Ressources humaines : Bencob (tu parle) PublicitΘ : Rantanplan, Okki, Bencob, Bob Morane ReprΘsentant Internationaux : Rantanplan, Okki, Bencob, Bob Morane Responsable site web : Bob Morane Editeur responsable : on est irresponsables ============================== XI. Clef publique PGP en texte ============================== -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com> mQGiBDWXfLARBAD2DhLZKOToH1Mwq+wjlPG1RDJzt6JIzbfsqzz36U/g+4EUnIkW K0o/0CLEhpKb1iBYAp6z/W7bMab9JqrupxiUKEdDYC4ifjiMgUD4p6i6r2l+nVzC pVkbd6R591Iof74tNrfyTfBXu6fotyx6Jb2rHi/DYweF3KrR03iis8NbawCg/+57 txHEm+CKZIW0Mx3iEUJOfJEEAINxo6kjTZlnhuVkMWv6iRplUEdhMG1i68dmK7GV BQM1n5i5Q58ARU1Lbq4Lv7DHK9W8hJUee2PTywu+V68UpOyNFYvwAMmUO5yg02bR 1gfyIrCMdYf5My9rU6Q7y7Rh0xPq+LHFnBGSn+IskiKVrHVM0GMd1QkWSAjJXf+2 hqSHA/0e8HVw+nJDOtfiQrWyn5KDc7u1m2hWE8RspOGCtne7AGGz6hLXQRLcVmoH 1M0D6bcN7wp0e4g3Pz66+Es2FPu+g8I3GdR7Pw1/RMB9K9MyOhPgSdcT1krzgN4G inarbYatWLEm9no2YGgeqGFT5M4rppu1v2WbZHAJpmf+Cm47VLQVWElJSSA8MTNA aG90bWFpbC5jb20+iQBLBBARAgALBQI1l3ywBAsDAgEACgkQm8RDwSfP9hcH2QCf R18kPpk1kJKAPiuVmHMUKSGUyEoAn3CnPMBjd1h3D9GA5iUULGhn7SB2uQQNBDWX fLEQEAD5GKB+WgZhekOQldwFbIeG7GHszUUfDtjgo3nGydx6C6zkP+NGlLYwSlPX fAIWSIC1FeUpmamfB3TT/+OhxZYgTphluNgN7hBdq7YXHFHYUMoiV0MpvpXoVis4 eFwL2/hMTdXjqkbM+84X6CqdFGHjhKlP0YOEqHm274+nQ0YIxswdd1ckOErixPDo jhNnl06SE2H22+slDhf99pj3yHx5sHIdOHX79sFzxIMRJitDYMPj6NYK/aEoJguu qa6zZQ+iAFMBoHzWq6MSHvoPKs4fdIRPyvMX86RA6dfSd7ZCLQI2wSbLaF6dfJgJ Co1+Le3kXXn11JJPmxiO/CqnS3wy9kJXtwh/CBdyorrWqULzBej5UxE5T7bxbrlL OCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1WV/cdlJPPT2N 286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01uejaClcjrUGvC/ RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O9vPJI8BD8KVbGI2O u1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaGxAMZyAcpesqV DNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6z3WFwACAhAA0ahNJOyN Ei1YmpN6OtUkZEceQOvgzfLfbEikhMm+Nt2fd6AgJuTvXEZzhnQYMTLeeXgzFpKz 2Zo5bQVlsgD/WGDDBxOJ32e+i6YiLHsga81167CeAnpcIEh1BmiTq45icDML3WnC R7OkHPwACRzhK1RXXX93otr8aNa4cazQoreFHxwLyUXuM1YKXsu2t6I6Zgc0UJAg bumsbn6Lf4NQQy3DH4HmbOf4rakbwUCP4SOyONVCHuEt3uctSe90abM/F9Fzi8JH YUxoUo+mQh+PhRRoX1apddF/EtWKATesUla8ccLYyb/azsSU9wasWsbLP44MRp3l fAgyyie3btVlXfAzqpVhYPgFLY6I9mZkERt1ynqpDghWD7Q+BPAc6qIw3gq5eore +ZkQA1tF7qlkHKdzlyETEO2VOpW4KTrBDgqw6besZA0kngZx+c5jwnmugE3gsN4a CAajeUE+V41Y74c4H4TcJcLey/e0AXKRSeZp9iGdTFBWs6ZHewqPA/bED1mGSkIf 4U+txHaKN7PWAE8HQvTwTrzfVh6ta/YZDvyRTTZ7P8phO91TdKnKWJ6za7cDTq/6 PycaG/VmOrf1Uouz0NAlFBeulUABDZLV/6aH0LxUPSjkSCkoN3vQFL+Z6yuM54QW njsmoVWYDpPiB6n09EfHpUYkL9bj36SXzLmJAEYEGBECAAYFAjWXfLEACgkQm8RD wSfP9hdW/wCght718alvCcnNVQXUjn00xCuYpYYAoPQmgUzcLmIBGFBBLfKQYdVL LMpc =FV4L -----END PGP PUBLIC KEY BLOCK-----