Professional Documents
Culture Documents
e-z-i-n-e
u-n-d-e-r-g-r-o-u-n-d
l-i-b-e-r-a-l-i-s-t-e
________________
>> Avertissement:
__________
>>Sommaire:
______________
2.1>>Editorial:
Decembre 1998...a l' aube de l' an 2000! Et dire que dans quelques jours,
nous allons passer en 1999, numero qui marque les esprits, meme les plus
incredules. Comment rester indifferent face a ce que represente le futur
passage de millenaire? C' est un changement purement psychologique, mais
deja, l' arrivee en 1999 va nous faire prendre conscience que notre
societe n' est pas a la hauteur de notre epoque. Les francais vont devoir
changer d' etat d' esprit, ne plus rester les conservateurs franchouillards
qu' ils ont ete jusqu' a present.
Le temps est venu a la vulgarisation des technologies (comme le net, un peu
nouveau pour les francais, alors qu' il existe depuis presque 40 ans!),
avec un droit a l' information plus important pour le citoyen.
La lutte contre le fascisme et l' intolerance vont etre decisives pour
l' avenir de notre societe. Si les conditions de vie ne plaisent pas plus
aux francais, la montee du FN va continuer jusqu' a ce qu' il soit trop
tard pour faire marche arriere. C' est a present qu' il faut reagir, et
se battre pour ses ideaux. Soyez pour la liberte d' expression, la tolerance,
et montrez-le au quotidien. Il faut se dire que ce n' est pas en attendant
la reaction des autres que la situation va changer. Le Nouveau Digital
Underground Francais est la pour soutenir cette position, surtout dans les
moments les plus delicats.
On souhaite sincerement que ce numero vous apporte quelque chose. Nous sommes
toujours tres interesses par vos creations (articles, scans de pbx, vmb, passwords,
ou autres delires..). On attend aussi vos reactions, vos critiques, vos injures sur
En tout cas, toute l' equipe de CRYPTEL exige que vous passiez un reveillon du
jour de l' an terrible a ne pas vous en remettre pendant 3 jours, si vous voyez
ce que je veux dire ;)
(`'.(`'._.`._.`.(`'. .').`._.`._.').')
) Minitel GRATOS ?! ) 2.2 ( Aaah@mail.dotcom.fr (
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)
En lisant les newsgroups j'ai trouv un post assez interressant sur le minitel
la technique semble valide et FT est parait il au courant du problme. Si j'ai
plus d'infos vous cryptel vous en serez inform :
Hum, mais comment cela marche-t-il? Pourquoi certains ont-ils cette rubrique
Minitel et pas d'autres? Le serveur Web wanadoo "sait" quelles sont les adresses
IP pouvant accder un service, et lesquelles n'y ont pas droit.
L o a devient intressant, c'est que certaines botes, trop heureuses d'avoir
le Turbowanadoo (le nom de la formule ADSL "internet rapide"), veulent pouvoir
en profiter depuis tout le rseau local. Et, sur le conseil de FTI (j'insiste sur
ce point), elles installent Wingate (les techniciens de chez FTI connaissent mal
Linux, de leur propre aveu, et Wingate a le mrite d'tre bon march).
Prparez les mouchoirs, car par dfaut (et les valeurs par dfaut ne sont pas
changes dans 90% des cas), Wingate offre un service de redirection telnet
absolument merveilleux. Pour s'en convaincre, essayez de faire un petit "telnet
193.252.178.17". A l'invite Wingate, tapez (par exemple) "nephtys.lip6.fr 23".
Nous sommes alors connects au service ftp de jussieu, mais en passant par le
Wingate. Jussieu a l'impression que c'est la machine hbergeant le Wingate qui
appelle.
Bien. Le proxy http des ADSL est 193.252.178.5, port 8888. Il reste donc crire
un petit programme qui, recevant une connexion sur le port (mettons) 3000, va
contacter 193.252.178.17, et entrer la chane de caractres "193.252.178.5 8888"
et ensuite, se contenter de faire la FIFO entre le flux de la connexion entrante
sur le port 3000 et le flux de la connexion sortante vers le Wingate. Je suggre
l'utilisation des outils "hose" et "faucet", qui redirigent des sockets TCP/IP
vers les entres/sorties standard. La ligne taper ressemblera "hose 3000 -c sh
faucet 193.252.178.17 (echo 193.252.178.5 8888 ) -slave -in -out"... bon je n'ai
pas mes manpages sous la main, c'est assez proche.
On lance cette commande sur une bcane (disons toto). Ensuite, dans votre brouteur
favori, la ligne "proxy", mettez l'adresse toto, port 3000. Et zou. Maintenant,
vous accdez Internet, mais exactement comme si vous tiez sur la machine
hbergeant le Winproxy. Le proxy de chez FTI croira que l'appel vient de la bcane
du Winproxy, et autorisera donc l'accs au minitel.
Bon, le seul "hic" c'est que si a se trouve, je vous ai donn l'adresse d'un
Winproxy qui n'a pas pris l'option Minitel. Qui sait? En tout cas, la technique ne
se restreint pas aux lignes ADSL, les accs PPP standard peuvent eux aussi tre des
cibles.
-=-
Aaah@mail.dotcom.fr
(`'.(`'._.`._.`.(`'. .').`._.`._.').')
) Phreak cabine FT ) 2.3 ( Aaah@mail.dotcom.fr (
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)
Mardi 14 Octobre je suis dans une cabine tlphonique entrain de tlphoner
(non sans blagues ? ;-) mes cls tombent par terre, je m'accroupis pour les
ramasser et l au surprise je remarque le jackpot
----------------------------------
| |
| |
| |
| */Voir Photo cabine.jpg*/ |
| |
| |
| |
----------------------------------
Et oui il est l :-) tout bte et sous nos yeux. C'est une boitier en fer ferm
par 2 points : un en haut et un en bas. Pour ouvrir ce boitier 2 manieres s'ouvrent
toi :
----------------------------------
| |
| |
| |
| */Voir Photo cle.jpg*/ |
| |
| |
| |
----------------------------------
----------------------------------
| |
| |
| |
| */Voir Photo boitier.jpg*/ |
| |
| |
| |
----------------------------------
de boitier avec un cache pot gris qui protge le raccordement pour l'ouvrir 2
solutions : tu l'arraches (mais a craint un peu ...) tu essayes de dviser la vis
qui est en fait un minuscule point, pour a tu prends une pointe de clou tu
enfonces
bien et tu dvises ... NB: Ce type de boitier est quand meme rare.
@ Pour savoir si quelqu'un a ouvert le boitier suite votre passage mettez avant
de
partir un petit bout de scotch sur la fente du boitier comme a si a votre prochain
passage il n'y est plus c'est que quelqu'un est pass par l ...
-=-
Si quelqu'un fait du lock picking, possede des passes france telecom (cabine,
rpartiteur,
etc...) je suis TRES interress mailez-moi Aaah@mail.dotcom.fr On compte sur vous
car on
va pas tout faire nous mme, participez c'est cool et on est ouvert toutes vos
propositions.
(`'.(`'._.`._.`.(`'. .').`._.`._.').')
) Email & securite ) 2.4 ( pr0tekti0n@hotmail.com (
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)
Ce texte est rserv aux personne ayant de grandes connaissances dans le domaine
"Internet".
Introduction
R: Oui, l' E-mail n'est pas sur. Il est possible d'intercepter des messages
lctroniques.
Internet et les services de courrier lectronique que l'on peux y trouver ne sont
pas surs!
A travers ce document, vous pourrez dcouvrir pourquoi les services mail ne sont
pas surs et
comment y remdier.
Imaginons que vous vous serviez du courrier lectronique pour envoyer des messages
dans une
entreprise. Il se pourait qu'au cours de cette courte correspondance, vous
changiez des
dtails intimes (je sais pas moi, une dclaration d'amour :) ). Votre employeur
n'aurait
aucune difficult les lire...
Tenez-vous rellement ce que votre employeur soit parfaitement au courrant de
votre vie
prive?
Si c'est non (enfin j'espere), il est ncessaire que vous protgiez vos lettres des
regards
indiscrets.
2) Probleme de scurit.
Les informations transmises par courrier lectronique sur Internet le sont en texte
clair.
Ces textes sont stocks sur n'importe quel ordinateur Internet. Ils sont tenus la
disposition
du destinataire pour qu'il les recoive sur simple demande. Voila pourquoi les
personnes
indiscretes disposent de multiples occasions pour lire les messages d'autres
utilisataires.
En fait, ces "voyeurs" doivent accder des parties dtermines sur un rseau:
3) Identification.
Bien que tous les E-Mail disposent d'une adresse d'expditeur, cette information
n'est pas
fiable!
Il est facile de s'amuser envoyer des messages sous un faux nom (ceci est
expliqu dans de
nombreux zine de hacking tels Frhack, allez sur www.multimania.com/gripsou/ ).
Suivre des messages reste possible jusqu' un certain point.
Quand une communication est transmise via divers ordinateurs, c'est peine si l'on
sait
rellement d'ou elle vient l'arrive.
Il est donc presque impossible de distinguer si un E-Mail est, dans l'tat prsent,
un original
ou ce que l'on pourrait appeler "falsification".
5) Systeme cl publique.
Puisqu'il est rare de trouver une voie de communication sure, d'autre proceds de
codage
permettant la transmition de la fameuse cl sont tres souvent utiliss de nos
jours. Chaque
utilisateur cre deux cls: La premiere est communique de facon "publique". Grace
cette cl
toutes les autres personnes chiffrent le courrier destin un correspondant.
Ce n'est qu'avec la seconde cl perso que le correspondant pourra dchiffrer son
courrier:
C'est la raison pour laquelle cette cl personnelle doit etre secrete.
Voici un shema, je ne suis pas tres fort en dessin...
|------------|
| Expditeur |________________________________________________ --------------
|----------- | |Destinataire|
| --------------
------------- _________________________________________________|
| Fichier | | |
------------- CLE |
| | |
| | |
| | |
------------ | |
| Envois |________| |
------------ |
| |
| ---------- ---------- |
|___________________|Internet|_____| Envois| __________________|
---------- ----------
6) PGP
PGP- Pretty Good Privacy est le systeme cl publique le plus rpendu. Il permet:
Une signature letronique garantit qu'un courrier a rellement t rdig par une
personne
dtermine.
Pour vrifier l'authenticit d'une signature, le destinataire utilise pour le
dcodage la cl
publique.
Si le dchiffrage du courier ne peux etre effectu; cela signifie que le message a
t
manipul.
7) PGP suite
A partir d'un message que l'on aura sign, on cre un "extrait" ayant les
caractristiques de
ce message.
Cet "extrait" est ensuite cod l'aide de la cl et transmis avec le courrier si
le
destinataire veut vrifier l'authenticit de la signature, il doit dchiffrer
l'extrait
cod au moyen de la cl publique de l'expditeur et doit crer un autre extrait (et
oui...)
du courrier lisible. Si les deux extraits se recoupent, l'authenticit du courrier
et
dmontre.
Cette methode, disponible dans PGP (le logiciel), permet aux utilisateurs ne
possdant pas
PGP (oui et ils ne sont pas rares :( ... )de lire des courriers signs.
8) Cl PGP.
Bien que les possibilits de PGP prsentes ici nous permettent dj de coder et de
signer des
messages, d'autres questions se posent. La premiere concerne la maniere dont une
personne peut
faire parvenir un message chiffr un autre utilisateur avec lequel elle n'a
encore aucun
contact... il ne faut pas oublier que la cl doit rester secrete...
Prennons un exemple:
Une personne A boudrait communiquer avec une peronne B qu'il ne connait pas encore.
Si A voulait communiquer avec B, il lui demanderait d'abord sa cl publique.
Et si une personne C pouvait intercepter ce message et envoyer la place de B, une
rponse
avec une fausse cl, C serait alors le seul pouvoir lire ces lettre.
A penserait communiquer avec B alors qu'elle communiquerait avec C...
Comment peut on alors reduire cette possibilit d'aggression ?
9) Serveur de Cl.
______________ ______________
_______________
| | | | |
|
| Personne A | | Personne B | | Personne
C |
|____________| |____________| |
_____________|
| | |
| | |
| | |
_______|__________ | ___|
| | _______|___________ _______|
___________
| Cl publique | | | |
|
|_________________| | Cl publique | | Utilisation de
|
| |_________________| | la cl de A
|
| | |
_________________|
| _______________________| |
|___________| |
_______|__________ |
| | _______|
__________
| Acces Internet | |
|
|________________| | Acces Internet
|
| |
________________|
| | |
| | |
_______|__________ | |
| |______________________________________| |
| Serveur Cl | |
|________________|_________________________________________________|
| |
| Cl publique |
|_________________|
Les serveurs de cls sont des ordinateurs d'acces public, qui recuillent des cls
publiques et
qui les envoient sur demande (sympas non ?). Toute personne peut donc y trouver des
cls
publiques des autres utilisateurs (seulement si ils sont enregistrs).
Les serveurs de cls pourraient pour etre pris en otage par des hackers, ne
l'oublions pas...
Le principe sur lequel elle est fonde est le suivant: des personnes qui se
connaissent ou
bien, qui sont sure de l'existence relle de l'autre, signent leur cls publiques.
______________ ______________
| | Confiance | |
|____________| :) |____________|
| |
| |
| |
______|_______ ________|______
| | ________________ | |
| Cl prive |___________| |_______| Cl publique |
|____________| | Logiciel PGP | |______________|
|______________|
Une chaine de confiance est cre quand de nombreux utilisateurs PGP signent entre
eux des cls
publiques.
Toute cl publique PGP sera clairement marque d'une "empreinte digitale". Une
telle empreinte
est aussi unique que chaque cl. Elle permet d'attribuer de maniere fiable une cl
PGP une
personne. Par exemple, si une personne vous transmet son empreinte digitale, vous
serez certain
que la cl est bien la sienne. Il faut bien sur que la personne puisse vous envoyer
ses
empreintes digitales :) ...
La fiabilit de codage tel que PGP repose sur l'importance des moyens que devrait
employer un
agresseur pour calculer la cl prive. En effet il existe des "cracker PGP", vous
pourrez vous
en procurer tres certainement sur http://neworder.box.sk
Sachez qu'il aura fallu 8 mois une organisation pour cracker une telle cl...
Ceci devrez vous donnez une ide des moyens qu'il faudrait utiliser pour casser une
cl...
- L'un des deux procds de cryptographie employ dans PGP, savoir RSA, ne peux
etre utiliser
qu'aux Etats-Unis.
- En Europe, l'usage non commercial de PGP est normalement possible puisque le code
source
RSA a t export illgalement des Etats-Unis.
PGP est autant un programme excutable dispo pour de nombreux sytemes en source C.
Si vous tlchagez un programme PGP, vous aurez les fichiers suivants:
___________________________________________________________________________________
___________
| |
|
| Nom du fichier | Contenu du fichier
|
|_________________|
__________________________________________________________________________|
| |
|
| pgp.exe | Programme excutable
|
|_________________|
__________________________________________________________________________|
| |
|
| config.txt | Fichier de configuration pour PGP
|
|_________________|
__________________________________________________________________________|
| |
|
| setup.doc | Remarques sur la config de PGP
|
|_________________|
__________________________________________________________________________|
| |
|
| pgpdoc1.txt | La doc officielle de PGP
|
|_________________|
__________________________________________________________________________|
SET PGPPATH=C:le_rep_ou_vous_avez_mis_PGP
SET PATH=C:le_rep_ou_vous_avez_mis_PGP;%PATH%
SET TZ=MET-1DST
___________________________________________________________________________________
___________
| |
|
| Parametre | Remarque
|
|______________________|
_____________________________________________________________________|
| |
|
| MyName = "Dupond" | Vous devez bien sur mettre votre nom
|
|______________________|
_____________________________________________________________________|
| |
|
| Language = fr | Langue choisir
|
|______________________|
_____________________________________________________________________|
| |
|
| Armor = on | Activer le PGP pour coder vos e-mail
|
|______________________|
_____________________________________________________________________|
Si vous dsirez utiliser PGP sur un autre syteme, lisez bien le CONFIG.TXT.
PGP utilise deux fichiers pour la mmorisation des cls: pubring.pgp et secring.pgp
Il inscrit les cls publiques de vos correspondants dans le pubring.pgp . Ce
fichier n'est pas
"sensible". En revanche le secring.pgp est TRES important puisque c'est dedant
qu'est inscrite
votre cl prive!
Mettez donc plutot ce fichier sur disquette que vous conserverez en lieu sur.
Vous devez aussi protger le fichier randseed.bin qui est aussi important.
Des que vous aurez paramtr PGP et protg vos petits fichiers, vous pourrez
commencer
utiliser PGP.
16) Dduter.
You need a user ID for your public key. The desired form for this
user ID is your name, fallowed by your E-mail adress enclosed in
ngle brackets, if you have an E-mail adress.
For example: Daniel, Dupond .dupond@cool.fr
Enter a user ID for your public key:
ATTENTION: Ce mot de passe est tres important pour la protection de votre cl!
Vous avec maintenant crer votre cl, entrez ceci pour avoir des infos sur votre
cl:
"pgp -kvvc"
Vous obtiendrez:
Key ring:"pubring.pgp"
Type Byte/KeyID Date UserID
pub 1024/DDB189E1 1998/12/24 Test-Key for Daniel Dupond
Key fingerprint = 54 6D C8 D4 98 F9 A3 55 55 AE 1A 69
sig DDB189E1 Test-Key for Daniel Dupond
1 matching found
___________________________________________________________________________________
___________
| |
|
| Fonction PGP | Commande
|
|______________________|
_____________________________________________________________________|
| |
|
| Codage d'un texte | pgp -e{fichier texte} {ID du destinataire}
|
| avec la cl du dest. |
|
|______________________|
_____________________________________________________________________|
| |
|
| Signature | pgp -s{fichier texte} [-u {votre ID}]
|
|______________________|
_____________________________________________________________________|
| |
|
| Dcodage d'un texte | pgp {fichier cod} [-o {fichier texte lisible}]
|
| avec examen de la |
|
| signature |
|
|______________________|
_____________________________________________________________________|
Voila c'est tout, si vous dsirez plus d'information ou de l'aide, n'hsitez pas
m'envoyer
un mail!
|Pr0teK|
(`'.(`'._.`._.`.(`'. .').`._.`._.').')
) Secrets of 30 GSM ) 2.5 ( vatoo (
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)
______________________
Alcatel One Touch Easy
"PRODUCT CODE"
"VAL. => OK"
Puis on entre 025121992, OK
"ENTER SPECIAL CODE"
**05* comme avec Motorola
"UNBLOCKING"
" PUK ? "
10608CC2*. Les 2 suivants fonctionnent aussi: 906081C2* 15900807*
"UNBLOCKING"
" PIN ? "
0000*
"UNBLOCKING"
"PIN AGAIN "
0000#
____________
ERICSSON 198
________________
ERICSSON 218/337
________________
ERICSSON 318/388
Pinout du GA628:
1: Chargeur.
2: Entree Serie.
3: GND
4: Sortie Serie.
5: Sortie +5V ? Sources au-dessus de 100 mA.
6: Entree Digitale.
7: Sortie Digitale. Haute lors de l' appel.
8: Permet le micro et l' ecouteur externes, a connecter a un GND.
9: GND
10: Permet le micro et l' ecouteur externes, a connecter a un GND.
11: Microphone externe.
12: Haut-parleur externe, tres petit signal (10 mV).
Caracteres SMS
b7 0 0 0 0 1 1 1 1
b6 0 0 1 1 0 0 1 1
b5 0 1 0 1 0 1 0 1
b4 b3 b2 b1 0 1 2 3 4 5 6 7
0 0 0 0 0 SP D SP 0 @ P p
0 0 0 1 1 SP ! 1 A Q a q
0 0 1 0 2 $ F " 2 B R b r
0 0 1 1 3 G # 3 C S c s
0 1 0 0 4 L $ 4 D T d t
0 1 0 1 5 W % 5 E U e u
0 1 1 0 6 P & 6 F V f v
0 1 1 1 7 Y ' 7 G W g w
1 0 0 0 8 S ( 8 H X h x
1 0 0 1 9 Q ) 9 I Y i y
1 0 1 0 10 LF X * : J Z j z
1 0 1 1 11 SP + ; K k
1 1 0 0 12 , < L l
1 1 0 1 13 CR - = M m
1 1 1 0 14 . > N n
1 1 1 1 15 / ? O o
Notes:
SP Espace
LF Line feed
CR Carriage return
Menus caches
Allez dans 'MissedCall'
Pressez la fleche -> pendant une sec ou 2
Le Menu d' options s' affiche
Choisissez 'Yes'.
______________
ERICSSON GA628
"EditPh.Bk".
____________________________
Ericsson GH688, GH788, GH768.
Codes
Pour activer / dsactiver ce verrou, il faut un code special qui n'est pas
disponible l'utilisateur final ;)
<**< vrouiller le rseau ? si vous appuyez sur YES, vous avez 5 essais
pour entrer NCK.
<**<< vrouiller le sous rseau ? si vous appuyez sur YES, vous avez 5 essais
pour entrer NSCK.
Brochage externe :
1 = + external power supply
2 = RS232 input (TTL)
3 = GND (digital)
4 = RS232 output (TTL)
5 = +5V output
6 = Test
7 = Mute
8 = Internal/external
9 = GND (analogic)
10 = ?
11 = BF in
12 = BF out
Courte description
1: alimentation externe pour charger la batterie.
Cette alimentation branche sans la prsence d'une batterie, ne permettra pas
d'utiliser le tlphone.
Voltage suggr 7.2V avec 600mA au moins.
3: GND digital
6: Mode test. En general, est a "0". Pour basculer en mode test, eteindre le
telephone, mettre la broche a "1" (+5V), allumer le tlphone. Dans ce mode,
la ligne serie marche 115200 au lieu de 9600 en mode normal.
9: GND analogic.
10: Cette broche est encore inconnue. Elle parait atenuer le micro et le
haut-parleur lorsqu'elle est a "0".
Astuces
Raccourci pour le menu des derniers numeros composes :
Ce menu est accessible en pressant la touche YES, mais l'est aussi en
pressant "0" puis "#".
Appels gratuits :
Ce procede ne semble marcher qu'avec les cartes prepayees, et uniquement
dans certains pays.
La carte prepayee, est une carte SIM qui possede un certain nombre de
credits, tout comme une telecarte normale.
Composer le numro et presser "YES". Une fois que le message "CONNECTE"
s'affiche :
Presser "CLR" puis "0" puis "#" puis deux fois "NO" pour eteindre le telephone.
On peut encore converser au telephone, mais la carte SIM n'enregistre pas
l'appel (selon les pays).
A la fin de l'appel, le seul moyen de remettre le telephone en etat normal,
est de retirer la batterie.
__________
Nokia 6110
* 4 7 2 0 #
(pour l' enlever, tapez # 4 7 2 0 #).
Pour trouver rapidement et composer un numero, pressez <arrow down> puis la
premiere
lettre du nom
(pour john, pressez 5).
Pour changer rapidement le profil du cell, pressez <on/off> deux fois rapidement,
en attendant d' avoir le choix du profil, puis maintenez la touche <on/off>
enfoncee.
__________
Nokia 3110
Par exemple:
Tapez *#92702689# .
Un code va vous etre demande:
6232 (OK) : Montre l' annee et le mois de fabrique.
7332 (OK) : Montre la date de la derniere reparation
7832 (OK) : Montre la date de vente du cell.
9268 (OK) : Montre le numero de serie.
37832 (OK) : Pour etablir la date de vente (a n' utiliser k' une seule fois).
87267 (OK) : Pour confirmer le transfert.
Pour verifier si l' horloge SIM peut etre stoppee: *#746025625#
Pour initailiser la configuration: *#7780#
Pinouts
Desktop Charger----------------------|
| |
| |
CHARGER--| + TOP OF PHONE -
V V 1 2 3 4 5 6 V
(o) | | [= = = = = =] | |
7 8 9 10 11 12
______________________
Nokia 2110i/2110e/9000
IMEI
Pour voir le numero d' IMEI: * # 0 6 #
Pour mettre en marche l' id, entrez *#30#[SEND] . Pour le call-blocking, entrez
*#31#[SEND]
Pour permettre de voir les sites de cells, [MENU] 4 9 1
Pour avoir la version du software sur les 2110e / 2110i, entrez *#170602112302#
Pour les versions plus recentes: *#682371158412125#
The phone should display something similar to this:
V 5.31 Version du soft
06-01-96 Date de fabrication
NHE-4 modele GE8 = 9000?
__________________________________________________________
Motorola d460, 2500, 6200 (Flare), 7500, 8200, 8400 & 8700
*#06# donne l' IMEI pour les 8700, mais pas pour les 6200, 7500, 8200
Pour activer la RBS (Radio Base Station):
('pause' signifie ke la touche * est pressee en attendant ke la fenetre apparaisse)
[pause] [pause] [pause] 1 1 3 [pause] 1 [pause] [ok]
Vous devez maintenant presser [MENU] et naviguer jusk'a la fonction 'Eng Field
Options',
et le valider?
Pour desactiver la RBS:
[pause] [pause] [pause] 1 1 3 [pause] 0 [pause] [ok]
Cela ne fonctionnera k' avec certaines versions de softwares.
Utilisation de la RBS:
Distance a la station - Faites un appel. Lorsque ca repond, pressez [MENU] tant
ke 'Eng Field Option' apparait, pressez [OK], selectionnez 'Active Cell', pressez
[OK], pressez [MENU] tant ke 'Time Adv xxx' apparait, xxx etant un numero.
Multipliez
ce numero par 550, et le resultat est la distance entre votre cell et la RBS, en
metres.
Qualite du signal - pressez [MENU] tant ke 'Eng Field Option' apparait, pressez
[OK],
selectionnez 'Active Cell', pressez [OK], pressez [MENU] tant ke 'C1' apparait. C'
est
la qualite du signal. Si ca reste negatif pendant plus de 5 secondes, un nouveau
cell
est selectionne.
______________
Panasonic G500
_________________
Philips PR 747/II
____________
Philips FIZZ
IMEI: *#06#
Lock Code: *#1234#
Pour avoir la version du software, entrez *#8377*#
Le resultat donnera kelke chose du genre:
Version : 0916 - EEPROM : 00000000-00 - TDA : 2445 - KISS : 0502 SIM-LCK
..ou pour d autres versions de soft: *#5644*#
Resultat:
Version : 09162205 - EEPROM : 00000000-00 - TDA : 2445 - KISS : 0502 SIM-LCK
Pinouts pour Fizz et Spark
1 GROUND
2 GROUND
3 HANDS FREE ON/OFF
4 MUTE
5 TX
6 RX
7 RTS
8 REPROGRAMMING
9 ON HOOK CHARGER (a peu pres 13V? a 14V)
10 AUX MIC
11 AUX SPEAKER
12 GROUND
_____________
Philips GENIE
IMEI: *#06#
*#2254*# est le status de l' enregistre: C, BS, RR, MMI, CREAT.
*#2255*# active et desactive le mode "DEBUG CALL".
*#2558*# affiche le temps en jours, heures et minutes du temps depuis lekel vous
etes
connecte au reseau GSM
Pour forcer une reconnection au reseau: *#2562*#
Pour voir et modifier les codes de securite du telephone: *#7489*#
Pour voir des infos sur votre carte SIm, comme le nom: *#7378*#
Pour avoir des infos sur le SIM lock, Init et Flags: *#3377*#
Pour activer et desactiver le sleep mode: *#7693*#
Pour avoir des infos sur le sleep mode: *#8463*#
_____________________
Siemens S1/S3:comfort
MONITOR MODE
Les series Siemens S1/S3 ont un mode moniteur ki peut etre active
directement par le clavier. Pour activer ce mode, vous devez entrer le code
special d' acces programme dans le telephone.
Protocole:
Allumez le telephone
Entrez le code d' acces du PIN, et pressez [OK].
Pressez [Menu].
Pressez [9].
Pressez [8] (ca peut etre le [7] sur certains cells).
Vous devriez voir votre IMEI
Pressez la touche en haut a gauche du menu.
7684666
Touche de raccrochage.
____________________________________
Siemens S4/S4 Power ; Sony CM DX 100
MONITOR MODE
Idem ke pour les S1/S3, sauf k' il faut presser [7] au lieu de [8].
Presser le bouton droit d' affichage lorske vous etes en monitor mode
permet de montrer une liste de 6 cells ayant les plus forts signaux.
CH Numero du canal
RX Force du signal (dB)
N NCC (Color Code)
B BCC (Color Code)
CI Cell ID (en Hex)
C1+ temps avant ke le cell force la connection. (see RX and RXAM)
LAI Location Area Identity. Montre le code Id du reseau (42F010 = 240.01)
et MSC
TXPWR Puissance de transmission (dB)
RXAM Force du signal recu.
TS* Temps de coupure
TA* Distance a la Tour en Km X 2
PL* Niveau de Puissance
Tableau de puissance
PL: 5 6 7 8 9 10 11 12 13 14 15
dB: 33 31 29 27 25 23 21 19 17 15 13
Watts: 2 1.3 .8 .5 .3 .2 .13 .08 .05 .03 .02
--------------------------------------------------------------------
1. Introduction
7. Fin
--------------------------------------------------------------------
1. Introduction
--------------------------------------------------------------------
------------------+-------------------------------------------------------------
+ NetBios/NetBeui | C'est le plus simple de tous les protocoles. developp par
| Microsoft, au temps du MsDos. Il comporte moins de 20
| commandes. ( Cf wsnetbs.h etc ... )
------------------+-------------------------------------------------------------
+ NWlink | A partir de NT 3.5x. J'en sais pas plus.
------------------+-------------------------------------------------------------
+ TCP/IP | Je pense que c'est la peine de m'attarder la dessus.
------------------+-------------------------------------------------------------
+ DLC | Le protocole Data Link Control s'appuie sur le standart
| 802.2 et est utilis entre NT et les calculateurs Mainframes
| ou des composants spcifiques commme les cartes JetDirect(HP)
| ou markVision (LexMark). Tous ca pour dire, que vous risquez
| de le croiser de temps autre.
------------------+-------------------------------------------------------------
+ IPX/SPX | Rseaux utiliss pour communiquer avec NetWare (Novell)
| sachant que NT n'a pas besoin de novell pour un LAN.
------------------+-------------------------------------------------------------
En fait sur un systme NT Server, les mots de passe sont enregistrs dans un
fichier
appeller Sam, WINNTsystem32ConfigSam. Le problme de celui ce c'est qu'il est
en utilisation permanente par le systme. Donc il vous est impossible de l'ouvrir,
et de le copier. Pour remedier a ce probleme, il existe de petit executable qui se
chargeront pour vous de pouvoir vous autoriser a manipuler le fichier cible
(samdump.exe par exemple).
Par contre il faut savoir qu'il existe un autre Sam sur WINNTRepairsam._
Celui-ci est crer a l'installation de windows et contient donc
le password administrateur.
Une technique tres simple consiste a booter avec une disquette dos,
monter la partition NTFS avec 'ntfsdos.exe' et aller chercher le
fichier de mot de passe.
Une autre, bas sur le mme principe, peut se faire depuis Linux.
Comme c'est le cas dans mon univ, nous avons Linux/Nt en multiboot.
On peut donc monter la partition Ntfs et aller chercher le fichier.
L0pht (www.l0pht.com) sont auteur d'un tres beau shareware appeller L0phtcrack,
qui permet d'ouvrir un Sam, et de lancer du brute force dessus. Assez pratique
la version actuelle contient mme le samdump intgr.
Pour ce qui est du shareware, vous pouvez l'utiliser pendant 1 semaine.
Mais bon, je vou cacherez pas que le crack est dispo sur astalavista =)
Toute fois, il y a aussi un programme en C dispo dans Phrack Issue 50,
www.phrack.com (www.2600.com/phrack). Choisissez votre arme =)
Sous NT, pratiquement tout peut se tre paramtr en utilisant ces commandes.
L'intert du paragraphe suivant n'est pas de re-ecrire l'aide ... =)
Mais en fait, de vous faire voir ce qui est a votre porte depuis
une station de travail, comment obtenir des informations sur les utilisateurs
ou mot de passe par exemple ou encore comment faire des manips interessantes par
rapport
la config rseaux (Domaines, Partage etc ....)
L'interet secondaire de ces commandes, est de pouvoir ecrire des script intressant
... =)
En rapport avec les chevaux de trois !!! Mais vous l'aviez dja compris... j'en
suis sr !
Net Accounts
============
Si vous taper cette commande sans paramtre vous obtenez les infos relatifs
au mot de passe, dure de validit, nombre de caractres ...
--------------------------------
+---------------------------------------------------------
/FORCELOGOFF:[minutes|NO] | Indique en minute la dure d'une session usr sur
le
| serveur. Par dfaut epche une dconnexion
force.
--------------------------------
+---------------------------------------------------------
/MINPWLEN:[longueur] | Taille du mot de passe
--------------------------------
+---------------------------------------------------------
/MAXPWAGE:[jour|unlimited] | Dure en jour de la validit des mot de passe
--------------------------------
+---------------------------------------------------------
/MINPWAGE:[jours] | Au bout de combien de jour le pass doit etre
changer
--------------------------------
+---------------------------------------------------------
/UNIQUEPW:[nombre] | Repete le MEME mot de passe. Valeur max 8
--------------------------------
+---------------------------------------------------------
/DOMAIN | La commande s'excutera sur le Serveur de domaine
et pas
| en local.
--------------------------------
+---------------------------------------------------------
Net Group
=========
--------------------------------
+---------------------------------------------------------
/ADD | Ajoute un groupe
--------------------------------
+---------------------------------------------------------
/DELETE | Supprime un groupe
--------------------------------
+---------------------------------------------------------
/DOMAIN | La commande s'excutera sur le Serveur de domaine et
pas
| en local.
--------------------------------
+---------------------------------------------------------
Net Localgroup
==============
Net User
========
--------------------------------
+---------------------------------------------------------
/ADD | Ajoute un user
--------------------------------
+---------------------------------------------------------
/DELETE | Supprime un user
--------------------------------
+---------------------------------------------------------
/DOMAIN | La commande s'excutera sur le Serveur de domaine
et pas
| en local.
--------------------------------
+---------------------------------------------------------
/ACTIVE:[YES|NO] | Active ou dsactive un compte user
--------------------------------
+---------------------------------------------------------
/EXPIRES:[date|NEVER] | Faire dsactiver un user a une date spcifique
--------------------------------
+---------------------------------------------------------
/HOMEDIR:chemin | Chemin du dossier de basede l'usr
--------------------------------
+---------------------------------------------------------
Net Computer
============
--------------------------------
+---------------------------------------------------------
/ADD | Ajoute un ordi
--------------------------------
+---------------------------------------------------------
/DEL | Supprime un ordi
--------------------------------
+---------------------------------------------------------
Net Config
==========
--------------------------------
+---------------------------------------------------------
SERVER | Renvoie des infos sur la config du server
--------------------------------
+---------------------------------------------------------
WORKSTATION | idem pour la station de travail
--------------------------------
+---------------------------------------------------------
Net Config Server
=================
--------------------------------
+---------------------------------------------------------
/AUTODISCONNECT:m | Dure de la dconnexion automatique si inactivit
--------------------------------
+---------------------------------------------------------
/HIDDEN | Permet de cacher un ordi lorsque l'on demande
d'afficher
| la liste des serveurs.
--------------------------------
+---------------------------------------------------------
Net Session
===========
--------------------------------
+---------------------------------------------------------
/DELETE | Termine la connexion sur un autre ordi
--------------------------------
+---------------------------------------------------------
Net Continue/Pause
==================
Net File
========
Disponible que sur les serveurs, cette commande permet de ferme les fichiers
partag et
Sans option elle renvoi la liste des fichiers ouverts sur le serveur avec leurs
numro.
--------------------------------
+---------------------------------------------------------
/CLOSE | Ferme le fichier
--------------------------------
+---------------------------------------------------------
Net Share
=========
La commande NET SHARE permet de consulter et de modifier les partages d'un serveur.
Sans option, elle renvoient des informations sur les ressources partages.
--------------------------------
+---------------------------------------------------------
/USERS:nombre | Nbe de user ouvant y aller en mme temps
--------------------------------
+---------------------------------------------------------
/DELETE | Arrette le partage
--------------------------------
+---------------------------------------------------------
Net Start
=========
Net Use
=======
--------------------------------
+---------------------------------------------------------
/USER user | Nom de l'utilisateur avec lequel la connexion
sera
| tablie (login...)
--------------------------------
+---------------------------------------------------------
/HOME | Relie l'utilisateur a son dossier d'origine (HOME
...)
--------------------------------
+---------------------------------------------------------
/DELETE | Terminer une connexion
--------------------------------
+---------------------------------------------------------
/PERSISTENT [YES|NO] | Rtablir a la prochaine ouverture ?
--------------------------------
+---------------------------------------------------------
Net View
========
Cette Dll permet d'obtenir des noms d'utilisateurs et des mots de passe si le
rpertoire WinNTSystem32 est en mode Lecture et Ecriture. Le rsultat est
mis dans un fchier sur emp.
Pour ma part je n'ai jammais trouver de tel systme pour l'instant mais voila
quand mme la source .. Au cas ou v tes plus chanceux que moi. :)
struct UNI_STRING {
USHORT len;
USHORT maxlen;
WCHAR *buff;
};
sprintf(buf, "RID = %x
", rid);
WriteFile(fh, buf, strlen(buf), &wrote, 0);
return 0L;
}
------------- cut --------------
Le grand intert de ces fichiers c'est que si vous pouvez les modifer et glisser
un de vos gentils script l'interieur. Je m'explique =)
Vous avez chez vous prpar un .Bat (Ou un .Reg) en jouant avec les commandes NET,
qui Partage le repertoire de celui qui l'execute.
Admettons, que sur le bureau commun aux utilisateurs traine un wordpad.lnk.
Si vous avez les droits, rien ne vous empche de lancer un script
qui partagera le repertoire HOME de l'utilisateur et qui apres qui lance wordpad.
Une autre application, pourait ce passer sur serveur partag ou tout le monde
met ce qu'il veut. Assez frquent dans les universits pour mettre en comun
des ressources. Il Pourrait trainer par la un Pussy.lnk ..
ou vous pourriez modifer les raccourcis Microsoft Office...
Enfin bref, de toute faon je vous je vous fais confiance pour trouver
ce qu'il faut, et de toute faon ca depend extremement du server.
Il n'y pas de rgle en gnral, sauf peut-tre que le TEMP est tres souvent
en accs complet pour tous les utilsateurs.
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]
Points intressants:
---------------------
Notre objectif reste toujours un serveur NT. Sur la machine 95, ramassez tout
ce qui tourne autour des utilisateurs.
Une fois des mots de passe trouvs, cela vous constitue un bon petit
dicotionnaire pour NAT.
7. Fin
--------------------------------------------------------------------
Have Phun !
(`'.(`'._.`._.`.(`'. .').`._.`._.').')
) Prefixes nationaux ) 2.7 ( vatoo (
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)
Depuis le debut de l' annee, il est possible d' acceder aux operateurs
prives grace a des prefixes.
Il en existe deux types. Le premier, a un chiffre (dit " E "), est a composer
a la place du 0 et a faire suivre des neuf chiffres habituels
(a l' international, E0 au lieu de 00). A noter le cas particulier
du 0, qui correspond a l' operateur de boucle locale auquel l' utilisateur
est raccorde. Dans la plupart des cas, c' est malheureusement FT
(pour l' instant ;). Dans de rares cas, ca peut etre Cegetel, Worldcom ou
Colt pour un client directement relie a leur boucle optik, et FT est alors
accessible par le 8.
Le second type de prefixe est compose de 4 chiffres (du type 16XY), a
composer avant les 10 chiffres habituels ( a l' international, 16XY00 au lieu
de 00). Les prefixes sont utilisables pour les appels hors du departement
Longue Distance. Ils ne sont pas utilisables depuis les cabines, vers les
mobiles, vers les numeros speciaux ( 3BPQ et 08). C' est encore France Telecom
qui s' y oppose, meme pour 1999.
Prefixe | Operateur
---------------|--------------------------
2 | SIRIS
4 | TELETEL
5 | OMNICOM
6 | ESPRIT TELECOM
7 | CEGETEL
8 | FRANCE TELECOM
9 | 9 TELECOM
1601 | PROSODIE
1610 | TELEGLOBE
1611 | GEOLINK
1616 | AXS
1617 | INFOTEL
1618 | WORLDCOM
1620 | INTEROUTE
1623 | VIATEL
1626 | A TELECOM (AXIS)
1630 | KERTEL (PINAULT) <<<--- ouaish ouaish ;)
1633 | GLOBAL ACCESS
1639 | FIRST TELECOM
1640 | KAT' AQUITAINE
1654 | ESTEL (STRASBOURG)
1655 | WESTERN TELECOM <<<--- mes p'tits cowboyz ;)
1656 | PRIMUS
1659 | BELGACOM
1660 | UNIGLOBE
1661 | RSC COM
1670 | GOLDEN LINE
1677 | PHONE SYSTEMS
1678 | WORLDXCHANGE
1682 | KDD
1688 | LDI
1690 | COLT
1696 | ECONOPHONE
(`'.(`'._.`._.`.(`'. .').`._.`._.').')
) Password FILE ) 2.8 ( Aaah@mail.dotcom.fr (
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)
Suite a mon article du N1 j'ai reu plusieurs mails me disant: "ouais c'est
kewl ta rubrique mais j'aimerais que tu nous montres la methode pour l'avoir,
patati patata ..." A ceux l je reponds par 2 choses : un articles sur les
exploits UNIX est en preparation, les mthodes n'ont absolumnent rien
d'extraordinaires ces des exploits connus qu'on peut trouver sur rootshell et
compagnie (bug sendmail, cgi etc ...) alors je vais pas reexpliquer ces
methodes archi maintes fois rabaches !
==========================================================================
root:RK2fP/SciTdfE:0:1:Root:/:/bin/sh
daemon:*:1:1:system background account:/:
bin:*:3:4:system librarian account:/bin:
uucp:*:4:39:UUCP/FAX gateway:/var/spool/fax:
fax:*:4:39:Facsimile Agent:/var/spool/fax:
tcb:*:9:18:Trusted Computing Base:/tcb:
adm:*:10:32:Administration Subsystem:/usr/adm:sr/opt/amanda:/dev/null
ileaf:*:79:1:Interleaf:/usr/groups/interleaf:/dev/null
sendmail:*:83:1:Sendmail:/:/dev/null
mentor:v3r/pSTrKCz0w:89:72:Mentor:/usr/groups/mentor:/dev/null
maj:KyaXu2IXS07oA:101:20:Martyn Johnson:/home/maj:/usr/bin/bash
pb:rL999AvVVuudM:104:20:Piete Brooks:/home/pb:/usr/bin/bash
gt19:u1/WUQKpCFVlk:178:20:Graham Titmus:/homes/gt:/usr/bin/bash
gt:u1/WUQKpCFVlk:178:20:Graham Titmus:/homes/gt:/usr/bin/bash
gtcsh:ZoaJBDqJXVMq.:178:20:Graham Titmus:/homes/gt:/bin/csh
ckh:lbuRVWtVkFX5w:1167:20:Chris Hadley:/homes/ckh:/usr/bin/bash
root:9ZW.ILIJpPQ72:0:3::/:/sbin/sh
daemon:*:1:5::/:/sbin/sh
bin:*:2:2::/usr/bin:/sbin/sh
troot:kerberos:0:0:AFS Base
Root User:/afs/umr.edu/software/sysprog/troot:/umr/bin/tcsh
ff:kerberos:1017:5000:Bruce McMillin:/afs/umr.edu/users/ff:/bin/csh
jlu:kerberos:2435:5000:Jui-Lin Lu:/afs/umr.edu/users/jlu:/umr/bin/tcsh
rms:kerberos:5002:5000:Richard
Ceci est un rsum du password file en effet il y 1500 logins avec KERBEROS.
Kerberos k'est ce que c'est ? c'est un systeme de password temporaire qui
change tres souvent, d'ou la prsence de kerberos a l'emplacement du password
crypt.
-=-
(`'.(`'._.`._.`.(`'. .').`._.`._.').')
) Elephant bleu ) 2.9 ( ced99 (
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)
INTRO
Les stations de lavage Elephant bleu sont gerees par la societe Hypromat lavage.
Cette societe est tres bien implantee en FRance et en Europe. D' ou l excellente
idee
de produire un jeton universel.Comme une station de lavage coute tres chere,
hypromat
utilise des monnayeurs peu perfectionnes.Le systeme de detection de la piece est
base
sur trois principes:
* Mesure de l epaisseur
* Mesure de la largeur
* Identification de l alliage
CONCEPTION
Donc il ne reste plus qu' a fabriquer ces jetons. Le plus difficile est l
alliage.Mais
en regardant de plus pres ce fameux jeton on s' apercoit qu il nous est tres
familier.
En fait la piece de 50 centimes lui ressemble etrangement.Bizarre, non.Vous me
direz a
quoi sert de payer des ingenieurs ? Les modifications a apporter a cette piece sont
minimes. le seul materiel a utiliser est une meule ou une lime si le courage vous
en
dit.
Mais prenez plutot une meule c est plus rapide.Commencez par usiner le contour de
la
piece.A l origine cette piece possede des peites fentes;ils faut les faire
disparaitre entierement.ATTENTION a ne pas trop usiner la piece sinon apres la
piece ne
sera plus reconnue.
La deuxieme etape est d' usiner les 2 faces, il faut eliminer le petit rebord
autour de
la piece. UNE fois de plus attention, l' usinage doit etre etre tres minutieux.Avec
Le seul moyen pour hypromat de contrer cette fraude serait deja de renvoyer les
monnayeurs pour les retalonner plus precisement (seules 3 societes en france
reprogramment les monnayeurs), de changer ces jetons qui ont a peine un an de
service
et ki sont distribues dans toute l' europe.
Cette modification fonctionne pour le lavage (equivaut a une piece de 10 frs) mais
aussi pour l aspirateur dans certains centre de lavage.
ATTENTION a ne pas utiliser ces pieces lorsque le cum qui remplit les bidons de
savon
est dans le coin.
(`'.(`'._.`._.`.(`'. .').`._.`._.').')
) Paris Underground ) 2.10 ( vatoo (
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)
Questions/reponses:
R- Chaque abonne GSM recoit une carte a puce denomme carte SIM
(Subscriber Identification Module), qui constitue sa carte
d' identite sur le reseau. Cette carte renferme les informations
necessaires pour acceder au reseau d' un operateur. Elle existe
sous deux types de formats: carte de credit et miniature. La
carte SIM contient des caracteristiques du reseau (identite du
PLMN et plage de frequences utilisee), des parametres d' abonnement
(identite internationale de l' abonne et services demandes), des
donnees de securite (mot de passe de l' abonne ainsi que cle
d' authentification et de chiffrement), des informations sur la
mobilite (identite provisoire et indicateur de zones de
focalisation) et, enfin, des donnees temporaires comme les
messages courts recus.
Q- Quelles sont les etapes d' un appel d' un poste fixe a un mobile ?
Q- Quelles sont les etapes d' un appel d' un mobile a un poste fixe?
(`'.(`'._.`._.`.(`'. .').`._.`._.').')
) TrAsH FT ) 2.11 ( Aaah@mail.dotcom.fr (
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)
Bon alors y avait pas mal de truc dans cette poubelle on va commencer par
les trucs FUN :
- Le journal syndical de la CGT : NON AU 35 HEURES ! (a promet)
- Une tonne indescriptible de mgots et cendres (zont nerveux chez ft ?)
- Du dtergeant chimique (a c pas cool j'ai eu des taches ...)
- et cerise sur le gateau : du pq ... on aura tout eu dans celle l ...
- J'oubliais l'apotose un mail envoy a une employ qui ressemblait fort a
une invitation dans un secte ("venez entendre la voie de la raison")
- Une liste des badges ayant acces certains niveaux de scurit dans le
batiment. Je ne la publierai pas tout simplement parce qu'elle ne sera
d'aucune utilit pour vous :-) et a indiquera trop vite FT ou j'ai trash
(quoi qu'a mon avis c facil deviner)
Voil a c'est qu'une 1ere partie j'ai toute une liste des villes par ordre
alphabtique, si qqun veut la suite il me mail je lui envoie et il en
profite pour m'expliquer un peu ce truc parce que l j'avoue je nage ...
(CPE? Colisee ? CONs, GLM, GET, GSP etc ... :-)
-------------------------------------------------------------------------
[FIN DE PAGE 6/69] j'ai pas la suite ... si qqun a mailez moi
CREATION CTL:_____
SELECTION DES EDITIONS
CODE SITE DESTINATAIRE:_
NUMERO D'EDITION: __
DERNIERE DEMANDE CREE: 09553
(`'.(`'._.`._.`.(`'. .').`._.`._.').')
) Paris Underground ) 2.12 ( vatoo (
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)
Une visite du sombre monde sous la ville lumiere- par murray battle,
traduit et adapte par vatoo.
Une visite non-guidee des catacombes Parisiennes. La vision est fantastique - des
murs entiers d' os et de cranes entremeles, des galeries symetriques. C' est un
vrai
contraste avec les reelles catacombes, a ce que j' ai appris plus tard. La plupart
des touristes etrangers n' ont aucune idee de ce qui se passe en ces lieux. Il y a
un grand nombre de citations, dont ma preferee: "Insense que vous etes, Pourquoi
vous promettez-vous de vivre longtemps , vous qui ne pouvez compter sur un seul
jour".
Nous apparaissons dans une grande allee, loin de notre point de depart, il fait
chaud,
c' est tres sombre, et je me sens un peu impressionne. Je suis ici a Paris pour
comprendre pourquoi les gens vont dans ces sous-sols. Cela parait totalement
irrationnel. Nous finissons tous ici, 6 pieds sous terre. Pourquoi accelerer le
processus? Emmanuel Gabily va me servir de guide dans l' underground. Je le trouve
inquietant. Nous nous sommes rencontres sur le net et nous sommes a present assis
face a face dans un cybercafe dans un quartier industriel de Paris. Emmanuel est
inquiet a propos de mes bottes. Il pense qu' elles ne sont pas assez hautes. Ce
n' est pas bon signe. Emmanuel n' est pas seul. Il est accompagne d' un garcon
denomme Benito (Benjamin Nitot), qui adore, tout comme Emmanuel, initier des
neophytes.
Nous nous promenons dans la voiture d' Emmanuel, alors que le paysage citadin de
Paris disparait peu a peu. Nous entrons dans la banlieue. Emmanuel connait quelques
caves qu' il desirerait nous montrer. La premiere est faite de craie. Je n' ai pas
une grande impression a ce sujet.
cavernes que des tunnels. Emmanuel laisse sortir un cri - quelque chose qu'
apparement
il execute a chaque descente. Il n' y a pas d' echo. Les murs de craie absorbent
tout.
Les autres nous rejoignent. Notre guide nous mene par le labyrinthe en ayant
jamais
besoin d'une carte. Ca semble bien indique mais je ne pourrais jamais retrouver mon
chemin arrire. Il dirige sa lampe aux points de danger - fissures soudaines, puits
sans fond - aucuns rails de guide ici. Des machines sont abandonnees ici depuis des
bidons, batteries jetees. Une echelle rachitique mene vers le haut d un mur
emiette,
a un trou de lapin dans le plafond et, des promesses d'Emmanuel, a un niveau
superieur.
Nous serrons un par un. Ici, c' est tridimensionnel.Il y a au-dessus de et ci-
dessous
et autre ci-dessous et... dans la mesure ou vous pouvez aller. Mais maintenant je
comprends pourquoi on vient ici. Il y a pas loin un balcon - une vue ouverte de la
ligne des tunnels ci-dessous. Et c'est un endroit pour faire le camp. Nous nous
asseyons pour nous reposer. Lentement, sans instruction, chacun arrte sa lampe ou
la lampe-torche pour se trouver dans l' obscurite - totalement noir. Et silencieux.
Pas un bruit. Aucune goutture. Rien. RIEN!! Je n'ai jamais eprouve quelque chose
comme
ca. Vous ne devez pas fermer vos yeux. Le tombeau d'un homme est le refuge d'un
autre
homme.
Enfin Emmanuel me demande d' allumer ma lampe-torche pour lui permettre d' allumer
la sienne. Il saisit son sac dos. Les autres commencent un feu avec du propane
liquide et ouvrent des boites de confit de piment. Nous conversons tranquillement,
en franais et anglais. Emmanuel allume et plante une bougie a chaque intersection
question stupide: 'Pourquoi le faites-vous?' " pour laver mon cerveau, " il ose,
suivi
d'un rire explosif. " c'est un autre monde, mais c'est notre monde. Il y a une
culture.
Personne ne peut nous toucher ici. "
Quelques km de carriere de pierre a chaux plus tard, nous sautons a cloche-pied une
barriere pour nous retrouver dans une autre carriere. Quelqu'un cultivait des
champignons et collectait des pommes de terre ici. C' etait un veritable desordre
organique, accompagne d' un camion Citroen. Il doit etre 5 ou 6 h du matin, nous
sommes tous fatigues. Nous decidons de nous arreter a cet endroit, caracterise par
des sculptures sur les murs. Nous partimes par des rues desertes de Paris, alors
que
l' aube se cassait sur l' horizon de la ville. Benito ronfle profondement sur le
siege arriere; au moins, il maintient Emmanuel eveille. Il mentionne en passant une
soute allemande de la deuxieme guerre mondiale, sous un lycee pres des jardins du
luxembourgeois. Dans les tunnels Le vendredi au soir, j' ai pris le Metro le plus
au sud a la Porte d'Orleans, puis j' ai marche, un peu perdu. Ca n' etait pas sur
ma carte. Emmanuel et deux nouveaux m' attendaient au coin d' une rue de la
banlieue.
La scene etait digne de ' L' Exorciste '. Hmmm. Stephane, trentaine d' annees, et
Jean-Baptiste, vingtaine d' annees, se donnent la peine de pratiquer leur anglais,
et me controlent poliment a l' exterieur. Oui, je peux consacrer 8 a 9 heures de
mon
temps. Oui, je peux continuer. J' avais l' impression que la nuit precedente n'
etait
en fait qu' un test pour quelque chose.... d' important, de serieux. C' etaient des
caves. A present ce sont des tunnels. Il y a une difference. Et, encore une fois,
le rituel. Enfiler les bottes et la tenue dans la rue. Un pieton passe avec son
chien,
mais il nous ignore. Mais trois jeunes garcons attachent un velo a un poteau et
inclinent la tete. Ils se dirigent vers une petite entree. Nous les suivons
quelques
minutes plus tard. Au milieu de poubelles et de meubles usagers, Emmanuel se fraye
un chemin jusqu' a un mur de briques - notre entree. Notre trou de souris. Cette
fois taille dans un bloc de ciment. Les autres prennent le chemin. L' entree est
vraiment etroite. Je me contorsionne, puis je chute... dans l' obscurite. Je m'
etale
au sol, puis m' ecarte. Je ne me blesse pas, et je ne blesse personne, c' est un
bon
debut. A gauche, il y a une piece, une sorte de station. Les trois jeunes
emergent,
sans avoir l' air etonne. Emmanuel les interroge. Ils n' ont pas de carte. Ils ne
vont
pas loin. Ils partent. Ils devraient mieux ne pas aller trop loin s' ils ne veulent
pas se perdre. Notre salle d' attente a une nuance de...rose. Stephane est le
coupable,
il a eu un rabais pour un lot de pots de peinture. En fait, il avait deja blanchi
un
des murs en surface, mais quelqu' un avait trahi l' entree du tunnel. Ils
terminent
tranquillement leurs cigarettes dans le silence. Il est temps de partir.
Les perils
C' est une marche, une marche obligatoire. Nous avons beaucoup de chemin a faire.
Nous suivons le chemin de fer ci-dessus. Vers notre droite sur le mur du tunnel il
y a des supports en metal tenant des cables. Un eglissade ou erreur de calcul et
vous etes empale. Et ces gars bougent vraiment vite. Cela ne prend pas longtemps
pour que je comprenne le probleme. Vous devez suivre la personne qui se tient
devant
vous. La postluminescence de sa torche eclaire votre voie. Et dans notre prochain
tunnel le plafond est irregulier et beaucoup plus bas. Nous nous tapissons,
marchant
comme des singes. J' essaie de marcher dans les pas de mon predecesseur, comme dans
la neige. Nous marchons dans l' eau, profonde d' environ 40 cm. J' essaie de regler
ma respiration, et de ne pas tomber.C'est beaucoup plus dur que ce que j' avais
imagine. Une fois hors de l' eau, le plafond baissa considerablement. Apres 20 mn
de marche, ce labyrinthe devient incroyable. Il y a beaucoup de tunnels, beaucoup
de choix. Si je les perd ou que je traine, je ne retrouverai jamais mon chemin
arriere. Je pourrais etre delaisse ici a tourner pour toujours. Heureusement mes
guides savent ou ils vont. Je n' ai qu' a continuer.
Mais c' est dur. Il y a tellement de choses a voir, et ils ne s' arrentent que pour
plus mysterieux. Les pierres angulaires avec les noms et les dates de rue
m'intriguent.
Elles sont belles et changent d'une manire extravagante de 1777 1890. Mais mes
guides parlent de la construction anarchique du tunnel. Et ils montrent les
graffitis des periodes revolutionnaires - 1789 et 1968. C'est trop trange! Il
n' y a pas de SDF ici. C' est trop secret, et la police a scelle toutes les
entrees a l' interieur de la ville. J' entends quelque chose - musique? Je
demande aux autres de s' arreter. Silence. Ils ne me croient pas. Nous avoncons
de quelques pas, et ils commencent eux aussi a l' entendre. Emmanuel me pousse
pour se rapprocher de la source sonore. Nous ecoutons. Aucun son. Mais une
lumiere s' approche, accompagnee de voix eloignees. Emmanuel me regarde. "C' est
de l' anglais?". Avant que je ne puisse repondre, il maudit les touristes. Quatre
types, quatre filles. Ils amorcent un sourire, et nous saluent dans un anglais
casse.
" Avez-vous vu la police? " Nope. " Elle nous a chassee 'La Plage' ." Emmanuel
semble dubitatif. Ces dbutants sont fiers, ils viennent directement d'Allemagne.
Emmanuel se dirige vers moi, et dit " Eh bien, il est Canadien." Le leader appelle
Emmanuel-frre. " Il n'aime pas cela et il reste assez froid avec eux. Ils le
sentent
et restent distants aussi. J'ai jet un coup d'oeil sur la carte de leur guide.
Elle etait vieille et limitee. Emmanuel verifia que ces touristes ne nous suivaient
pas. Pendant que nous marchons, Emmanuel a cette habitude de regarder et verifier
le moindre trou dans les parois. Je devine qu' il y avait autrefois des bougies et
des statues religieuses gardees la, mais personnelement, je prefere ne pas y
aventurer
mes mains. Finalement il s' arrete et recupere un morceau de papier au sol. C' est
un
tract sur l' extreme speleo/cataphile. C' est vieux et humide. Emmanuel le garde
pour
sa collection. Il a des centaines de dessins, schemas, magazines, laisses par les
visiteurs. Ma montre est cachee dans ma poche, ce qui la protege des murs
erailles,
mais je n' ai vraiment aucune envie de savoir quelle heure il est. Nous rentrons a
temps, mais par chemin quelque peu illogique. Il y a des milliers de km de
souterrain
ici. Nous sommes dans un musee sous-terrain, mais les expositions sont hors
chronologie, 1850, 1777, 1941... J' apercois a present un grafiti fluorescent -
l' annee derniere, la semaine derniere, hier? Apres une longue ligne droite,
Stephane
montre un trou dans une paroi du tunnel. "Bunker - plus tard".
Heureusement ces types s'arpentent. Il est temps de se reposer. Nous entrons dans
une
petite caverne. Une fois que nous l'avons eclairee avec des bougies et des lampes
mes
guides s'embarquent sur un exercice des plus curieux - plantant des piquets et
broyants
les pilliers soutenant cette cave en forme de piece. Ceci me semble assez
dangereux.
Cet endroit est creuse dans de la roche incertaine et les piliers sont seulement
des
pierres empiles les unes sur les autres. Et, a chaque coup, les parties du plafond
de ses 2 piquets vole soudainement hors du mur, et il s' ecrase lamentablement sur
le dur sol de la caverne. Nous sommes tous morts de rire. Je suis sous Paris avec
les trois faire-valoir francais. Pour le diner, ils chauffent des boites de confit
entire est un fichier gant de Photoshop qu'il a imprim en Suisse. Alors qu'elle
est
noire et blanche, elle montre plus de six niveaux. Le reve de Stephane est de
produire
une version en couleur. Pourquoi la fait-il? Puisque personne d'autre ne l' a fait.
Puisqu'il est la. Et a propos de sa famille? Il a deja emmene deux de ces gamins
dans
des caves. Ils ont aime. Emmanuel nous decrit une rencontre avec un couple plutot
etrange et un enfant de 10 ans dans les tunnels l' annee derniere. Je demande si
c' est frequent qu' ils rencontrent des gens ici. Souvent personne, parfois un ou
deux voyageurs. Aucun d'eux n'a rencontr la police redoutee du tunnel. Emmanuel
est
sceptique a propos de la course-poursuite des allemands. Je lui demande s' il n'
est
jamais devenu un peu fou. Il me repond que ca lui etait deja arrive d' entendre du
reggae et de voir des lumieres quand il venait seul. Jean Baptiste est d' un type
plus silencieux; plus jeune que Stephane, moins obsede. Il me confie qu' il a une
liberte ici qui n'existe pas en haut. Et j'ai le sentiment que c' est un homme
diffrent ici. Lors des voyages de camping vous vous asseyez en arriere et ecoutez
le vent dans les arbres ou les animaux eloignes. Vous vous prenez dans le silence
noir. Je ne sais pas pour combien de temps nous nous asseyons la.
Le Bunker
La methode pour entrer est assez simple, mais c' est aussi comique: vous passez
la tete la premiere, et votre coequipier vous pousse a travers. Les tunnels
changent
encore d' architecture. Nous sommes censes etre sous un lycee. Nous sommes
censment
sous un lyce. Je devine que les gosses ne se rendent jamais ici. Mais les
Allemands
l' ont fait. La plupart des vestiges des Nazis sont maintenant partis du bunker,
mais
il reste des avertissements, comme " RAUCHEN VERBOTEN ", et des portes scellees en
metal qui ressemblent a celles d' un sous-marin U2. Et il y a beaucoup de salles -
petites salles. Je n' ose imaginer a quoi elles servaient.
fissure dans le mur. Je suis sur de ne pas passer cette fois, mais il y est deja
parti. Les autres regardent pour voir si je suivrai. Je me lance finalement, apres
avoir jete mon sac a terre. Il faut grimper, puis ramper vers le bas. J' ai
environ
10 cm de jeu de chaque cote. Je ne me suis jamais autant senti enterre vivant. Et
il
n'y a aucune extremite en vue. La plus legere secousse, et nous sommes tous
ecrases.
Personne ne nous entendra. Personne ne nous trouvera. Pourquoi est-ce que je fais
ca?
Je n'ai pas le temps de repondre. Il y a un type derrire moi et je dois continuer.
Nouveaux Tunnels?
Je me depeche pour rattraper mes trois camarades a la prochaine
intersection. Il n'y a aucun repere de rue. Stephane etudie sa carte. Jean Baptiste
au-dessus d' un bassin d' eau totalement claire. Il me dit que personne n' est venu
ici depuis tres longtemps. Comme nos cartographes continuent leur travail, je me
tourne vers Emmanuel pour quelques renseignements. Il me raconte que ce sont des
tunnels d' essais, pour controler les fondations des batiments voisins et
l' uniformite de la terre. Ils ont probablement estime qu' il etait trop dangereux
de les construire ici.
" Mais bien sur ", je rponds. Les autres sourient, fiers de moi. Mais ils pensent
a leurs foyers. Les vraies Catacombes Il n' y eut plus beaucoup d' arrets, ainsi
quand celui-ci s' est presente de lui-meme, nous nous sommes assis. Au milieu de
la salle se trouve un escalier miniature, une sculpture. Quelque chose de fait
avec les 15 genres de pierre de la zone. Stephane et Jean Baptiste se concentrent
pour fournir a Emmanuel les sections adequates de la carte pour faciliter notre
retour. J'entends encore cette musique. Mais avant que je ne puisse reagir, ils
etaient la - nos huit touristes allemands continuant leur chemin. Ils nous
rejoignent et choisissent Emmanuel pour prendre leur photo. Puis, de nouveau,
ils partirent aussi rapidement qu'ils etaient apparus. Nous observons leur
lumire disparaitre en bas du mur de tunnel. Nous zig-zagons pendant un moment
puis suivons alors quelques escaliers en pierre antiques vers un autre niveau.
Les vrais catacombes ne sont pas aussi ordonnees que la version des touristes.
Aucunes croix faites partir des lignes des crnes ici. Des os sont repandus
aux environs. Alors Emmanuel me montre les galeries laterales. Les os ont ete
empiles pour toujours sur 60 a 80 cm de hauteur dans des tunnels qui vont...
dans l'obscurit. Il y a une paire de gants de latex a l'entree. Emmanuel est
silencieux. C'est l' endroit ou les tares viennent, me dit-il. J' ai peur de
demander pourquoi. Il semble que quelques-uns prennent leur pied a se jeter
sur ce tas d' os. Surfer dans le puits de l' humanite. Je regrette de ne pas
avoir demande maintenant. Tellement de choses a voir, si peu de temps. Mais
nous pensons a nos foyers. Peut-etre une heure et demie si nous nous deplacons
vite. Mais Emmanuel est nerveux. Il veut eviter 'La Plage', vu que les Allemands
les ont avertis que les flics rodaient dans ce coin. Nous n' allons prendre
aucun risque, et nous empruntons un detour. Mon guide est finalement heureux
de pouvoir controler. Plusieurs fois Emmanuel regarde sa carte. Puis soudainement
deux jeunes types - d' une vingtaine d' annees - passent. Ce sont des hommes en
mission. Un simple " Salut " et ils continuent leur chemin. Emmanuel montre peu
d'interet a les suivre. Nous continuons sur notre chemin, mais nous sommes perdus
pendant un moment. Enfin il consulte la carte une fois de plus, puis m'assure que
nous sommes seulement a une demi-heure de la fin. Quand nous frappons l'eau il
tout revient. Cette fois je glisse. Nous nous precipitons. Je suis fatigue,
impatient. Je me cogne la tete. Emmanuel se retourne, il l'a entendu. Je sens le
sang mais j'incline la tete et nous continuons en fonction. Je prends appuis avec
ma main sur le mur, en evitant les metaux. On se trouvait a present dehors.
Emmanuel me laisse partir. Triste de dire " au revoir " a mon guide, mon aventurier
de camarade, mais nous sommes tous les deux fatigues. Et il est un homme de peu
de mots. Nous sourions, inclinons la tete. " A la prochaine". " A plus tard ".
Emmanuel conduit en surface comme il voyage en-dessous. Des cris, des
manifestations etranges. Je suis sur un des premiers trains du nord. Mes cheveux
sont en desordre, je suis couvert de salete. C'est une merveille qu'ils ne
m'arretent pas. Mais personne n' en prend note. J'ai juste passe dix heures sous
Paris avec un groupe de cataphiles fous, de trafiquants de drogue et de touristes
extremes. Devant moi maintenant, premiers banlieusards de matin. Je sais que
je suis remonte, mais alors que le metro accelere je me rappelle ou je suis
vraiment.
Il n' y a juste qu' une foule en plus, mais nous sommes encore sous terre.
(`'.(`'._.`._.`.(`'. .').`._.`._.').')
) Ze End !!! ) 2.13 ( vatoo (
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)
Voila pour ce deuxieme numero de notre zine. On espere sincerement qu' il vous
aura plu, que vous lui ferez de la pub, que vous lirez le prochain, et surtout
que vous participiez! On insiste bien sur le fait que vous pouvez nous contatcer
tres librement, en venant sur notre chann (#cryptel / IRCNet), en vous exprimant
sur le forum de notre site (http://www.altern.org/cryptel bah oui, notre domaine
est mort :( ), ou en nous envoyant un petit mail a cryptel@altern.org . . .
Si vous avez des idees originales d' articles, des sujets, des demandes, ou des
textes a nous soumettre, c' est cette email qu' il faut utiliser.