Le
Virus
 
mail
virus main
homepage
Informe

Le coin des hackers

Amis du hacking, phreaking, du cracking, de la chasse au warez, du déplombage de lecteurs DVD et du gonflage de mobylette, c'est ici que ça se passe!

Piratons une carte bleue

par 3v3n_kOwByZ_g3TzEbLoUs3

Le GIE carte bancaire se fout vraiment de la gueule du monde. Non seulement n'importe quel argousin peut désormais exploser les maigres verrous de sécurité de nos cartes bleues, mais en plus, la marche à suivre est sur internet, à la portée du premier venu. Alors en attendant que ces messieurs se mettent un doigt et commencent timidement à remplacer leur système d'appel au vol généralisé, le Virus a décidé de lutter à sa manière contre la fraude à la CB en vous disant comment il faut faire.
Il vous faut pour cela disposer d'un PC pas trop ancien, d'au moins trois mètres de cable réseau RJ45 retourné pour liaison poste-à-poste et d'un transpondeur de carte de type SFX422 ou 425 (mais le 422 est préférable, car d'usage plus simple). A défaut, vous pouvez fabriquer vous-même le transpondeur avec quelques composants électroniques de récupération, un bon fer à souder et pas mal de patience, en suivant le schéma ci-joint. Attention : dans tous les cas, le boîtier devra être de facture suffisamment solide pour supporter un usage intensif.
Procurez-vous ensuite la carte bleue d'un tiers non-consentant. Le plus simple est tout bonnement d'amener le tiers en question chez vous, dans un local isolé, par exemple une cave. Vous pouvez utiliser la ruse, la force ou la menace, peu importe. Ligotez l'individu à l'aide du câble réseau, puis, à grace aux contacteurs de votre transpondeur, appliquez sur les parties sensibles de son anatomie une tension élevée. Pour les récalcitrants, quelques coups d'unité centrale sur la tête permettront de varier les plaisirs. Dans tous les cas, vous ne devriez pas avoir de difficulté à faire avouer à votre victime son code de carte bleue, il ne vous reste plus qu'à écumer les distributeurs de la région pour récuperer tout le cash possible. Et voilà, hackée la carte!
Un truc : pour éviter de vous retrouver en opposition, il est recommandé d'assassiner le pékin après usage. C'est simple, mais encore fallait-il y penser.

 
Bien sûr, tout ceci est illégal, et nous n'indiquons la marche à suivre que pour inciter les autorités à réagir devant ce manque de sécurisation du système Carte Bleue. Rappelons pour mémoire que le vol est passible de 15 ans de prison, l'enlèvement de perpétuité, le meurtre avec acte de barbarie échappe rarement aux 30 ans incompressible, et le détournement de matériel électronique à des fins non-expressément prévues par le constructeur peut occasionner une amende de 2 à 5000F ainsi qu'une rupture sans préavis de la garantie, qu'on se le dise.
 

Soutenons Nick Teem

par Ernest Gévarre

A l'heure où vous lisez ces lignes, Nick Teem croupit dans une geôle infâme du Nouveau-Mexique. Son crime : être un combattant de la liberté. Son arme : un ordinateur. Ses bourreaux : la NSA, le FBI, Microsoft, le gouvernement des Etats-Unis, la Scientologie, le complexe militaro-industriel et la base 51.
Rappel des faits : le 18 octobre 1998, Nick Teem et plusieurs amis militants de l'association "Heal The Earth (Formerly Free Mandela)" manifestaient pacifiquement à la centrale nucléaire de Long Bay, près de Pasadena, en badigeonnant de mercure radioactif les barres de contrôle du réacteur pour protester contre l'énergie atomique, quand ils ont été surpris et molestés par des agents du gouvernement maladroitement déguisés en ouvriers mexicains. Ne devant son salut qu'à son courage et à un 357 magnum qui trainait par là, Nick réussit à s'enfuir, mais doit laisser ses frères d'armes aux mains des nazis de la CIA. Ivre de rage, Nick met alors au point un piège désespéré pour sauver ses amis.
Il réserve une place dans le premier avion pour le Canada, le vol 544 de Delta Airlines, et une fois dans l'avion, il utilise son ordinateur portable pour pénétrer le système de commandes de vol de l'A340. Son idée est de s'écraser sur la prison de Longpock où étaient retenus les activistes de HTE(FFM) qui auraient eu ainsi, dans le feu de l'action, une chance de s'échapper.
Malheureusement, les 377 agents de la NSA, hâtivement grimés en passagers et membres d'équipage, qui avaient pris place dans l'appareil, parvinrent à démasquer Nick et à l'empêcher d'achever son plan.
Ceinturé, attaché, battu et déplacé de force, Nick Teem est depuis lors prisonnier du prétendu hôpital psychiatrique de Sacramento, où des médecins adeptes de la méthode Mengele tentent de lui laver le cerveau. Une manif de soutien à Nick Teem aura lieu dimanche 27 place d'Italie, organisée par le Comité de Soutien à Nick Teem et aux Héros du "Heal The Earth (Formerly Free Mandela)" (CSNTHHTE(FFM)). Venez nombreux, c'est important.

Eleet Clocking

par b@rB3Nw@r3

L'Eleet Clocking est une technique redoutable permettant de déplomber certains sharewares. Très populaire, elle nécessite des nerfs d'acier, une bonne organisation et une connaissance approfondie du système d'exploitation. Bien sûr, si nous dévoilons ici cette méthode, ce n'est pas pour vous inviter à faire pareil, mais pour inciter les éditeurs de logiciels à combler les failles de sécurité patati patata article 427 du code pénal.
Bien souvent, donc, sont distribués dans le commerce des sharewares en version "limitée" à une durée fixe, typiquement de 30 jours. L'Eleet Clocking, ou Asymetric Clockware Reversing, est une technique astucieuse mise au point en 87 par des étudiants de l'Université de Technologie de Pasadena menés par le célèbre @GuRuGuRu. Notez soigneusement la date à laquelle vous installez le logiciel, et utilisez-le tant que bon vous semble. Puis, lorsque vous approchez de l'échéance, faites ni une ni deux : modifiez la date système! Pour celà, sous Zin95-98-2000, double-cliquez sur les chiffres situés en bas à droite de l'écran, et qui, au passage, correspondent à l'heure du système (on en apprend tous les jours avec b@rB3Nw@r3). Une fenêtre s'affiche, faisant apparaître un calendrier. Vous pouvez alors modifier la date en la positionnant au début de la période d'essai (souvenez-vous, celle que vous aviez notée...). Nous sommes désolés de ne pouvoir être plus précis dans la procédure de modification de date système car patati patata légal de propriété intellectuelle, mais les informations sont aisément accessibles sur internet (notamment sur le site d'assistance technique du fameux hacker posse mIkR0zOfT : http://www.microsoft.com). Et voilà comment on gagne un mois gratuit de freeware! Miraculeux non?
Bien sûr, certains éditeurs retors ont trouvé la parade grâce à des appels à la base de registre, des fichiers cachés et autres ruses, mais aucune protection n'a jusqu'à présent montré sa totale efficacité. Voici pourquoi le mois prochain, je vous parlerai d'une technique encore plus pointue qui permet d'éviter ce genre de protections : le Software Reinstalling.