lundi 16 mai 2011

Comment Naviguer sur le NET avec 0 franc !!!

 A cause du manque d'information qu'il y a souvent eu dans ce domaine nous
allons livrer une clé permettant de pirater cyber-café pro.
Il ne s'agit pas d'un piratage dans le sens profond  du terme mais d'une petite
astuce que le newbie trouvera certainement intresting.

Attack

0- Rendez vous dans un cyber et payez juste 15 minutes
1- Tapez dans la barre d'adresse d'explorer C: puis appuyez enter
2- Au niveau de la racine de C faites un click droit dans du vide avec votre
souris puis allez dans "Nouveau" et enfin dans "Document texte" afin de créer
un "fichier texte". Ouvrez le fichier texte et tapez dedans:  start cmd.exe   puis
enregistrez le fichier sous C:\ avec le nom de fichier pirate.bat .
3- Exécutez le fichier pirate.bat .
Si tout va bien vous verrez afficher une fenêtre noire.
4- tapez dans cette fenêtre noire:  tasklist      et appuyez sur enter (sur le clavier)
puis recherchez dans la liste de  processus affichés "CCPClient.exe" ou quelque
chose qui ressemble à celà.
5- Tapez :  taskkill /F /IM CCPClient.exe  (ce que vous avez trouvez dans la liste
relié à ccp)
6-Votre compteur d'heure doit normalement disparaître avec cette simple
supercherie et une boîte de mot de pass s'ouvrira mettez la de côté.
7- Tapez :  explorer %programfiles% dans la fenêtre noire. Si tout va bien vous
devez voir afficher le dossier contenant vos programmes installés.
8- Recherchez dans ce dernier le dossier " CCP Client " (ou quelque chose
comme celà) et une fois à l'intérieur de ce dernier exécutez " CCPClient.exe " .
Vous allez voir que CCP client se relancera mais la fenêtre noire restera toujours ouverte.
9- tapez dans la fenêtre noire:  explorer http://www.yahoo.fr/   puis appuyez sur
"enter" si vous voulez consulter yahoo.fr ou :  explorer http://nomdusiteweb.com/
si vous voulez aller sur nomdusiteweb.com
10- Comme vous pouvez le constater vous pouvez naviguer maintenant à volonté
et les 15 minutes de départ n'était q'un fonds de démarage.
11- Cette information est purement donné à titre pédagogique donc vous êtes les
seul responsable de l'abus de cette dernière.

-Countermeasure - contre mesure
En cours d'écriture ...
Si vous avez des questions veuillez laisser des
commentaires et je n'y manquerai pas d'y répondre.

leeaurele@live.fr

samedi 7 mai 2011

The Rap Hack Attack !!!

Like the fire needs air I need u ... I need u 2 hate !

Woke up in the morning everything seems kind of odd
I don't know but I really got to thank God
My Windows box didn't crash last night
shit, I hope everything is going be allright.
Loaded up shell, you know with that I can raise hell.
Cause kiddies keep flooding my linux box
thinking they are hot shit wiht their little cocks.
Now smoking my "L" and feeling sort of high
connected three wingates, ahh shit now iam bouncing now like a fly
No way the FBI was going to get me
cause I am from bsrf and i ride in a bently
ya d00d, you better not step
cause I am from NYC and you would simply regret.

{chorus}
BSRF yah you know we are back
We own the scene and we only use slack
BSRF is back don't forget the name
you know we will always represent the game

Aight back to the owned list,
loaded up Licq and checked my access list.
Ahh damn my homies Guy_SJS and Cyberwolf were offline
but what do i see in my inbox i got a private message from my girl Sandy_389
You know I cant discuss the contents of this
cause that email is strictly my business.
Now back to owning so what should I do?
The server wasn't vulnerable and there wasn't any services running too
Ahh still got hope, loaded up bitchx and you know iam set
cause with my homies at #bsrf no one is a threat


{chorus}
BSRF yah you know we are back
We own the scene and we only use slack
BSRF is back don't forget the name
You know we will always represent the game
YO I Guess I am lucky today,
My OG"s, GR, AZTEK and DF were awaiting an 0-day
All of a sudden the rest of the crew logged in.
They had left the channel to smoke some pot and drink some Gin.
From Spider to Matt both pimpin from front to back,
fo sure they always got my back in this hack attack.
Yah boy with ralph and steele joining in
we ain't bouncing out till we are rooted in.
Yah boy like that, shit we all go way back
so as i said before this day is odd
I don't know what else to say but i got touched by hand-of-God

By: Mikkkeee

U know... don't be f** man ????

leeaurele@facebook.com

Comment Trouver les pilotes (drivers) de son matériel sur la toile?

 Trouver les drivers à travers la toile!!!

Trouver les pilotes de son matériel soit après formatage ou juste pour la mise à
 jour peut devenir vraiment fastidieux et même décourageant. Les guides de  pilotes
ont été créer afin de permettre la mise à jour facile et rapide des pilotes. Avec la
contribution de beaucoup d'internautes, il a été possible de forger une archive
impressionnante de base de données de pilotes et de ressources qui à mon avis est
la plus complète qui soit sur la toile.
      Voici en résumé ce que  le guide des pilotes peut vous offrir:
* Fournir une méthode pas à pas afin de trouver et installer vos pilotes (drivers)
* Offrir une base de données de plus de 100000 archives de plilotes, de fabricants et de liens.
* Inclut aussi un salon de discussion entre membres afin d'échanger et de poser des questions.
* offre les domaines où l'on peut télécharger des pilotes et des mise à jour
*Depuis l'ouverture en 1997, des pillions de gens l'ont addopté.
* Et bien d'autres surprises vous attend, vous ADMINISTRATEUR ....
http://www.driverguide.com/

Be free !!!!!!!!!!!
leeaurele@facebook.com

Désactiver le rappel automatique de IE (internet explorer) !!!

Rappel automatique:  Certain l'aiment, d'autre non.
Ceux qui l'aiment pas le désactive. Ceux parmi nous qui le désactive sont contrain
de l'activer à cause de l'embètant fenêtre windows les oblieant à le reactiver. Sur ce,
il vient alors la question suivante: Comment le désactiver définitivement afin de ne
pas avoir à lutter contre les fenètres  bavardes demendant souvent la reactivation de
ce service.
Il semble effectivement que INTERNET Explorer veut que les utilisateurs utilisent le
rappel automatique des adresses. Sur un system avec rappel automatique désactivé,
il affichera souvent un message vous exhortant à le reactiver.
Une astuce modifiant le registre windows vous débarassera de ces problèmes.
D'abord, fermez toute les fenêtres de Windows IE. Exécutez regedit à partir de
la boite de dialogue Executer de windows ( tapez windows+R pour accéder à
la boîte).
Naviguez à travers le registre jusqu'à atteindre la clé:
HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel 
Noter que cette clé peut ne pas être présent en entièreté. Vous pouvez être obligé de
créer les sous clé Internet Explorer et control panel par vous-même. A droite de
l'explorateur, rechercher la valeur DWORD nommé FormSuggest, il peut probablemnt
ne pas être présent. Dans ce cas, faites un click droit dans le blanc qui se trouve à droite
de l'explorateur du  registre et choisissez DWORD value à partir du menu déroulant.
Nommé la valeur nouvelle FormSuggest.
Que vous la trouvez directement ou la créer, faîtes un double click sur cette valeur et
initialiser la avec la valeur de donné 1 .

Je pense que  cette astuce vous débarassera à jamais de cet épuisant rappel
automatique de IE.

leeaurele@facebook.com

Obtenir gratuitement la music que tu as envi d'écouter !!!

$$ Quand get music devient free $$

first way:

j'ai trouvé une cool méthode pour obtenir des track sans utiliser des sites de p2p ou HTTP/FTP programmes. Mieux encore celà se fera sans mot de pass ou des fils d'attente ...
Voici  la méthode:
1. obtient yahoo messenger [BETA] ici:
CODE
http://download.yahoo.com/dl/installs/msgr6suite.exe
2. Attendre que le téléchargement se termine et exécuter après le programme. C'es possible qu'en exécutant qu'il télécharge d'autre fichiers pesant autour de 5 MB ou plus donc t'inquiète pas laisse le faire bien son boulot.
3. Obtient FairStar MP3 Recorder ici:
CODE
http://www.shareordie.com/forum/index.php?showtopic=9754
Après avoir tester Total Recorder et autre programmes, j'ai remarqué que FairStar est le meilleur enregistreur MP3S (RECORDING) à partir d'une source qui dans notre cas est INTERNET RADIO.
4.Lance  LAUNCHCASTRADION qui est au niveau de Yahoo Messenger [BETA] et choisis la station ou le genre que tu veux écouter
5. Lance ausssi FairStar MP3 Recorder, va dans l'option Record et règle l'autosetting à ton goût et enfin va dans Encoder-MP3 et UN-CHECK afin d'activer VBR et choisi comme débit 128 ou 192 KBs.
Prends soin aussi de bien choisir le dossier qui recevra les fichiers qui seront enregistrés
6. Appuie sur record puis soit libre ....

A Bientôt !!!!!
leeaurele@facebook.com

Comment avoir du free logiciels !!!

Google Crack search

1. Allez sur google.com
2.Juste tapez dans la bare de recherche google
crack: nom de l'application recherchée

exemple:  crack: flashget 1.6a

Be free !!!!!!!
leeaurele@facebook.com

Trouver vos Lyrics péféré avec google

Trouver les Lyrics avec google

1. Allez sur google
2. Ecrire dans la bre de recherche le titre de la chanson
3. Space
4. Ecrire à la fin: lyrics

Exemple: si je suis à  la recherche du lyrics de "with u" de christ brown
je n'ai k'à taper dans la bare de recherche google:  with u lyrics

Enjoy it bro !!!!

leeaurele@facebook.com

Comprendre le fonctionnement du Réseau, du serveur DHCP, DNS, WINS et du NetBIOS

USE RE-USE and Diffuse this information … par l’alchimiste de l’informatique

 
- Connaître son adresse IP :  
Il suffit de double-cliquer sur l'icône de connexion puis de sélectionner l'onglet
Support ou, d'exécuter cette commande:  cmd /k ipconfig  /all  (c.-à-d. faites : 
Windows+R  puis tapez dans la petite fenêtre qui s’ouvre à vous cmd /k ipconfig  /all 
puis appuyez sur enter)
Si vous êtes placé derrière un routeur, ce site vous donne instantanément votre
adresse IP publique : http://www.ioerror.us/ip

-Adresse IP, port et socket:  
Imaginons la situation suivante (fréquente sur des petits réseaux) :
Un seul "serveur" (entendez par là une machine) héberge plusieurs services bien
connus des internautes:
• Un serveur web (HTTP)
• Un serveur de fichiers (FTP)
• Un serveur de messagerie (SMTP et POP3)
Tous ces services cohabitent donc sur un hôte disposant d'une seule adresse IP, disons
62.161.120.45 (pour fixer les idées) et fonctionnent sans problèmes. Vous êtes vous posé
la question de savoir par quel prodige tout ne se mélange pas? Comment se fait-il que le
navigateur du client qui invoque l'URL http://62.161.120.45/default.html voit bien arriver
la page demandée, alors que le client qui se connecte sur le serveur POP 62.161.120.45 va
pouvoir y récupérer son courrier?
Plus fort encore, pendant qu'un client consulte la  page
http://62.161.120.45/default.html, un autre consulte
http://62.161.120.45/sommaire.html. Et chaque client reçoit bien la page qu'il demande...
Grâce aux ports !
Les ports sont des numéros d'identification qui permettent de spécifier le service
concerné. Ce numéro de port est écrit sur 2 octets, ce qui donne 65535 ports possibles
(parce que le port 0 n'est, à ma connaissance, pas utilisé).
La combinaison "adresse IP:numéro de port " constitue ce que l'on appelle une "socket"
(qui veut dire à peu près "connecteur" en anglais). Une socket identifie pleinement le
service qui est concerné sur une machine donnée. Cette combinaison est utilisée par les
protocoles de transport (TCP …) afin de définir de manière unique une connexion.

-Précisions sur le broadcast (=diffusion):   
Tout d’abord il faut préciser qu’une adresse de broadcast est forcément
une adresse de destination, elle ne peut jamais apparaître comme une adresse
source dans un usage normal des réseaux.
Quatre formes possibles de broadcast :
“ Limited broadcast ” (255.255.255.255) Une telle adresse ne peut servir
que sur le brin local et ne devrait jamais franchir un routeur. Ce n’est
malheureusement pas le cas tout le temps (voir serveur Arp).
L’usage de cette adresse est normalement limité à un hôte en phase
d’initialisation, quand il ne connait rien du réseau sur lequel il est
connecté.
“ Net-directed broadcast ” Tous les bits de la partie hôte sont `a 1. Un
routeur propage ce type de broadcast, sur option.
“ Subnet-directed broadcast ” C’est le même cas que ci-dessus mais avec
une adresses IP comportant des subnets (sous-réseau).

-Adressage multicast:  
En règle générale l’adressage multicast est employé pour s’adresser en une
seule fois à un groupe de machines.
Dans le cas d’un serveur vidéo/audio, cette approche induit une économie
de moyen et de bande passante évidente quand on la compare à une démarche
“ unicast ” : un seul datagramme est routé vers tous les clients intéressés au
lieu d’un envoi massif d’autant de datagrammes qu’il y a de clients.
Les adresses de type “ multicast ” ont donc la faculté d’identifier un
groupe de machines qui partagent un protocole commun par opposition à un
groupe de machines qui partagent un réseau commun.
La plupart des adresses multicast allouées le sont pour des applications
particulières comme par exemple la découverte de routeurs ou encore la radio
ou le téléphone/vidéo sur Internet (“ Mbone ”). Parmi les plus souvent
utilisée sur un LAN (Local Area Network= réseau local)  nous avons:
224.0.0.1 Toutes les machines sur ce sous-réseau
224.0.0.2 Tous les routeurs sur ce sous-réseau
224.0.0.5 Tous les routeurs OSPF  (Open Shortest Path First)
224.0.0.9 Tous les routeurs RIPv2  (Routing Internet Protocol)
224.0.0.22 Protocole IGMP  (Internet Group Mail Protocol)
- À quoi sert la passerelle par défaut ?
Une passerelle par défaut est l’adresse IP de l’ordinateur ou du routeur permettant
de sortir de son réseau local et d’accéder, par exemple, à Internet. Nous pouvons le
voir comme un panneau indicateur qui signale la route à prendre si nous désirons
accéder à Internet.
La meilleur manière de connaître sa passerelle par défaut est de taper dans l’invite
de commande dos la commande :  ipconfig  /all  ou pour des  informations plus
détaillées mais parfois difficile à lire pour le débutant, tapez toujours dans l’invite
de commande Dos :  route print

- Comprendre le fonctionnement de la pile TCP/IP :  
La pile TCP/IP (Transmission Control Protocol et Internet Protocol) regroupe un ensemble
de protocoles de transport permettant l’échange d’informations entre des ordinateurs
appartenant à des milieux hétérogènes de par la technologie réseau employée ou le système
d’exploitation qui est installé. TCP/IP inclut des protocoles d’application comme le
courrier électronique (SMTP), le transfert des fichiers (FTP), la gestion des composants
réseau (SNMP), les connexions à distance, ou le HTTP sur lequel repose le World Wide Web…
Les paquets IP sont aussi appelés des datagrammes.
Un datagramme est composé d’un en-tête, qui regroupe l’ensemble des informations
nécessaires au cheminement du paquet (version, type de service, longueur du paquet, etc.),
et d'une zone comprenant les données à transmettre. Les protocoles de transport TCP (HTTP,
FTP, mail, Telnet…) ou UDP (TFTP…) sont dans ce cas utilisés.

- Comprendre le fonctionnement des services DNS :  
Le principe d’un serveur DNS (Domain Name Server) est de faire correspondre
un nom de domaine à une adresse IP. Étant donné que 212.34.201.159 est plus
difficile à mémoriser que le nom du site Microapp.com, le serveur DNS se charge
de cette transcription, et ce afin de vous faciliter la vie…
Sachez aussi que vous disposez sur votre ordinateur d’un carnet d'adresses DNS
sous la forme d’un simple fichier au format texte : c’est le fichier Hosts. Vous le
trouverez en ouvrant dans l'Explorateur Windows \WINDOWS\system32\drivers\etc.
Pour chaque URL recherchée, le fichier est consulté afin de vérifier s’il contient
l’adresse IP correspondant au nom du site. Si vous souhaitez interdire la consultation
d'un site, il vous suffit d'inscrire son nom en lui faisant correspondre l’adresse IP
127.0.01 qui est, par convention, l'adresse locale de votre ordinateur (localhost).
Le site restera alors introuvable puisqu'il n'est pas installé sur votre ordinateur.
À l’inverse, en inscrivant l’adresse IP correcte d’un site que vous consultez souvent,
vous améliorerez son temps de réponse.
Prenons un exemple : je souhaite interdire l'accès au site yahoo.fr.
1) Cliquez sur Démarrer/Exécuter, puis saisissez : cmd.
2) En invite de commandes, saisissez : ping http://www.yahoo.fr/.
Vous remarquerez que l'adresse IP du site yahoo.fr est celle-ci : 87.248.121.75 .
3) Double-cliquez sur le fichier Hosts.
4) Cochez le bouton radio Sélectionner le programme dans une liste.
5) Cliquez sur Bloc-notes puis sur OK.
6) Rajoutez cette ligne dans votre fichier Hosts : 127.0.0.1 http://www.yahoo.fr/.
7) Essayez de vous connecter au site yahoo.fr : la page restera introuvable.
8) Remplacez maintenant la ligne précédente par celle-ci : 87.248.121.75 http://www.yahoo.fr/.
Dans ce cas, vous allez accélérer l'accès à votre site préféré… Mais il y a encore plus simple :
9) Remplacez la ligne précédente par celle-ci : 87.248.121.75 http://www.y/.
10) Dans la barre d'adresse d'Internet Explorer, saisissez : http://www.y/.
La barre d'adresse affichera alors http://www.y/, puis la page d'accueil du site.

- Comprendre le rôle d'un serveur DHCP, d'un serveur Wins et des noms NetBIOS :  
Nous avons vu que chaque ordinateur faisant partie d'un réseau doit posséder
une adresse IP différente de celle du voisin. L'attribution de ces adresses peut
devenir un vrai casse-tête dans le cas d'un réseau de taille importante. Par ailleurs,
nous savons qu'une machine peut servir de serveur pour faciliter certaines tâches
de maintenance. C'est pour cette raison que des ordinateurs appelés serveurs
DHCP et chargés d'attribuer dynamiquement une adresse IP unique à tout
ordinateur qui fait partie ou qui rejoint un réseau d'entreprise ont été mis en place.
Il en va de même quand vous vous connectez sur Internet. Un serveur DHCP va
attribuer à votre machine une adresse IP unique le temps de votre connexion.
Un nom NetBIOS est le nom donné à une machine afin de pouvoir l'identifier au sein
d'un réseau local. Ces enregistrements sont consignés dans un fichier nommé
Lmhosts et dont la structure rappelle en tout point celle de son frère jumeau,
le fichier Hosts. Il fera donc le lien entre une adresse IP et le nom NetBIOS
de l'ordinateur.
Depuis Windows 2000, le nom NetBIOS d'un ordinateur (nom de l'ordinateur pour
la couche réseau propre à Microsoft) est déduit à partir de son nom d'hôte (nom de
l'ordinateur pour le protocole Internet).
Un serveur Wins est une machine-serveur qui contient une table de correspondance entre
le nom NetBIOS de l'ordinateur et son adresse IP.
NetBIOS est d’ailleurs à la base d’une technique de piratage très rependue.

- Topologie matérielle des réseaux :  
Si vous disposez de deux ordinateurs, un simple câble croisé suffit. Choisissez
un câble Cat5 (100 Mbits/s). Si votre réseau réunit plus de deux ordinateurs,
il vous faudra un hub (concentrateur) ou un Switch (cela dépendra du but visé
mais je vous conseille vivement le Switch) qui réunira les câbles RJ45 droits
provenant de chaque ordinateur (topologie en étoile).

- Configurer une connexion réseau :  
Par défaut, votre réseau sera organisé selon un groupe de travail. Le nom par défaut pour
le groupe de travail est MSHOME.
1) Cliquez avec le bouton droit de la souris sur l'icône Poste de travail et choisissez
la commande Propriétés.
Vous pouvez changer le nom de l'ordinateur, ainsi que celui du groupe de travail auquel il
appartient en cliquant sur le bouton Modifier.
2) Ouvrez le module Connexions réseau du Panneau de configuration.
3) Avec le bouton droit de la souris, cliquez sur votre carte réseau, puis sur la commande
Propriétés.
4) Dans la rubrique Cette connexion utilise les éléments suivants, sélectionnez Protocole
Internet (TCP/IP), puis cliquez sur le bouton Propriétés.
5) Cochez le bouton Utiliser l'adresse IP suivante et inscrivez dans la zone de texte
Adresse IP l'adresse IP de votre ordinateur.
Si votre ordinateur partage sa connexion Internet, saisissez cette adresse : 192.168.0.1.
Pour les autres ordinateurs, saisissez l'adresse 192.168.0.2, et ainsi de suite par
incrémentation de 1.
6) Dans la zone de texte Masque de sous-réseau, saisissez ce masque 255.255.255.0.
Sur l'ordinateur qui partage sa connexion Internet, il n'est pas nécessaire d'indiquer la
passerelle par défaut. Pour les autres, inscrivez l'adresse IP de l'ordinateur "maître" :
192.168.0.1. Même chose concernant l'adresse de serveur DNS. La plupart du temps,
vous pouvez ne pas renseigner l'adresse du serveur DNS préféré et auxiliaire. Sinon,
suivez les indications fournies par votre fournisseur d'accès Internet.
7) Dans l'onglet Général, cochez éventuellement la case Afficher une icône dans la zone de
notification une fois la connexion établie.
Il est donc indispensable que le nom du groupe de travail soit le même pour tous les ordinateurs
faisant partie de votre réseau. Vérifiez par ailleurs si l'adresse du masque de sous-réseau est
également identique.
De plus, les ordinateurs doivent avoir chacun un nom et une adresse IP distincts.
8) Sur l'ordinateur principal, ouvrez le module Connexions réseau du Panneau de configuration.
Avec le bouton droit de la souris, cliquez sur l'icône de votre connexion Internet, puis sur la
commande Propriétés.
9) Cliquez sur l'onglet Avancé, puis dans la rubrique Partage de connexion Internet, cochez
la case Autoriser d'autres utilisateurs du réseau à se connecter via la connexion Internet
de cet ordinateur.
10) Dans la liste déroulante Connexion réseau domestique, sélectionnez le nom de
votre interface réseau.

-Quelques notions supplémentaires en vrac :
NAT, PAT et autres mascarades
.
• NAT (Network Address Translation) est une faculté dont dispose un routeur, de modifier les
adresses IP des émetteurs lors du passage des datagrammes entre deux réseaux. Ça ne nous
intéresse pas directement ici.
• PAT (Port Access Translation) est une fonction qui permet de changer au passage le numéro
de port dans le datagramme. Ca peut paraître tordu, mais il existe une foule d'applications
possibles pour cette propriété.
• MASQUERADE, qui est un mélange des deux (NAT, PAT) est une fonction très intéressante
pour connecter tout un réseau local construit sur une classe IP privée à l'Internet. La passerelle
utilisera son IP publique (côté Internet) pour faire du NAT sur les adresses privées du réseau
local et fera également du PAT pour savoir à qui il faudra transmettre les réponses.

-La liste des ports réservés
Le mieux est de consulter la RFC 1700 qui définit les ports d'écoute standards :
(Pour mémoire, un site de référence pour ce genre d'informations : http://www.iana.org/ ).

-Conclusion
Toutes ces informations ne vous sont proposées qu'à titre pédagogique...
Nous remercions François Laissus  pour son inestimable ouvrage (sur le TCP/IP)
Sur lequel est fondamentalement basé notre bref exposé.

La Magie Christique

La technique Christique Pour réussir dans toute entreprise: unique en son genre
Vous pouvez passer l'intro !!! 

1- Intro
La Mission du Christ ne consistait pas à diffuser
seulement l'Enseignement des Temples ( basé sur l'idéal de l'amour). Il fallait, que celui-ci devînt accessible à tous et avec la même efficacité dans la pratique que celle dont pouvaient se prévaloir les Initiés ( personne instruite aux loi universelle de la nature).
A cet effet, le Christ mit en place un processus par
lequel chaque être humain, quelle que fût sa race, quel que fût son sexe, quelle que fût sa condition sociale et quelle que fût, enfin, son évolution en conscience, pût, seul, sans le secours d'un Initié, comme cela se passait à cette époque, appeler réellement la Force Divine afin d'obtenir d'Elle tel ou tel résultat.
La singularité de la Magie Christique réside donc
dans le Pouvoir accordé à chaque être humain de devenir pour soi-même et pour autrui un prêtre, c'est-à-dire un canal de la Force Divine.
Quelques gestes très simples, quelques phrases à prononcer avec sincérité et...la Force est immédiatement déclenchée.
Ce qui donc requérait une solide préparation dans des Temples Initiatiques et qui n'était accessible, de ce fait, qu'a une minorité, devenait par l'action du Christ, permis à chacun et à tous.
Un immense réservoir d'Énergie fut donc mis à la disposition de l'Humanité et la seule Connaissance du geste à accomplir ou de la phrase à prononcer, en permit l'utilisation.
Parce qu'il connaissait parfaitement les Lois de l'Univers
et qu'il était Un avec Elles, le Christ était le Mage par Excellence et parce qu'il était tel, II put créer ce type de pratique, mettre en place pareille Magie : condenserla volonté et la pensée et lier celles-ci, pour des siècles, à un mot ou une phrase déclenchant les effets souhaités.
Ainsi donc, le pardon des fautes, la confession de celles-ci à n'importe qui afin de soulager l'âme, l'octroi du Baptême par l'Eau, etc... pouvaient être effectués par chacun et chacune.
Malheureusement, des castes se formèrent. La prêtrise fut érigée, excluant les femmes puis,à Rome, exigeant le célibat des prêtres, réunissant ainsi dans peu de mains ce que le Christ avait légué à tous. En un mot, ce fut la naissance d'une institution humaine quant à ses défauts,l'Église...
Par conséquent, si vous avez foi en ces lignes, sachez que vous pouvez pardonner les péchés d'autrui, écouter ses fautes et à votre tour, vous-même pouvez vous confesser à qui voudra vous écouter et vous octroyer le pardon au Nom du Christ. Je vous garantis, qu'en Son Nom, cela sera fait. Vous pouvez également baptiser par l'eau ainsi que le faisaient les premiers chrétiens avant même que n'existât la prêtrise... et je vous garantis que le baptisé sera réellement baptisé...
Comment appliquer cette Magie si simple ? Où en sont les clés :  dans les Evangiles.

2- Méthode

• Prenez les textes des évangiles. Munissez-vous d'une feuille de papier et d'un crayon. Lisez attentivement et relevez sur votre feuille
toutes les phrases du Christ qui commencent ainsi : « En Vérité, En Vérité, Je vous le dis... ». Voyez à quel propos chaque phrase est dite (pour pardonner, pour bénir, pour réaliser quelqu'autre chose, pour lier ou délier deux ou plusieurs situations, deux ou plusieurs êtres, etc...). Ainsi :
• Lorsque vous êtes réunis, deux personnes ou plus, et que vous voulez appeler la Présence du Christ, dites : « Seigneur Jésus-Christ Tu an dit : « En Vérité, en Vérité, Je vous le dis lorsque vous serez plusieurs réunis en Mon Nom, Je serai parmi vous ». « Seigneur, nous sommes (dites le nombre) réunis en Ton Nom, Tu es donc parmi nous... ». Je vous assure qu'il sera là.
• Lorsque vous voulez que soit réellement pardonnée une faute, c'est-à-dire que la charge karmique qui résulte de cette  faute soit allégée, dites : « Seigneur Jésus-Christ Tu as dit :« En Vérité, en Vérité, Je vous le dis, les péchés que vous aurez
remis en mon nom seront remis ». « Seigneur, en Ton Nom je remets la faute de un tel (dites le nom de la personne) et cette faute est donc bien remise. ».
• Lorsque vous désirez la rencontre de deux personnes afin qu'un lien d'amitié surgisse entre elles, une réconciliation ait lieu, etc... dites : « Seigneur Jésus-Christ Tu as dit : « En Vérité, en Vérité, Je vous le dis, ce que vous lierez sur terre sera lié au Ciel ». « Seigneur je lie (un tel et un tel) pour un plus grand lien d'amitié, etc... en Ton Nom et cela est fait ».
Adaptez ainsi ces phrases très simples au but que vous souhaitez. L'essentiel est de dire en premier lieu les paroles du Christ au moyen de cette tournure : « Seigneur Jésus-Christ,Tu as dit... ». Puis vous enchaînez sur ce que vous, à votre tour,vous faites en Son Nom. Enfin, vous affirmez que « cela est fait ».
Cette pratique paraîtra simpliste à ceux qui s'attendent à des Rituels très compliqués. En fait, cela marche. Essayez,Recommencez tant qu'un doute subsiste dans votre coeur et vous verrez. Si ce que vous demandez est en accord avec la Loi Cosmique, c'est-à-dire voulu par le Karma de la personne qui
bénéficie de votre prière ou par votre propre Karma, s'il s'agit de vous, vous verrez !... Si le Karma ne le permet pas, Une Force et un Secours immense seront de toute façon apportés.
En quoi cette pratique relève de la Magie? penserez-vous.
Ce ne sont que de simples prières...La simple prière consisterait à dire n'importe quoi, ce qui
surgit de votre coeur, et à vous laisser aller ainsi. Vos mots n'auront que le pouvoir de votre propre émotion et de la fréquence de votre vibration. Si celles-ci ne sont pas suffisamment fortes et capables d'atteindre des plans élevés pour être captées, votre prière reste inefficiente...
Si, cependant, vous dites un mot, une phrase qui a le Pouvoir d'ouvrir un Réservoir d'Énergie,qui perce, en quelque sorte, les vibrations denses environnantes de votre « aura » et fait que le désir ou la volonté, exprimés par ce mot ou cette
phrase, atteignent des plans plus subtils, les plans où « toutes choses se réalisent », alors vous ne faites plus une simple prière mais de la Magie.
Dès que certaines phrases-clés des Évangiles sont prononcées,la Force descend... Les Rituels fonctionnent donc tous, considérés de ce point de vue très technique. Les Sacrements agissent.
Néanmoins une grande part de la technique théurgique est absente actuellement de l'Eglise Catholique et Romaine. L'Église Protestante en a toujours été dépourvue. Les Églises Orthodoxes ont conservé ce qu'il y avait de plus efficace, au sens magique donc technique du terme, dans le Christianisme érigé en Religion. A ceux qui le souhaitent je conseille vivement, s'ils désirent avoir une meilleure approche du Christianisme et ressentir profondément l'influx de la Force Christique, de participer à des Liturgies Orthodoxes (grecques, russes et françaises) ou liées aux Églises d'Orient (maronites, syriaques, coptes, jacobites, etc...)
"Ces méthodes sont d'une efficacité étonnante et pour cette pâque j'ai pas trouvé mieux à vous donner que la "vulgarisation" des connaissances universelle pratiquable par tous sans distinction de réligion de race et de sexe car après tout nous sommes tous soumis au même loi naturelle.
Nous remercions Mr Alexendre Moryason pour ces révélations inédites faites, et son amour pour la véritable et unique science. Que la Grâce  l'accompagne.

vendredi 6 mai 2011

Comment Cracker un mot de pass ?

Comment Cracker un password
Dans cet exposé nous allons volontairement passer sous
silence le Social Engineering,le shoulder surfing et le
Guessing attaque. Nous allons donc seulement concentrer
nos efforts sur le Dictionary attaks ou l'Attaque par
dictinnaire.
-Attaque par dictionaire
  On parle d'attaque par dictionaire quand un fichier texte de mots de pass courant ou une liste de certains mots du dictionaire est
utilisé contre une base de donnée (serveur). D'habitude les mots de pass rigide
ne sont pas vulnérable à cette attaque. Dans cet exposé nous allons utiliser Brutus,
un mot de pass cracker très courant afin de vous montrer comment se déroule une attaque par dictionnaire. Cette attaque sera fait contre un serveur FTP.
Brutus est un programme windows, mais à la fin de ce exposé nous allons vous offrir d'autre liste de password Cracker, certain d'entre eux ont été conçu
pour des mac d'autre pour windows et d'autre pour linux.
   Avant de passer aux choses sérieuses, vous devez d'abord savoir ce qu'on entend par serveur FTP.
FTP veut dire File Transfer protocol (protocol de transport de fichier). FTP est donc une simple manière d'échanger les fichiers sur la toile.
Si un alchimiste de l'informatique obtenait un access à un site ftp, il a la possibilité de suprimer/télécharger (sur le site) tout ce qu'il veut.
Une adresse ftp ressemble à une adresse de site web sauf qu'il est précédé de ftp:// à la place de http://. J'ai initialisé un serveur ftp sur
mo ordinateur personnel affin de faciliter les illustrations. Vous pouvez télécharger Brutus à partir de : http://www.hoobie.net/brutus/ .
1- Pour commencer l'alchimiste de l'informatique doit choisir une adressse cible. Dans mon cas l'adresse cible est mon ordinateur personel et son adresse ip n'est rien d'autre que l'adresse 127.0.0.1 .
2- tapez dans la bare d'adresse de explorer l'adresse cible précédé de ftp:// ( ftp://127.0.0.1/ dans mon cas ) et appuyez sur enter afin de faire apparaître la boîte de dialogue (ci-dessous)
demandant un nom d'utilisateur et un mot de
pass.
3- Maintenant l'alchimiste de l'informatique va exécuter un programme similaire à Brutus pour essayer de cracker le mot de pass.
4- Dans target mettez l'adresse IP du site web et à droite sélectionez l'option aproprié qui dans ce cas est FTP.
5- Le port par défaut est 21 mais certains webmaster le change pour augmenter le niveau de sécurité. Si vous soupsonez que le port n'est pas 21, vous pouvez
trouver le bon port en faisant du port scanning. Nous parlerons plus empleement de ce procédé dans un autre exposé.
6- Si vous ne connaisez aucun  usernames du serveur ftp, alors vous devez obtenir le plus complet des listes de usernames disponible.
7- Pour une attaque par dictionnaire vous devez choisir le pass mode word list et naviguer afin de choisir le fichier qui contient votre word list. Vous pouvez obtenir de bon password list à: http://packetstormsecurity.org/Crackers/wordlists .
8- Après avoir appuyer start le programme essayera de se connecter au serveur et commencera par soumettre toutes les combinaisons possible à partir de votre liste.
9- Si vous êtes chanceux, le programme trouvera la bonne combinaison de username:password. Comme vous pouvez voir dessous, il a trouvé la bonne
combinaison de username=admin et password=passord.
10- Un vrai alchimiste de l'informatique utiliserais naturellement un proxy lorsqu'il utilise un programme comme Brutus. Un proxy en un mot vous rend
anonyme sur la toile, car n'oubliez pas que à chaque fois que vous tentez de vous connecter sur un ordinateur distantle fichier log de cet ordinateurdistant enregistre toutes vos tentations manquées ou réussies. Ce qui permet de vous retracer très facilement. Ainsi vous pouvez avoir de sérieux problème avec la justice.
Donc une fois encore faites beaucoup attention.
11- Ces informations ne sont données qu'à titre pédagogique ainsi,Nous déclinons toute mauviase utilisation que vous pouvez faire de cette documentation. "God is watching u."
-More programs
A présent, puisque vous savez ce qu'on entend par le password cracking, je vous offre l'opportunité d'essayer d'autre programmes très utiles dans ce même domaine tel que:
• Cain and Abel       à  http://www.oxid.it/cain.html
• John the Ripper     à  http://www.openwall.com/jhon/
• THC Hydra           à  http://freeworld.thc.org/thc-hydra/
• SolarWinds          à  http://www.solarwinds.com/
• RainbowCrack        à  http://www.antsight.com/zsl/rainbowcrack/

C'est quoi les smileys ?

C'est quoi les smileys ?
Vous avez remarqué ?  C'est très difficile dans un e-mail de faire passer des émotions.
Les internautes ont inventé des tas de petits symboles pour pimenter les messages.
C'est très simple !
Prenez deux points pour faire les yeux:
:
Un signe moins pour le nez:
-
et une parenthèse pour la bouche:
)
et voilà un petit bonhomme souriant !
:-)
Soyez imaginatifs, vous pouvez en inventer plein !
:-)   "content"
:-(   "pas content"
:-/   "très moyen, bof"
;-)   "un petit clin d'oeil"
:'-(  "verse une larme ..."
:-D   "enthousiaste"
:-o   "il n'en revient pas !"
B-)   "Cool les lunettes de soleil."
:-*   'oops j'ai dit une bêtise' ou bien 'bisou !'
:-X   'je ne peux pas parler librement' ou bien 'je ne dirai rien !'
+<:-)  "le Pape"
---<--{(@   "une rose pour vous"

J'arrête là mais la liste est immense !
J'arrête également là parce que la liste est longue.
faîtes une petite recherche à travers http://www.google.com/ pour une liste plus complète.