Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Debile: Pirate de comptes hotmail


Trolltech

Messages recommandés

Salam a tous,

Je viens de recevoir ce mail :D

 

ImageProxy.mvc?bicild=&canary=8MoubKw5ziXNMqcYTc71Y2ru3G1Eo%2bSGb3HXo%2bUoaZ4%3d0&url=http%3a%2f%2ft2.gstatic.com%2fimages%3fq%3dtbn%3aANd9GcQOz26g92pJF36eOwClEr4yXQ54Nd4BxFWGpp_HXvib58hsiWvULqKYFD1lImageProxy.mvc?bicild=&canary=8MoubKw5ziXNMqcYTc71Y2ru3G1Eo%2bSGb3HXo%2bUoaZ4%3d0&url=http%3a%2f%2ft1.gstatic.com%2fimages%3fq%3dtbn%3aANd9GcRG70FXTeVUfgmRfD71scSqlaklsmL5K1xuG09FDLWwy0DjguBx

 

ImageProxy.mvc?bicild=&canary=8MoubKw5ziXNMqcYTc71Y2ru3G1Eo%2bSGb3HXo%2bUoaZ4%3d0&url=http%3a%2f%2ft0.gstatic.com%2fimages%3fq%3dtbn%3aANd9GcRalIRP-N2K6dM5W2mVzN9oOZjX8KHUG7RoEaViHSMqmYwahMALbw

Ce message est de notre centre de base de données pour tous les propriétaires de compte gratuit Hotmail. Nous somment en train d'améliorer notre base de données et le centre compte e-mail.Nous procédons à la suppression de tous les comptes inutilisés pour créer plus d'espace pour les nouveaux comptes. Pour éviter que votre compte fasse partir de la clôture, vous devrez mettre à jour votre compte en remplissant les informations ci-dessous afin que nous sachions que c'est un compte qui existe actuellement.Pour se faire, vous devez cliquer sur le bouton de réponse à la réponse en retour à ce message, puis vous remplissez les informations ci-dessous.

 

NB : Ce messages est un message automatiquement envoyé donc nous vous prions d'envoyer toutes les informations demandées a l'adresse suivante dans un délai maximum de 24h pour la vérification:

Au cas ou vous n'aurez pas fourni les informations demandées votre compte sera immédiatement fermé après le délai indiqué ci-dessus.

INFORMATION

Nom : .................................................................................

Prénoms : ...............................................................................

 

Windows Live Hotmail ! ID : .................................................

 

Adresse Hotmail : .................................................................

 

Mot De Passe ( Obligatoire ): ...................................................................

Date de Naissance :..................................................

Ville ......................................................................

 

Pays : ......................................................................

 

Profession : ...............................................................

 

 

hip_audioRepl.gif

hipImageDirect.srf?id=68692&config=Hard8Char&tk=1235599426001

Entrez les 8 caractères que vous voyez

 

CYUtgLW5

Attention! Titulaire du compte qui ne parvient pas à vérifier son compte après deux semaines de la réception de cet avertissement perdra son compte en permanence.

 

Cordialement,

Le service Windows Live Hotmail équipe

Lien vers le commentaire
Partager sur d’autres sites

Absolument pas, Microsoft ne garde pas les mot-de-pass ;)

http://fr.wikipedia.org/wiki/Fonction_de_hachage

**MOI, par exemple, de temps en temps, je répond aux messages de lotteries en leurs demandant les étapes à suivre pour avoir le lot, je fais même des petites histoires pour les occuper (ils répondent ! )

 

Après ça, ils m'ont laissé tranquille pour un petit moment !

Lien vers le commentaire
Partager sur d’autres sites

Absolument pas, Microsoft ne garde pas les mot-de-pass ;)

http://fr.wikipedia.org/wiki/Fonction_de_hachage

 

oué c'est ce qu'on ta dit , tout ce que tu tapes est stocké dans leur base de donnée , c'est vrai les mots de passes sont cryptés par des fonctions de hashage mais .... le hashage permet de sécurisé la base de donnée par rapport aux intrusions extérieurs mais pas intérieurs si on connait l'algorithme de hashage on peut récupérer le mot de passe ! et même si on peut pas , Microsoft ou celui qui héberge ton compte peut changer ton mot de passe s'il le veut et donc il aura le nouveau mot de passe !

 

un simple exemple : je stock des numéros gagnant de loto , sauf que le hashage ajoute un 1 à chaqu'un des numéros .... si toi tu me les voles alors tu n'aura pas les bons numéros mais moi si je veux avoir les numéros je n'ai qu'à soustraire 1 et j'aurais les bon numéros c'est un peu normal vu que je connais l'algorithme de cryptage !

Modifié par Hicham
Lien vers le commentaire
Partager sur d’autres sites

Aussi, c'est pas possible de ne pas garder de mot de passe par microsoft, car comment alors savoir si c'est le bon mot de passe??? Il faut bien une base avec laquelle comparer…

 

un exemple pour mieux comprendre:

 

soit le mot de passe suivant : Yallah

 

si on utilise md5, sur la base de données il sera : ffdfb098099c7de0b1f7c797d78ad111

 

ps: cette opération est irréversible, donc Microsoft ne pourra pas vous envoyer votre mot de passe en cas de perte.

Lien vers le commentaire
Partager sur d’autres sites

ta mal choisi ton exemple , le hashage md5 est facilement réversible ;)

 

et le mot yallah en md5 c'est : 30f56be6c9efa8e7ea9ac07bf5f3dc61

 

pour le déchiffrage c'est aussi simple !

 

les hashages irréversibles sont les hashages destructeurs , ils détruisent l'information .... donc pour la récupérer il faut non seulement la clé hash mais aussi quelque chose d'autres que seul la base de donnée connait donc .... ça limite le piratage !

 

on va pas trop rentrer dans les détails ,......, on s'en fou que microsoft garde les mots de passe ou non et si ça peut vous aider à dormir le soir : " Microsoft ne stock pas les mots de passe " ;)

Lien vers le commentaire
Partager sur d’autres sites

un exemple pour mieux comprendre:

 

soit le mot de passe suivant : Yallah

 

si on utilise md5, sur la base de données il sera : ffdfb098099c7de0b1f7c797d78ad111

 

ps: cette opération est irréversible, donc Microsoft ne pourra pas vous envoyer votre mot de passe en cas de perte.

 

Les fonctions de HASH telles le MD5 et le SHA-1 ne sont plus très sûres, la tendance est d'utiliser des fonctions de hash comme le SSHA, qui stockent les MDP comme suit : HASH_MD5_ou_SHA1(MOT_DE_PASS_CLAIR + SEED) + SEED

 

Le SEED, c'est une suite de bits qui rend l'utilisation de dictionnaires obsolète :)

 

Cette technique est utilisée par OpenLDAP pour stocker les MDP.

Lien vers le commentaire
Partager sur d’autres sites

ta mal choisi ton exemple , le hashage md5 est facilement réversible ;)

 

et le mot yallah en md5 c'est : 30f56be6c9efa8e7ea9ac07bf5f3dc61

 

pour le déchiffrage c'est aussi simple !

 

les hashages irréversibles sont les hashages destructeurs , ils détruisent l'information .... donc pour la récupérer il faut non seulement la clé hash mais aussi quelque chose d'autres que seul la base de donnée connait donc .... ça limite le piratage !

 

on va pas trop rentrer dans les détails ,......, on s'en fou que microsoft garde les mots de passe ou non et si ça peut vous aider à dormir le soir : " Microsoft ne stock pas les mots de passe " ;)

 

attention j'ai dis : Yallah , pas yallah :witless:

 

pour le déchiffrage, oui avec un mot de passe genre "papa" je suis d'accord mais avec un beau salage genre ""-(_è"è'-_kjhdf".papa."ç_è-'(jhjfljgkbdfu-_ç" on pourrait le déchiffrer certes mais après un siècle de tentatives.

Lien vers le commentaire
Partager sur d’autres sites

moi on m'a piraté mon compte plusieurs fois .... sauf que les pirates sont Microsoft , hahaha " votre compte est bloqué car on a détecté des activités suspectes sur votre compte ..... blabla" , faut dire que mes 50.000 messages dans ma boite mail ça aide pas du tout ,tous les flux d'informations du monde passent par ma boite ils ont cru à un Spam grrr .

Lien vers le commentaire
Partager sur d’autres sites

attention j'ai dis : Yallah , pas yallah :witless:

 

pour le déchiffrage, oui avec un mot de passe genre "papa" je suis d'accord mais avec un beau salage genre ""-(_è"è'-_kjhdf".papa."ç_è-'(jhjfljgkbdfu-_ç" on pourrait le déchiffrer certes mais après un siècle de tentatives.

 

des siecle avec nos petit PC !!

 

mais il existe de tres grand serveur ( spécialement pour cela) avec des teraocté de dictionnaire mdp !! dans ca prendra pas aussi grand temps !!

Lien vers le commentaire
Partager sur d’autres sites

d'accord maintenant revenant à la question à 1 Milliard de dollars : pourquoi pirater un compte hotmail ?? sérieusement qu'elle est l'utilité de pirater un compte hotmail pour voir ce que quelqu'un a dit à sa chérie la veille ?? .....

 

et puis sérieusement les questions comme : comment pirater hotmail , facebook , google ?? faut vraiment être con pour poser ce genre de questions vous ne trouvez pas ? un algérien qui n'a jamais touché un pc de sa vie vient et te dis comment on hack non mais ........ va d'abord commencer par voler le courrier de tes voisins ensuite on verra ?

 

et alors la meilleure ceux qui cherchent sur youtube , haha ils savent pas que les intéressés voient aussi la vidéo et donc ils vont régler la faille !!!

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • Très mauvaise nouvelle les amis… Des chercheurs polonais viennent de péter la sécurité des eSIM et ça fait froid dans le dos puisqu’on parle de 2 milliards de puces compromises qui permettent de cloner votre carte SIM à distance. L’équipe de Security Explorations, un labo de recherche en sécurité basé en Pologne, vient en effet de publier leurs trouvailles et c’est pas joli joli puisqu’ils ont réussi à exploiter une vulnérabilité dans les puces eSIM de Kigen, un des plus gros fournisseurs du marché.   https://korben.info/esim-vulnerabilite-clonage-kigen-security-explorations/demo1.mp4   Ce qu’ils ont réussi à faire c’est à cloner complètement un profil eSIM d’Orange Pologne. Résultat, tous les appels et les SMS arrivaient sur leur téléphone pirate au lieu du téléphone légitime. Imaginez maintenant 2 secondes si ça vous arrive avec votre code de validation bancaire ou votre double authentification… Ce serait la grosse mierda, donc pensez toujours bien à passer par une app de double authentification plutôt qu’un SMS. Mais comment ils ont fait ? Alors accrochez-vous car c’est technique mais je vais essayer de vulgariser au max. Le problème vient d’une “confusion de type” dans l’implémentation Java Card d’Oracle. En gros, la machine virtuelle Java Card ne vérifie pas correctement le bytecode et ça permet d’exécuter du code malveillant. C’est un peu comme si un policier vérifiait juste que vous avez bien le permis, sans regarder si c’est vraiment la vôtre. https://korben.info/esim-vulnerabilite-clonage-kigen-security-explorations/demo2.mp4   D’ailleurs, c’est assez ironique parce qu’Oracle avait déjà été prévenu de ce type de vulnérabilité en 2019. À l’époque, ils avaient répondu que c’était juste des “préoccupations de sécurité” qui n’affectaient pas leur produit en production. Bah visiblement, si. Pour exploiter la faille, il faut d’abord un accès physique temporaire au téléphone cible. L’attaquant extrait alors une clé cryptographique qui lui permet ensuite d’installer une application Java Card malveillante. Et là, c’est open bar : extraction des profils eSIM, des clés d’authentification OPc, du champ AMF… Bref, tout ce qu’il faut pour cloner parfaitement la carte SIM. Mais le pire dans tout ça, c’est qu’une fois cette clé en poche, l’attaquant peut théoriquement faire ses manipulations à distance via le protocole SMS-PP OTA (Over-The-Air). En clair, plus besoin d’avoir le téléphone entre les mains, un simple SMS suffit. Les chercheurs ont même poussé le vice jusqu’à installer des backdoors indétectables sur les puces eSIM. Genre vraiment indétectables, même pour les opérateurs. Et cerise sur le gâteau, ils peuvent aussi “bricker” (rendre inutilisable) l’eSIM à distance si l’envie leur prend. Alors évidemment, Kigen n’est pas resté les bras croisés. Ils ont versé une récompense de 30 000 dollars aux chercheurs (ce qui est plutôt classe) et ont distribué des patches à “des millions” d’eSIM, mais bon, vu qu’on parle de 2 milliards de puces potentiellement affectées, y’a encore du boulot. La GSMA (l’association qui regroupe les opérateurs mobiles) a aussi réagi en mettant à jour les spécifications de sécurité et en fermant tous les profils de test utilisés par les chercheurs pour leurs expériences. Ce qui est vraiment inquiétant, c’est que cette vulnérabilité affecte des puces certifiées EAL4+… Pour ceux qui ne connaissent pas, c’est censé être un niveau de sécurité béton, utilisé pour des trucs critiques, c’est à dire des puces Infineon SLC37 basées sur des processeurs ARM SecurCore SC300 32 bits. Du matos sérieux quoi. Et le pire, c’est que les chercheurs pensent que d’autres fabricants d’eSIM pourraient être vulnérables aux mêmes attaques. Ils se sont concentrés sur Kigen parce qu’il fallait bien commencer quelque part, mais vu que beaucoup utilisent la technologie Java Card d’Oracle… D’ailleurs, petite anecdote marrante (enfin, si on peut dire) : Kigen a évalué la vulnérabilité avec un score CVSS de 6.7 (moyen), alors que les chercheurs estiment qu’elle mérite un 9.1 (critique). C’est un peu comme dire qu’avoir une fuite de gaz dans votre maison, c’est “moyennement dangereux”. Pour les plus techniques d’entre vous, voici ce que les attaquants peuvent récupérer une fois l’eSIM compromise : Les profils eSIM complets de n’importe quel opérateur (AT&T, Vodafone, O2, Orange, China Mobile, T-Mobile…) Les clés secrètes OPc utilisées pour l’authentification réseau Le champ AMF (Authentication Management Field) Les certificats d’identité eUICC Et bien sûr, la possibilité de rediriger tous les appels et SMS Bon, avant que vous ne paniquiez complètement, quelques nuances s’imposent tout de même. D’abord, l’attaque nécessite quand même un accès physique initial au téléphone. C’est pas comme si n’importe qui pouvait cloner votre eSIM depuis son canapé (enfin, pas encore…). Ensuite, Kigen a déjà commencé à distribuer des correctifs donc si votre téléphone fait ses mises à jour régulièrement, vous devriez être protégé (en théorie) et puis normalement,la GSMA a pris des mesures pour éviter que ça se reproduise. Mais quand même, ça fait réfléchir car on nous vend l’eSIM comme LA solution d’avenir, plus sécurisée, plus pratique… et au final, ça se casse comme une vulgaire coquille de noix. D’ailleurs, si vous voulez creuser le sujet, Security Explorations a publié tous les détails techniques sur leur site. Et en attendant, qu’est-ce qu’on peut faire pour se protéger ? Bah pas grand-chose malheureusement. Garder son téléphone à jour, éviter de le prêter à des inconnus (surtout s’ils ont l’air de s’y connaître en Java Card), et croiser les doigts pour que votre opérateur ait appliqué les patches. Ah et petit conseil : si vous utilisez la double authentification par SMS pour des trucs sensibles (banque, crypto, etc.), c’est peut-être le moment de passer à une app d’authentification ou une clé physique. Parce que bon, si quelqu’un peut cloner votre SIM et recevoir vos SMS… Je vous conseille 2FAS comme app. Cette histoire nous rappelle une fois de plus que la sécurité absolue n’existe pas et que même sur les systèmes les plus certifiés, les plus vérifiés, il peut y avoir des failles et que souvent, ces failles viennent de trucs basiques qu’on a oublié de vérifier comme ici, une simple vérification de bytecode qui aurait pu éviter tout ça. En tout cas, chapeau à Security Explorations pour leur boulot c’est impressionnant ! Et n’oubliez pas, comme dit l’adade : “y’a pas de système sécurisé, il n’y a que des systèmes pas encore hackés”.   Source
    • J'essaye de faire des réclamations mais ils ne comprennent pas le problème, kifeh derto mon frr bah ils ont réglés le problème mdr
    • Salam ; Pouvez me confirmer si le moteur de recherche duckduckgo fonctionne ou pas chez vous. Je n'y accede que par vpn .
    • Mettez en place des serveurs web les gars, ça va augmenter et diversifier le contenu algérien sur la toile.
×
×
  • Créer...