[Hack?] Inventaire, or, coffre supprimés

Fil fermé
Partager Rechercher
Citation :
Publié par Eno
Je vous arrête tout de suite c'est impossible ce genre de trucs, MITM ect ...
C'est pas "impossible", mais tellement improbable que c'en est risible. Intercepter des paquets wifi, sérieusement ? Vous avez quoi d'autre, le hacker est rentré chez vous la nuit et a installé manuellement un keylogger sur votre pc ?
Nan je sais, c'est des alien, c'est sûr; Ils doivent ressembler aux démons de D3 et être offusqués par le jeu.
Citation :
Publié par Nysza
Nan je sais, c'est des alien, c'est sûr; Ils doivent ressembler aux démons de D3 et être offusqués par le jeu.
Non c est Chuck Norris qui n'a pas dit qu'il autorisait ce jeu (clin d' œil à une pub qui casse un mythe...)
Citation :
Publié par Nysza
Intercepter des paquets wifi, sérieusement ? Vous avez quoi d'autre, le hacker est rentré chez vous la nuit et a installé manuellement un keylogger sur votre pc ?
N'importe quoi. L'installation manuelle par le hacker d'une sonde anale, pendant le sommeil du piraté, qui permets de lire les ondes cérébrales semble beaucoup plus crédible que tes élucubrations .

La prochaine fois que tu sors un autre truc comme ça, j’appelle la modération, on ne rigole pas avec les installations manuelles sur JoL monsieur .

Citation :
Publié par Benos
même que ça soit interne a Blizzard et que un gars soit passé du coté obscur chez les admin reseaux.
Dans ce cas là, ça ferait vraiment des années que ça dure.
Pour les curieux:
Citation :
I've reversed Battle.net protocols in full. Here's some facts:

Your plaintext password is never sent in plaintext. Old Battle.net clients (Diablo 2 and earlier) use what we call the 'old login system' (OLS), which uses Broken-SHA1 (SHA1 implemented with small bugs). Since Warcraft 3, the 'new login system' (NLS) is used, which uses SRPv6 (a standard for password exchange using public keys + RSA).

Under OLS, the Broken-SHA1 of the password is stored. Under NLS, a value called the verifier is stored, which is derived from the (actual) SHA1 of the password.

The protocols (both OLS and NLS) support case sensitivity just fine - the case insensitivity is a client-side issue. If you implement the protocol yourself, you can use a case sensitive password, but the game client won't be able to log in with it. We used to use that as a security feature in bots.

After a small number of failed logins, your IP is temporarily banned. That means that bruteforcing is nearly impossible.

Honestly, I don't understand why they have case insensitive passwords; but, at the same time, it doesn't make that much difference considering only a few password attempts are allowed before you're banned.
http://www.reddit.com/r/netsec/comme...oncase/c4rtmae

Pour résumer: Blizzard ne connait pas votre mot de passe, il n'est pas transmi en clair, le bruteforce n'est pas possible. ( et donc que le case sensitive est peu utile, imo c'est complêtement inutile même, y'a aucune différence entre fd54gfc et Fd54GfC )

Dernière modification par Eno ; 25/05/2012 à 16h09.
Citation :
Publié par Geglash
N'importe quoi. L'installation manuelle par le hacker d'une sonde anale, pendant le sommeil du piraté, qui permets de lire les ondes cérébrales semble beaucoup plus crédible que tes élucubrations .

C'était donc ça...
http://5d.img.v4.skyrock.net/5da/slim-kartman/pics/384848562_small.jpg

Les extraterrestres voulaient hack le compte bnet de Cartman. Makes total sense !
Citation :
Publié par Pinpux
Il ne dis pas que le brute force est impossible, juste qu'il faut plus de moyen ( en gros plus de temps et plusieurs IP ).
Ouai, donc que c'est naze par rapport à une autre méthode
Citation :
Publié par Pinpux
Il ne dis pas que le brute force est impossible, juste qu'il faut plus de moyen ( en gros plus de temps et plusieurs IP ).
Sans m'avancer mais j'en suis sur à 99% tous les mdp sont tester une seule fois pour ceux qui se font hacker il n'y a aucun bruteforce. Les mecs perdent jamais leur temps sur du bruteforce tu fais ça quand tu veux la ressource de quelqu'un c'est très spécifique mais dans le cas de Blizzard c'est du hack de mass et ils ne s'embêtent pas avec ça. ( de toute façon ça serait impossible )

Juste pour info les mdp Facebook ne sont pas case sensitive et ils ont surêment plus d'un milliard de comptes. C'est pas une négligence c'est un choix parce que ça ne renforce pas la sécurité du compte et ça évite que des mecs oublient leur mdp à cause des majuscules minuscules.
Citation :
Publié par Eno
Sans m'avancer mais j'en suis sur à 99% tous les mdp sont tester une seule fois pour ceux qui se font hacker il n'y a aucun bruteforce. Les mecs perdent jamais leur temps sur du bruteforce tu fais ça quand tu veux la ressource de quelqu'un c'est très spécifique mais dans le cas de Blizzard c'est ud hack de mass et ils ne s'embêtent pas avec ça. ( de toute façon ça serait impossible )
Oui oui, on est d'accord, je pense aussi qu'il s'agit d'une vague de hack tout ce qu'il y a de plus courante et pas d'un bruteforce, ça n'empeche pas d'être précis

Et puis évitons de trop ruiner les espoirs de hack exceptionnel, on va faire quoi le vendredi aprem au boulot sinon ?
Citation :
Publié par Nysza
J'vous aime, mais le fou-rire au boulot ça le fait moyen
Avec tout ce que tu postes sur le forum partout, tu vas pas nous faire croire que t'es au taff, sinon j'veux bien un taff comme ça .
Citation :
Publié par Harest
Avec tout ce que tu postes sur le forum partout, tu vas pas nous faire croire que t'es au taff, sinon j'veux bien un taff comme ça .
Cliquez ce bouton ou survolez le contenu pour afficher le spoiler
Je suis au taff aussi .
Citation :
Publié par Harest
Avec tout ce que tu postes sur le forum partout, tu vas pas nous faire croire que t'es au taff, sinon j'veux bien un taff comme ça .
J'suis stagiaire. Là je fais des tests d'un algo, ça met 30 minute à calculer. Et ensuite je médite sur pourquoi ça a pas marché, et je relance un test
Il faudrait qu'ils soient vachement ahuris pour ne pas se rendre compte de nombreuses tentatives de connections infructueuses. Ce doit être genre d'info qui remonte au niveau de leur prod.

De plus, si on prend un pass alphanumerique à 8 caractères, en supposant que le blocage se phase après dix tentatives, il faudrait 26^8 / 10 soit environ 20 Milliard d'IP distinctes....

En ce qui concerne les autres théories fumeuses, je pense qu'il leur aura pas fallu 5 minutes pour vérifier que les comptes "hackés" ont été connectés normalement avec le bon pass, mais depuis des IPs suspectes.
Citation :
Publié par Benos
Tout le monde est au taff, àa la maison tu joues tu as pas le temps de JoL si les serveurs sont up
C'est ça. J'ouvre plus jol une fois rentré
Fil fermé

Connectés sur ce fil

 
1 connecté (0 membre et 1 invité) Afficher la liste détaillée des connectés