Aller à la page... |
Abus de pouvoir y'en a marre !
Suivre Fil fermé |
|
Partager | Rechercher |
Bagnard
|
Bonjour,
Je voudrai répondre a l' Intendant, pour les accusation des 5000 scalps ???? Alors je c'est pas si c'est une blague, mais je n'ai que 70 scalps a tout cassé dans mon coffre. Cela peut-être vérifié par Destiny, et même par BL. Moi je ne joue pas dans un cybercafé je suis chez moi, j'ai une IP fixe, vue que je suis en dégroupage total chez FREE, cela peut-être vérifié aussi. Je joue très rarement au boulot mais il se peut quelle voit aussi une autre IP, cela est prouvable. De plus si Destiny a des logs comme quoi que mon perso aurais jeter 5000 scalps au sol, ou même échanger ou autre alors je m'avoue vaincu, mais cela est impossible, car je connais mon perso et il est clean à 100 % (n'est pas Destiny ). Et dernier point la prochaine fois que vous nommé un intendant évitez de prendre un cancre ça évitera les problèmes, car pour lui j'ai 5k de scalps, je me suis deloké tout seul j'ai jamais xp mon perso enfin tout quoi ...... En attendant l'arrivée du grand chef bon vent. |
31/07/2007, 14h04 |
|
Bagnard
|
Citation :
Mais bien sur, comme c'est simple de dire tel ou tel personne sont innocente, tu sais une IPS c'est sur on peut pas se trompé et si ton comptes avait des scalps ou a servit a dup/reboot il ya des traces avec des preuves irrefutable, c'est pareil pour toi Duc, Alors voila mon avis, si Destiny dit qu'il ya des IPS qui concorde avec les IPS des deux guignol c'est que c'est vrai, et une IP n'est pas une IPS, on peut pas se tromper avec sa. Maintenant JOL na pas pour vocation de regler ses comptes, et BL a pas pour vocation d'etre a votre entiere disposition 24H/24 stop flood le probleme report et stop flood sont portable vous avez aucun respect ni pour le serveur ni pour BL ni pour nous les autres joueurs ... Sur ce, je repondrais plus a se genre de sujet, grandissé un peu |
31/07/2007, 14h42 |
|
Empereur / Impératrice
|
[ Juliette / Aly : Hello moi c'est Juliette. Et on va se calmer sinon ça va saigner. ]
[ Utas : Double modération, comme j'aime pas ca! Je disait donc : Tu gagne un avertissement, pour non respect des consignes. ] |
31/07/2007, 16h34 |
|
Bagnard
|
duc_isl
[Utas: Fallais éviter cette remarque.]
ah oui c vrai ce n'est pas humain de ma part de pas laissé vivre trankilement BL faut que j'arrete de le floodé y'a autre chose a faire...? et moi qd est ce qu'on va arreté de me prendre la tete..? qd est ce qu'on va arreté de m'insulté d cheater...? qd est ce qu'on va me delocké...? [Utas: Nous nous en passerons aussi.] depuis qd les cheateur achete des comptes...? depuis kan les cheateurs passe des semaines entiere a XP...? nan mes je reves sa existe d cheateur comme sa...? [Utas: Je te conseille de faire du YOGA.] [Utas: Où tu peut appeler Julien Courbet.] [Utas: On s'en passe aussi.] mais je previens la communauté que je n'ai nulement l'intention de resté locké!!! [Utas: Nous l'avions compris, néanmoins je t'invite à te calmer un peu, pour ce faire je te préscrit 2 jours de congés maladie, pour cause : Le repos. ] |
31/07/2007, 21h05 |
|
|
[Utas: Tu gagne un avertissement.]
|
31/07/2007, 21h19 |
|
|
|
01/08/2007, 01h45 |
|
|
D'un autre côté, les scalps c'est assez useless sur Abo.
|
01/08/2007, 01h46 |
|
--Drasch Khaen-- |
Voir le profil public |
Trouver plus de messages par --Drasch Khaen-- |
|
Yop , je re des vacances et vois tout ce bordel ça me donne vraiment pas envie de rejouer, c'est bien dommage.
allais ciao et peut être a bientôt sur Abo. |
01/08/2007, 10h21 |
|
Akasha/Sir Sengir |
Voir le profil public |
Trouver plus de messages par Akasha/Sir Sengir |
|
Basé toute vos preuves sur l'adresse ip de quelqun est quelque chose de tres risqué, si on ne prend pas en compte les ip dynamique et la possibilité qu'un même FAI ait fourni la même ip à des moments differents à 2 personnes il reste la possibilité du spoofing.
ça demande un certain nombre de connaissances informatique cependant quelqun qui posséderait ces connaissances n'aurait pas tant de mal que ça pour incriminer les personnes qu'il veut. (source: http://www.commentcamarche.net/attaq...-spoofing.php3) L'usurpation d'adresse IP L'« usurpation d'adresse IP » (également appelé mystification ou en anglais spoofing IP) est une technique consistant à remplacer l'adresse IP de l'expéditeur d'un paquet IP par l'adresse IP d'une autre machine. Cette technique permet ainsi à un pirate d'envoyer des paquets anonymement. Il ne s'agit pas pour autant d'un changement d'adresse IP, mais d'une mascarade de l'adresse IP au niveau des paquets émis. Ainsi, certains tendent à assimiler l'utilisation d'un proxy (permettant de masquer d'une certaine façon l'adresse IP) avec du spoofing IP. Toutefois, le proxy ne fait que relayer les paquets. Ainsi même si l'adresse est apparemment masquée, un pirate peut facilement être retrouvé grâce au fichier journal (logs) du proxy. Attaque par usurpation La technique de l'usurpation d'adresse IP peut permettre à un pirate de faire passer des paquets sur un réseau sans que ceux-ci ne soient interceptés par le système de filtrage de paquets (pare-feu). En effet, un système pare-feu (en anglais firewall) fonctionne la plupart du temps grâce à des règles de filtrage indiquant les adresses IP autorisées à communiquer avec les machines internes au réseau. Franchissement d'un firewall par la technique du spoofing Ainsi, un paquet spoofé avec l'adresse IP d'une machine interne semblera provenir du réseau interne et sera relayé à la machine cible, tandis qu'un paquet contenant une adresse IP externe sera automatiquement rejeté par le pare-feu. Cependant, le protocole TCP (protocole assurant principalement le transport fiable de données sur Internet) repose sur des liens d'authentification et d'approbation entre les machines d'un réseau, ce qui signifie que pour accepter le paquet, le destinataire doit auparavant accuser réception auprès de l'émetteur, ce dernier devant à nouveau accuser réception de l'accusé de réception. Modification de l'en-tête TCP Sur internet, les informations circulent grâce au protocole IP, qui assure l'encapsulation des données dans des structures appelées paquets (ou plus exactement datagramme IP). Voici la structure d'un datagramme : Version Longueur d'en-tête Type de service Longueur totale Identification Drapeau Décalage fragment Durée de vie Protocole Somme de contrôle en-tête Adresse IP source Adresse IP destination Données Usurper une adresse IP revient à modifier le champ source afin de simuler un datagramme provenant d'une autre adresse IP. Toutefois, sur internet, les paquets sont généralement transportés par le protocole TCP, qui assure une transmission dite « fiable ». Avant d'accepter un paquet, une machine doit auparavant accuser réception de celui-ci auprès de la machine émettrice, et attendre que cette dernière confirme la bonne réception de l'accusé. Les liens d'approbation Le protocole TCP est un des principaux protocoles de la couche transport du modèle TCP/IP. Il permet, au niveau des applications, de gérer les données en provenance (ou à destination) de la couche inférieure du modèle (c'est-à-dire le protocole IP). Le protocole TCP permet d'assurer le transfert des données de façon fiable, bien qu'il utilise le protocole IP (qui n'intègre aucun contrôle de livraison de datagramme) grâce à un système d'accusés de réception (ACK) permettant au client et au serveur de s'assurer de la bonne réception mutuelle des données. Les datagrammes IP encapsulent des paquets TCP (appelés segments) dont voici la structure (voir le lien suivant pour un bon affichage : http://www.commentcamarche.net/attaq...-spoofing.php3) : 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Port Source Port destination Numéro d'ordre Numéro d'accusé de réception Décalage données réservée URG ACK PSH RST SYN FIN Fenêtre Somme de contrôle Pointeur d'urgence Options Remplissage Données Lors de l'émission d'un segment, un numéro d'ordre (appelé aussi numéro de séquence) est associé, et un échange de segments contenant des champs particuliers (appelés drapeaux, en anglais flags) permet de synchroniser le client et le serveur. Ce dialogue (appelé poignée de mains en trois temps) permet d'initier la communication, il se déroule en trois temps, comme sa dénomination l'indique: * Dans un premier temps, la machine émettrice (le client) transmet un segment dont le drapeau SYN est à 1 (pour signaler qu'il s'agit d'un segment de synchronisation), avec un numéro d'ordre N, que l'on appelle numéro d'ordre initial du client. * Dans un second temps la machine réceptrice (le serveur) reçoit le segment initial provenant du client, puis lui envoie un accusé de réception, c'est-à-dire un segment dont le drapeau ACK est non nul (accusé de réception) et le drapeau SYN est à 1 (car il s'agit là encore d'une synchronisation). Ce segment contient un numéro de séquence égal au numéro d'ordre initial du client. Le champ le plus important de ce segment est le champ accusé de réception (ACK) qui contient le numéro d'ordre initial du client, incrémenté de 1. * Enfin, le client transmet au serveur un accusé de réception, c'est-à-dire un segment dont le drapeau ACK est non nul, et dont le drapeau SYN est à zéro (il ne s'agit plus d'un segment de synchronisation). Son numéro d'ordre est incrémenté et le numéro d'accusé de réception représente le numéro de séquence initial du serveur incrémenté de 1. . La machine spoofée va répondre avec un paquet TCP dont le drapeau RST (reset) est non nul, ce qui mettra fin à la connexion. Annihiler la machine spoofée Dans le cadre d'une attaque par usurpation d'adresse IP, l'attaquant n'a aucune information en retour car les réponses de la machine cible vont vers une autre machine du réseau (on parle alors d'attaque à l'aveugle, en anglais blind attack). La machine spoofée répond au ACK par un RST De plus, la machine « spoofée » prive le hacker de toute tentative de connexion, car elle envoie systématiquement un drapeau RST à la machine cible. Le travail du pirate consiste alors à invalider la machine spoofée en la rendant injoignable pendant toute la durée de l'attaque. Prédire les numéros de séquence Lorsque la machine spoofée est invalidée, la machine cible attend un paquet contenant l'accusé de réception et le bon numéro de séquence. Tout le travail du pirate consiste alors à « deviner » le numéro de séquence à renvoyer au serveur afin que la relation de confiance soit établie. Pour cela, les pirates utilisent généralement le source routing, c'est-à-dire qu'ils utilisent le champ option de l'en-tête IP afin d'indiquer une route de retour spécifique pour le paquet. Ainsi, grâce au sniffing, le pirate sera à même de lire le contenu des trames de retour... Recherche des numéros de séquence Ainsi, en connaissant le dernier numéro de séquence émis, le pirate établit des statistiques concernant son incrémentation et envoie des accusés de réception jusqu'à obtenir le bon numéro de séquence. Sans compter qu'au final il n'en restera pas moins que si l'intendant en veut réelement à ces personnes là, il a tout à fait pu modifier lui même les logs server si ceux ci sont en lecture/ecriture, mais là il s'agit de confiance entre BL et son staff. Sachez tout de même que je ne suis pas sur ABO et que je poste juste ici pour information et que je n'ai donc rien à gagner dans cette affaire. |
01/08/2007, 10h25 |
|
Bagnard
|
|
01/08/2007, 10h49 |
|
Suivre Fil fermé |
Fil d'ariane
Connectés sur ce fil1 connecté (0 membre et 1 invité)
Afficher la liste détaillée des connectés
|