Vous n'êtes pas identifié(e).
Je me suis fait phisher mes identifiants sur cette page assez maligne: http://hms-sessler.de/cache/neuf/moncom … connexion/
Ca n'est sans doute pas trop grave car le but de cette page (essayez-la avec n'importe quoi dans les champs) est de vous soutirer à la page suivante, vos identifiants bancaires.
Je me demandais si le génial Snoop serait capable de programmer son PC pour noyer ces connards d'identifiants et d'adresses email bidon.
Au fait, le site de Sfr est complètement à la ramasse: impossible de leur signaler un phishing, impossible de les contacter par mail ou formulaire, impossible de modifier ses identifiants en ligne.
Ils sont plus rapides pour attraper les clients que pour mettre au point leurs services en ligne. Et dire qu'ils vendent de l'Internet ! Et il paraît que chez Orange, c'est pire !
Hors ligne
Grace à mon génial FireFox, quand je clique sur ton lien, j'ai direct un message d'avertissement de site contrefait.
"Sur Mars, il fait 160 degrés à l’ombre. Mais on n’est pas obligé d’aller à l’ombre."
Jean Yanne
Hors ligne
Pareil avec Chrome, phising détecté.
Ah ouais, c'est vraiment gros! Les infos bancaires juste après le login 
Il y a effectivement pas de problème à saturer leur serveur de fausses données, un petit javascript qui envoie le formulaire en boucle ... Voir une petite attaque 'denial of service' ... :box:
Hors ligne
Hors ligne
Je devrais rester plus longtemps sous Firefox que sous Seamonkey.
Paulo, tu pourrais faire ça ? Je n'ai aucun moyen de prévenir Sfr et ils ne font rien.
Hors ligne
Bon ma solution est un peu simpliste, et elle utilise un browser (ça marcherait peut-être avec un truc plus léger comme lynx ?)
Snoop si tu vois une manière d'améliorer ça ?
Le truc c'est d'ouvrir la page "main.html" (attention, tous les fichiers doivent être décompressés dans le même répertoire) et de lancer "START" . Le javascript fait alors 5000 requêtes au serveur avec des infos bidons (les mêmes en fait, sauf pour le N° de carte de crédit qui est 'randomisé' à chaque fois). Libre à vous de modifier repeat.js pour changer des valeurs (les "var" du début)
Si plusieurs personnes lancent ça en même temps, ça pourrait faire péter le serveur ... pas sûr là dessus.
Dernière modification par Paulo1b (20-07-2009 18:16:57)
Hors ligne
ben on se met à plusieurs, on donne une heure pour le top départ et si on est assez nombreux, on leur fait péter leur bastringue ...
moi, je suis partant !!!

J-Ph
"Partir, c'est pourrir un pneu ..."

Hors ligne
Je suis pas un spécialiste du Web, je manque de connaissances en la matière, cependant j'ai réussi à obtenir un:
Network Timeout
The operation timed out when attempting to contact hms-sessler.de.
The requested site did not respond to a connection request and the browser has stopped waiting for a reply.
* Could the server be experiencing high demand or a temporary failure? Try again later.
Possible que ça ait marché finalement 
Depuis, le site à l'air "down", si ce soir il remarche on peut se le faire vers 20h ...
Dernière modification par Paulo1b (20-07-2009 18:57:06)
Hors ligne
on leur fait péter leur bastringue ...:pt1cable:
Bonjour,
faut pas rêver, vous ne serez-pas les premiers à lancer ce genre de contre attaque. Ils en ont rien à foutre, ils sont blindés sur ce style de répliques. Ces sites ont des durées de vies très courtes, il suffit d'en attraper quelques uns.
Une seule solution ne pas se laisser attraper, tel un petit poisson 
Dernière modification par catedi (20-07-2009 19:05:16)
~ le grippage est toujours le résultat d'une absence d'huile ~
Hors ligne
---> Catedi : sûr que tu as raison, mais bon, on s'amuse comme on peut ...
J-Ph
"Partir, c'est pourrir un pneu ..."

Hors ligne
Trop fort, Paulo !
Catedi, même si ce que tu dis est vrai, cela évitera peut-êtreà quelqu'un de se faire gauler aujourd'hui. Tu ne peux imaginer combien il est difficile de prévenir Sfr pour l'instant. Il y a même un Abuse Survey mais petit problème, leur page ne contient aucun lien ni aucun contact possible. Il existe enfin un site gouvernemental pour le même usage mais je n'ai pas eu le courage d'aller au bout parce que mon ordi ramait pour une raison inconnue de moi (probablement un flash ou deux qui ont fait ramer Mozilla).
Quand j'ai réalisé qu'il s'agissait d'un phishing, je m'apprêtais à aller chercher ma carte bleue ! Il est vrai que j'étais un peu fatigué, mais j'imagine une personne âgée dans la même situation... Bref, même si c'est une goutte d'eau dans un océan de tromperie, je pense que l'action de Paulo et Jp peut épargner quelques usagers.
Hors ligne
jph01 a écrit :on leur fait péter leur bastringue ...:pt1cable:
Bonjour,
faut pas rêver, vous ne serez-pas les premiers à lancer ce genre de contre attaque. Ils en ont rien à foutre, ils sont blindés sur ce style de répliques. Ces sites ont des durées de vies très courtes, il suffit d'en attraper quelques uns.
Une seule solution ne pas se laisser attraper, tel un petit poisson
Bah c'est vrai, ils ont pas grand chose à craindre mais l'idée c'est de "gâter" leur données au maximum. Je suis d'accord que là c'est pas difficile de trier les vrais et les faux (pas eu le temps d'étudier le truc) mais certains de ces gens ne sont pas si malins que ça. Si ça peut les faire chier un minimum c'est déjà ça.
Hors ligne
Désolé pour toi Havoc, heureusement que tu n'a pas été jusqu'au bout de leur truc mais bon quand on arrive aux compte bancaire on tilte bien souvent 
Si ce n'est déjà fait, change ton mot de passe quand même, qui sait ce qu'ils pourrait bien faire avec tes id de connexion "créer plein de compte mail et spamer avec... etc...)
Sinon pour ce qui est de lui balancer plein d'info ce doit être largement faisable. je vais mater le truc de Paulo (pirate va
)
Sinon, il y a aussi le DDOS qui peut marcher 
Sous linux en installant hping3 et en lançant
hping3 --flood -p 80 -S host_du_siteSous Windows avec Dos_HTTP_2.0 qui marche pas trop mal si le serveur n'a pas une connexion très haut débit.
C'est un peu boulet mais bon.... ils sont pire que tout à jouer à la pêche aux N° de CB 
Hors ligne
Bon après un test avec DoS HTTP, avec mon seul PC je le met KO
HTTP 500 - Erreur interne du serveur
Internet Explorer:fuk:
On peut s'y mettre à plusieurs quand même histoire de l'assommer davantage :beuz:
Hors ligne
Yeah, c'est con mais ça me fait plaisir 
Bravo Snoop!
Et pas mal l'outil DoS ...
Le problème c'est qu'ils relancent le serveur aussi sec ...
Hors ligne
Il marche le site en ce moment pr toi?
Moi c'est long et il termine souvent sur un "impossible d'afficher la page" ou un "A timeout occured while waiting for the script output (in: /usr/www/users/hmssses/index.php)."
Hors ligne
Bin il met du temps mais il marche en ce moment.
Ton IP est peut-être simplement bannie ... enfin vu les temps de réponse il est fatigué, on peut arriver au timeout ...
Hors ligne
Ok, je stop pr l'instant alors.
Le saturer de fausses infos reste encore le plus intéressant 
Je vois qu'ils se sont fait defacer une page http://hms-sessler.de/oe/ lol
Hors ligne
Désolé pour toi Havoc, heureusement que tu n'a pas été jusqu'au bout de leur truc mais bon quand on arrive aux compte bancaire on tilte bien souvent
Si ce n'est déjà fait, change ton mot de passe quand même, qui sait ce qu'ils pourrait bien faire avec tes id de connexion "créer plein de compte mail et spamer avec... etc...)
C'est malheureusement impossible sur le site de Sfr pour l'instant. Je pense qu'ils n'ont pas fini de le mettre au point. Il faut passer par une hotline, plus ou moins payante malheureusement.
Je me demandais s'il y avait un moyen en lisant le code de la page d'accueil, de savoir s'ils relevaient réellement les logins ?
En tout cas, bravo Paulo ! Je ne pense pas que cela soit inutile, étant donné la passivité de Sfr et des autres portails ou services (Paypal !). Si une seule personne échappe aux angoisses que cela peut générer, ce sera déjà une super BA !
Sinon, ça veut dire quoi, défacer ?
Hors ligne