Rebuild media

twitter reflets irc reflets feed rss reflets
Reflets
  • Technos
    • Rainbow Hat
    • Monkey Tools
  • Politique
  • France
  • Economie
  • Monde
  • Sagas
    • Deep Packet Inspection
    • Bienvenue chez Amesys
    • Bienvenue chez Qosmos
    • High Frequency Trading
    • Bienvenue dans la presse
    • Bienvenue dans la com
    • Bienvenue dans la zik
    • Le radar de Reflets.info
    • Retour sur un quinquennat Sarkozy
  • Entretiens
  • Photos
    • NEPAL Est ce ainsi que les femmes vivent
  • On s’en fout
    • Revue de Web
  • Littérature
  • Radio Reflets
  • Tribunes
Par bluetouff 13 mai 2011 134 Commentaires

Le honeypot de TMG

Les p'tits trous

Les p'tits trous, les p'tits trous...

C’est tellement énorme que c’est à se demander si TMG n’est pas récemment devenu une filiale de Sony, ou si ce que vous allez découvrir n’est pas un honeypot. A tout hasard, et vu qu’il y a quand même un paquet d’IP, nous n’allons pas faire tourner l’adresse de cette machine. Voilà en gros ce qu’on trouve de croustillant, il y a tout ce qu’il faut pour comprendre comment TMG procède et même plus :

  • un exécutable,
  • un password en clair dans un file de config
  • des hashing torrent des oeuvres surveillées pour piéger les internautes partageurs,
  • les scripts de traitement des logs,
  • les ip des connectés aux peers etc etc…).

Nous allons donc, de manière responsable, laisser TMG corriger ce qui ressemble quand même vachement à une négligence ultra caractérisée.

Le serveur ne présente strictement aucune protection tout est accessible, à portée de clic, c’est noël avant l’heure. Encore du grain à moudre pour les parlementaires qui s’inquiétaient qu’une société privée se voit confier une mission de monitoring de population et manipuler des quantités non négligeables de données personnelles sans contrôle sérieux.

Rappel : TMG, Trident Media Guard est une société privée mandatée par les ayants-droit pour relever les adresses IP des internautes en infraction sur les réseaux P2P.

Houston appelle la CNIL… répondez ! Allo la CNIL, we’ve got a problem !

EDIT : 15/05/2011 : Fuites de données de TMG : l’Hadopi prend l’affaire « très au sérieux » (Numérama)

Le screen ci-dessous : c’est la RACINE du serveur web.

Et un autre petit screen pour les sceptiques

p0wn3d

Voici maintenant ce qui ressemble à une liste de hashs d’oeuvres surveillées par TMG (le fichier est très fréquemment updaté et contient 1851 hashs)

torrent list

Greetz BH pour la trouvaille :)

 

Partager :

Posté dans: A la Une, Technos

S'abonner

Si vous avez apprécié cet article, abonnez vous gratuitement pour ne plus rien manquer.

Subscribe via RSS Feed Rejoignez-nous sur Twitter

134 commentaires sur "Le honeypot de TMG"

Trackback | Feed RSS des commentaires

Inbound Links

  1. [TMG] Honeypot ou partage de données personnelles ? | 14 mai 2011
  2. TMG et sa négligence caractérisée | 14 mai 2011
  3. TMG et sa négligence caractérisée | DailyLeaks | 14 mai 2011
  4. HADOPI : UN SERVEUR EN LIBRE ACCÈS DONNE LA LISTE DES FICHIERS SURVEILLÉS ? | 14 mai 2011
  5. Le coût de l’hadopi | #!/bin/pak | 14 mai 2011
  6. .:[ d4 n3wS ]:. » Un serveur de TMG grand ouvert | 14 mai 2011
  7. French Hadopi “3 Strikes” Anti-Piracy Company Hacked | TorrentFreak | 14 mai 2011
  8. French Hadopi “3 Strikes” Anti-Piracy Company Hacked | Torrent Scene | 14 mai 2011
  9. French Hadopi “3 Strikes” Anti-Piracy Company Hacked | Tech-Bubble | 14 mai 2011
  10. French Hadopi “3 Strikes” Anti-Piracy Company Hacked | We R Pirates | 14 mai 2011
  11. Anonyme | 14 mai 2011
  12. French Hadopi “3 Strikes” Anti-Piracy Company Hacked | 14 mai 2011
  13. Le serveur de Trident Media Guard est une passoire ! | SCTeam | 14 mai 2011
  14. P2PTalk » French Hadopi “3 Strikes” Anti-Piracy Company Hacked | 14 mai 2011
  15. TMG: « Très Mauvaise Gestion » | Fansub Streaming - Actu numérique, Japon et streaming de fansub d'animes | 15 mai 2011
  16. Liens du jour – 15 Mai 2011 | LouWii's Blog | 15 mai 2011
  17. TMG : arnaque ou pas, telle est la question? | Pixellibre.net | 15 mai 2011
  18. È stata violata la tecnologia di Trident Media Guard (TMG) | navigareSicuri | 15 mai 2011
  19. French Hadopi “3 Strikes” Anti-Piracy Company Hacked | Piracy Network | 15 mai 2011
  20. Fuites de données de TMG : l’Hadopi prend l’affaire « très au sérieux » | UnderNews | 15 mai 2011
  21. Y’a un trou dans la dopi « manucler | 15 mai 2011
  22. È stata violata la tecnologia di Trident Media Guard (TMG) su Hadopi - Commenta la tecnologia, la telefonia, i software | 16 mai 2011
  23. È stata violata la tecnologia di Trident Media Guard (TMG) su Hadopi | ItaliaON | 16 mai 2011
  24. Datos usuarios descargas Francia | 16 mai 2011
  25. De l’intérêt de prendre la sécurité TRES AU SERIEUX | Les ptis gars d'la prod | 16 mai 2011
  26. TMG psssshhhhhiiiiiitt | 16 mai 2011
  27. TMG psssshhhhhiiiiiitt | DailyLeaks | 16 mai 2011
  28. Datenleck bei Hadopi « vasistas? | 16 mai 2011
  29. Frankreich: Datenleck bei Hadopi » netzpolitik.org | 16 mai 2011
  30. Hadopi : une faille de sécurité perturbe la riposte graduée | Global-SSII | 16 mai 2011
  31. Fuites de données de TMG : l'Hadopi prend l'affaire "très au sérieux" - WaWa Blog | 16 mai 2011
  32. Liens du jour – 17 Mai 2011 | LouWii's Blog | 17 mai 2011
  33. Hadopi : TMG admet "une fuite de donnnées sur un serveur test" | Allomonsite.com | 17 mai 2011
  34. Miles de IPs al descubierto en Francia: las autoridades de Hadopi cortan con la empresa que rastrea las descargas « Maestroviejo's Blog | 17 mai 2011
  35. Hashtable » Et HADOPI capote | 17 mai 2011
  36. Et HADOPI capote | Contrepoints | 17 mai 2011
  37. Des adresses IP destinées à l’Hadopi auraient été découvertes sur un serveur « sans protection » | 17 mai 2011
  38. France halts “three strikes” IP address collection after data leak « BUY THE PSP PHONE – The Ultimate Combination of Handheld Gaming and Mobile Communications | 17 mai 2011
  39. PrankVids news collection | 17 mai 2011
  40. France halts “three strikes” IP address collection after data leak « Buy PSP 2 – The Ultimate Handheld Console | 17 mai 2011
  41. France Halts ‘Three Strikes’ IP-Address Collection After Data Leak | france | 18 mai 2011
  42. Tech Reviews » France halts "three strikes" IP address collection after data leak | 18 mai 2011
  43. France halts"three strikes" IP address collection after data leak « Technology | 18 mai 2011
  44. Hadopi: la collecte d’adresses IP interrompue partiellement | Global-SSII | 18 mai 2011
  45. la liberté, sur Internet, c’est « Monte là dessus tu verras Montmartre !  « les échos de la gauchosphère | 18 mai 2011
  46. France Halts ‘Three Strikes’ IP Address Collection After Data Leak » Technology Current Events | 18 mai 2011
  47. La Cnil en plein contrôle du prestataire de l’Hadopi suite à une … | Global-SSII | 19 mai 2011
  48. [Rédacteur invité] - La firm TMG a-t-elle fait une boulette ? | WebActus | 19 mai 2011
  49. Hadopi au point mort. « Alexandre Cayla | 19 mai 2011
  50. HADOPI : faites ce que je dis, pas ce que je fais … | 19 mai 2011
  51. Sécurité du web : le règne des passoires » OWNI, News, Augmented | 19 mai 2011
  52. Hadopi au point mort | 20 mai 2011
  53. Les mots en « novlangue » « Black Bankiz | 20 mai 2011
  54. Hadopi : Résumé des épisodes précédents – U4 :: networks™ | * inside | 20 mai 2011
  55. Dénoncer une faille de sécurité, c’est du piratage ? | Global-SSII | 20 mai 2011
  56. En Vrac - WaWa Blog | 21 mai 2011
  57. Dénoncer une faille de sécurité, c’est du piratage ? | UnderNews | 23 mai 2011
  58. HADOPI a new episode of the mice and cat game « IPrivacy4IT – Clarinette's blog | 24 mai 2011
  59. Exploitation d’image des enfants : Hadopi surfe sur l’ambiguïté sémiotique | Vincent Mabillot, expressions libres | 11 juin 2011
  60. Exploitation d’image des enfants : Hadopi surfe sur l’ambiguïté sémiotique | Vincent Mabillot, expressions libres | 12 juin 2011
  61. Turb(l)o(g) » Infiltré chez hadopi | 13 juin 2011
  62. Altay Neldaïnoren » Blog Archive » Non, mais, en fait, c’est une parodie, hein ? | 16 juin 2011
  63. Hadopi : un avenir en péril? « le75.fr | 23 juin 2011
  64. Lentement, mais sûrement. » Blog Archive » Télécharger sans risques en P2P/bittorent. | 22 août 2011
  65. Lentement, mais sûrement. » Blog Archive » Comment télécharger sans risque en P2P ou bittorent | 23 août 2011
  66. Back @ work | ☠ Bluetouff's blog | 15 octobre 2011
  67. Les petites négligences caractérisées de Franck Riester | Le blog le7.net | 8 novembre 2011
  68. Reflets : c’est trop compliqué tes histoires… « L'Info Autrement cftc hus | 9 décembre 2011
  69. Turb(l)o(g) » De peer en peer | 25 janvier 2012
  70. ☠ Bluetouff's blog - 20 Minutes n’a pas tout compris à HADOPI | 15 février 2012
  71. ☠ Bluetouff's blog - HADOPI : son pire échec | 20 février 2012
  72. ☠ Bluetouff's blog - De la polémique Google sur la vie privée | 2 mars 2012
  73. Amesys : Abdallah Al-Senoussi, le boulet du Quai d’Orsay | Pulse Gaming | 24 mars 2012
  74. HADOPI : TMG se prend les pieds dans le tapis » Cogitations Peckiennes | 26 mars 2012
  75. C’était TMG, maintenant c’est AiPlex qui va traquer les pirates « rafales2pensees | 12 avril 2012
  76. La collecte d’adresses IP par Hadopi est interrompue du fait d’une faille de sécurité | Pc Actu & maintenance | 15 août 2012
  77. HADOPI : Résumé des épisodes précédents | U4 Inside | 28 octobre 2012
  78. ☠ Bluetouff's blog - HADOPI : vers la fin d’une absurde prohibition culturelle ? | 27 juin 2013
  1. Mélampous dit :
    13 mai 2011 à 23 h 29 min

    « Full disclosure policy » :)

    Répondre Report comment
  2. DOUDOU dit :
    13 mai 2011 à 23 h 44 min

    oooh le joli fichier torrents

    ça semble bien être leur range en tout cas

    Répondre Report comment
  3. joedu12 dit :
    13 mai 2011 à 23 h 44 min

    Abusé ! J’arrive à peine à y croire !

    Répondre Report comment
  4. zh0 dit :
    13 mai 2011 à 23 h 52 min

    bon ils ont baissé le rideau

    Répondre Report comment
  5. azliQ dit :
    13 mai 2011 à 23 h 57 min

    Arf, c’est moi où la seule IP de la range en question qui répond demande un auth maintenant ?

    Répondre Report comment
  6. Derzinho dit :
    14 mai 2011 à 0 h 00 min

    un truc qui me chiffonne les script de surveillance et les torrents surveillé se trouve sur leur serveur web oO.
    il sont si pauvre que sa chez tmg qu’il doivent se contenter d’un seul serveur pour tout faire

    Répondre Report comment
    • prototux dit :
      14 mai 2011 à 0 h 24 min

      Au contraire, sont plutot plein au as, vu le nombre d’ips qu’ils possedent :p

      Ils sont juste con, en fait…

      Répondre Report comment
  7. Grunt dit :
    14 mai 2011 à 0 h 08 min

    @azliQ:

    Heuu.. Le range est blindé d’adresses IP qui répondent..

    Répondre Report comment
    • azliQ dit :
      14 mai 2011 à 0 h 11 min

      Ha non trouvé ^^

      Répondre Report comment
      • Jo dit :
        14 mai 2011 à 6 h 10 min

        Je trouve ca trop simple, c’est louche.

        Répondre Report comment
        • Alope dit :
          14 mai 2011 à 15 h 33 min

          on a pas le même range ou quoi ?

          Répondre Report comment
          • Roger dit :
            14 mai 2011 à 21 h 56 min

            C’est encore up? Je ne trouve pas!

  8. Mouche dit :
    14 mai 2011 à 0 h 46 min

    Avec des fichiers du 14 mai 2011 01:05…

    Répondre Report comment
    • Jo dit :
      14 mai 2011 à 7 h 03 min

      La copie d’ecran a été faite vers 2 heures du matin

      Répondre Report comment
  9. Derzinho dit :
    14 mai 2011 à 0 h 51 min

    Vu la manière dont la liste des torrents est mise à jour, c’est donc un robot qui cherche et découvre les œuvre partagé « illegalement ». J’aimerais juste savoir comment il si prend ?

    Vous pariez combien que c’est juste basé sur une liste de titre que le robots va chercher sur TPB et consort les torrent qui direct mis en surveillance

    Répondre Report comment
  10. Mélampous dit :
    14 mai 2011 à 1 h 29 min

    Cette découverte ne doit pas être négligé.
    S’il est mis en évidence par des bidouilleurs que les fichiers traqués par TMG ne sont pas nommément identifiés et indiqués par les ayants-droits, mais que l’entreprise utilise un robot indexeur avec juste des mots-clés… TMG et la Hadopi s’effondreront comme un château de carte face un « shitstorm médiatique » bien conduit.

    Répondre Report comment
    • eric dit :
      14 mai 2011 à 13 h 47 min

      Ben ça doit être un robot parce que ça m’étonnerais que les ayants droits aient demandé de protéger les wallpapers de This Is It ou encore le fichier .rar chelou pour faire de l’argent qui est même surement un virus

      Répondre Report comment
  11. Jo dit :
    14 mai 2011 à 5 h 28 min

    http://pastebin.com/cjU2fnf5

    Répondre Report comment
    • Jo dit :
      14 mai 2011 à 5 h 31 min

      c’est bizare c’est pas la meme liste.

      Répondre Report comment
      • Jo dit :
        14 mai 2011 à 6 h 02 min

        pas le bon truc désolé

        http://pastebin.com/Km1mEHcN

        Répondre Report comment
        • Jo dit :
          14 mai 2011 à 6 h 18 min

          Je trouve qu’il n’y a pas tellement de truc français.
          Par contre je trouve que certains trucs (The King’s Speech par exemple), sont surrepresentés par rapport à la popularité que ca pourrait avoir (quoi que je sois allé le voir au cinéma en vo comme quoi…).

          Donc la liste ne semble pas etre un echantillon de ce qui est demandé a un moment donné, mais ressemble plus à la volonté de cibler un certain public.

          Répondre Report comment
          • Jo dit :
            14 mai 2011 à 6 h 21 min

            Honnêtement ça sent un peu la fuite organisée, on dirait qu’on veut rassurer les fans de Mireille Matthieu qui votent pour Sarkozy.

            Que va en penser le pauvre Enrico Macias ?

          • ouka dit :
            14 mai 2011 à 15 h 46 min

            ce qu’il me choque encore plus c’est le fait qu’il y a des fichiers d’animes en VOSTA tel que Amagami SS etc … ET qu’on vienne pas me dire que c’est illégal car Amagami SS n’est pas licencié en France …

          • Petar dit :
            15 mai 2011 à 3 h 01 min

            Réponse à Ouka, sans rapport direct avec l’article :

            En quoi le fait qu’aucune société française n’ait de licence pour exploiter Amagami SS rendrait ça légal ? Il faut justement obtenir une licence de la société productrice (enfin l’ayant droit) pour que cela soit légal.
            Ou alors les sociétés françaises sont assez stupides pour payer les sociétés de production étrangères, alors qu’elles pourraient ne pas le faire ?

            Quand il n’y a pas de licence, la seule chose qui change c’est que cela ne gène pas grand monde, la société étrangère détenant les droits ne souhaitant souvent pas exploiter l’œuvre partout dans le monde. Mais il ne faut pas croire que c’est légal pour autant.

          • pantin dit :
            16 mai 2011 à 22 h 57 min

            ouka:

            Bizarrement ces fichiers d’anime ne sont filtrés que parce qu’ils contiennent le mot-clé « Eclipse » (le nom du prochain épisode de la saga Twilight).

            Le plus hallucinant c’est que du coup des fichiers incontestablement légaux comme « Java Eclipse total beginner lessons 1-16″ (empreinte e20b26acfba77d9463c38f56393ed5e8bb13cf32) sont répertoriés comme des fichiers illégaux, alors qu’il s’agit en réalité d’un cours de programmation offert gratuitement sur le site de programmation Sourceforge avec une licence qui autorise explicitement n’importe qui à redistribuer leur contenu !

            Autrement dit, si ces empreintes sont bien celles utilisées par TMG vous risquez d’être ciblé par leur système automatisé en ne téléchargeant que des contenus parfaitement légaux…

        • Jo dit :
          17 mai 2011 à 2 h 21 min

          Précision: En ce qui me concerne je ne me revendique pas d’un groupe dénommé « anonymous » et la liste que j’ai posté n’est pas issue d’un logiciel de tmg mais d’une recherche sur les hash (sha1) sur des sites torrents.
          Il n’y a rien d’illegal de mon point de vue.

          C’est juste une précision pour corriger ce que j’ai pu lire par ci par la.

          Je suis reflets parce que je n’y lis pas de l’intox balancé à la va vite comme c’est le cas sur un certain nombre de sites web.
          (d’ou l’interet d’aller chercher l’info par soi meme parfois).

          Répondre Report comment
          • Jo dit :
            17 mai 2011 à 2 h 27 min

            C’est une recherche basée sur des noms de fichiers publiquement accessible sur un serveur chez eux.

            le meme truc que ca:
            http://reflets.info/wp-content/uploads/2011/05/torr-550×477.jpg

  12. Jo dit :
    14 mai 2011 à 5 h 29 min

    On peut noter que pour un hash donné on a plusieurs nom: cette particularité fait que pour une requete donné vers un hash, il n’y a pas necessairement volonté de telechargement illegal.

    Répondre Report comment
  13. Rofl dit :
    14 mai 2011 à 8 h 38 min

    Jo : Cette liste comporte … Bitdefender ! C’est de l’audiovisuel ça ? :’) Leur outil semble dépasser le cadre de l’hadopi …

    Répondre Report comment
    • gnuzer dit :
      14 mai 2011 à 11 h 09 min

      Rofl, sur bittorrent, la probabilité qu’un fichier soit un fake augmente avec le nombre de points d’exclamation présents dans le nom du torrent. Étant donné qu’il y en a six, on peut penser qu’il s’agit d’autre chose que d’un crack pour Bitdefender.

      Si je me souviens bien, TMG surveille aussi le porno, non ?

      Répondre Report comment
    • Jo dit :
      14 mai 2011 à 15 h 04 min

      Je remarque aussi des fichiers qui expliquent comment faire de l’argent. C’est peut etre une volonté d’avoir les ip de gens qui font dans les chaines d’argent.
      Il est par ailleurs étonnant d’avoir des fichiers non indexé.
      Je ne suis pas sur à 100% que leur liste de fichiers torrent soit bien une liste de fichiers monitorés, mais quand j’y reflechis ca me semble assez possible.

      Répondre Report comment
      • Jo dit :
        14 mai 2011 à 15 h 36 min

        Il y a des fichiers qui sont pipo dans cette liste, par exemple le « Don’t Download This Torrent. It is a completly blank text file. It’s bullshit.txt » (donné à 0 ko)

        C’est peut etre pour faire plus réaliste ?

        (je précise que les noms, je les ai trouvé sur des sites web spécialisé dans les torrents, un torrent a parfois plusieurs noms)

        Répondre Report comment
        • Jo dit :
          14 mai 2011 à 15 h 51 min

          Ou alors les hashs en questions correspondent a des fichiers qui avaient d’autres noms à la base et qu’un robot à indexé comme possiblement interessant.

          Il faut également noter qu’il y a des torrent.html et des torrent.html.tmp (voir copie d’ecran).
          Les torrents en question correspondent peut etre un truc qui télécharge pour voir si un contenu est illégal.

          Si c’est ca, est ce que j’ai moi meme le droit de télécharger pour voir si un truc est illegal ?
          Apres tout, cette société n’est pas la vrai police.

          Répondre Report comment
          • Jo dit :
            14 mai 2011 à 16 h 05 min

            Ou alors c’est un pur honeypot…

  14. Anon dit :
    14 mai 2011 à 9 h 40 min

    @Rofl : Ça ressemble à un crack illégal pour bitdefender. Et à un virus.
    J’ai terriblement envie de le DL pour le passer à l’antivirus… (Mais il n’y a pas de seed. Et le fichier est dans la liste d’HADOPI surtout, ça ferait chier de se prendre un mail pour ça.)

    Répondre Report comment
  15. Puckel dit :
    14 mai 2011 à 11 h 11 min

    Allo Roger ? Tu as oublié de mettre -Indexes dans la conf !!!

    Répondre Report comment
    • bluetouff dit :
      14 mai 2011 à 11 h 22 min

      Il y a pire :)

      Répondre Report comment
  16. tifil dit :
    14 mai 2011 à 11 h 23 min

    Quelle est l’adresse ip exacte ???

    Répondre Report comment
    • freddy dit :
      14 mai 2011 à 17 h 04 min

      https://www.ripe.net/cgi-bin/search/gdquery.cgi?index=ripedb&file-match=net&boolean=and&max-results=100&page-results=10&start-page=%2Fdb%2Fwhois-free.html&header=whois&footer=whois&record-type=paragraph&terms=trident+mediaguard&Search=Search&show-context=1&degree-of-error=2&.cgifields=search-substrings&.cgifields=case-sensitive&.cgifields=show-context

      Répondre Report comment
      • Yoha dit :
        14 mai 2011 à 19 h 20 min

        Tiens, pourquoi la description est-elle «Trident Mediguard» (sans a à «Mediaguard») ?

        Répondre Report comment
  17. gnuzer dit :
    14 mai 2011 à 11 h 24 min

    C’est assez marrant de voir quels genres de fichiers sont surveillés, quand on se rappelle des débats autour de la mise en place de la riposte graduée…

    Pour s’assurer que le fichier à surveiller est bien protégé par le droit d’auteur, TMG va télécharger le fichier en entier : les seuls peers ayant téléchargé le fichier en entier et qui ne seront pas inquiétés sont ceux correspondants aux IP des serveurs de TMG. Or, il a été critiqué que cette règle ne s’applique pas aux autres peers : après tout, moi aussi, quand je télécharge un fichier, le seul moyen de m’assurer que celui-ci n’est pas un fichier soumis au droit d’auteur est de le télécharger complètement…(et de me faire flasher).

    Je ne sais plus quelle était la réponse de l’HADOPI… Ça devait être un truc du genre : rassurez-vous, les fichiers qu’on surveillera auront des noms relativement explicites, après tout ce sont les téléchargeurs du dimanche qu’on surveille, pas les gros pirates…

    Pis voilà :

    « Its Not A Waste Of Time,Read This Bonus File!.rar »

    …

    (et si ça se trouve, mesquin comme ils sont, ce sont peut-être les ayants-droit eux-mêmes qui ont créé ce fichier…)

    Répondre Report comment
  18. joedu12 dit :
    14 mai 2011 à 13 h 10 min

    ça serait peut-être intéressant de comptabilisées les IP attrapées par TMG pour voir si c’est réellement efficace avec des chiffres « surs » (sauf bien sur si c’est un honeypot).

    Répondre Report comment
  19. NeozOne dit :
    14 mai 2011 à 14 h 02 min

    Faite ce que je dis, pas ce que je fais !
    Des clown !

    Répondre Report comment
  20. 1N50MN14K dit :
    15 mai 2011 à 14 h 29 min

    Pour ceux d’entre vous qui veulent l’ip du serveur la voila
    91.189.104.30 serveur Apache 2.2.9 (Exploit et faille dispo sur metasploit) machine Debian.
    index.html : http://www.91.189.104.30/index.hmtl

    Le partage est la liberté !

    Répondre Report comment
  21. 1N50MN14K dit :
    15 mai 2011 à 14 h 46 min

    correction : http://91.189.104.30/index.html

    Répondre Report comment
  22. 1N50MN14K dit :
    15 mai 2011 à 15 h 19 min

    Serveur citrix XEN de TMG : http://91.189.104.240/
    XenServ 5.6.0
    Serveur Web auxiliaire (offline ?) :http://91.189.104.12/
    liste des fichiers surveillés : http://pastebin.com/Km1mEHcN

    Répondre Report comment
  23. unknowing people dit :
    16 mai 2011 à 0 h 53 min

    http://pastebin.com/6RGHGxE2
    http://pastebin.com/6RGHGxE2

    Répondre Report comment
    • Wen92 dit :
      16 mai 2011 à 9 h 51 min

      \o/ les strings dans server_interface.exe ;)

      Répondre Report comment
      • Wen92 dit :
        16 mai 2011 à 10 h 51 min

        Étant sous linux, le .exe s’est ouvert avec Kate (éditeur de texte) donc aucune rétro-ingénierie n’a été nécessaire.

        Répondre Report comment
    • Jo dit :
      16 mai 2011 à 22 h 46 min

      Analyse des torrents correspondant répertoire outgoing:

      http://pastebin.com/5615TQvu
      http://pastebin.com/5615TQvu

      (ne téléchargez, bien sûr pas les fichiers correspondants)

      2 remarques:
      Le dernier hash est 1fd358c2dc36a9a69dc21921457263d381f2113f

      – ca devrait etre quelque chose en ff, il devrait donc y en avoir plus.
      Statistiquement on devrait pouvoir s’y retrouver vu le nombre de fichiers

      – bien sur ce n’est pas parce qu’ils regardent sur ca aujourd’hui que demain ca sera pareil.

      Répondre Report comment
      • Jo dit :
        17 mai 2011 à 0 h 35 min

        Toujours quelques fakes mais moins qu’avant.

        Sachant que je suspecte la liste du répertoire outgoing d’etre incomplete.

        Répondre Report comment
        • Jo dit :
          17 mai 2011 à 11 h 37 min

          Encore plus de fichiers:

          http://pastebin.com/RJdzKD4x
          http://pastebin.com/RJdzKD4x

          (20707 références)

          Quelques détails en plus, rien de révolutionnaire.

          Répondre Report comment
  24. Golgote dit :
    16 mai 2011 à 19 h 29 min

    Le fichier bencoder.py, si j’en juge par sa taille, ressemble fortement à celui qu’on trouve dans Bitless, un client bittorrent en Python sous licence GPL 3 http://code.google.com/p/bitless/source/browse/trunk/bittorrent/bencode/bencoder.py

    Répondre Report comment
  25. Abalone dit :
    18 mai 2011 à 9 h 24 min

    En fait vous n’avez rien compris !
    Ils ont tout simplement été convaincu par nos arguments et ont adopté le P2P, tout est en partage sur leur serveur ^^

    Répondre Report comment
  26. Devenir un BH dit :
    30 août 2011 à 17 h 40 min

    Assez énorme :o

    Répondre Report comment
  27. transitaire thailande dit :
    1 septembre 2011 à 14 h 35 min

    Ca c’est fort ! et méga suspect … !

    Répondre Report comment

Poster un commentaire

Cliquez ici pour annuler la réponse.


quatre − 4 =

flattr this!
Progression du financement mensuel de Reflets. Montant à atteindre : 5300 euros
9,89%
Un budget mensuel pour quoi faire ?
A quoi sont affectés les dons ?

Teweetin’ Reflets

)( Une centrale de biomasse pour déforêster les Cévennes ? goo.gl/fb/q8MN2P

Hier De reflets.info's Twitter via Google

)( Les clowns de la cyber-sécurité font-ils peur ? goo.gl/fb/8KppTp

Hier De reflets.info's Twitter via Google

@LauraBataille On se croirait à la veille de la bulle Internet. #IlsNaprennentJamais @babgi @bizcom

La semaine dernière De reflets.info's Twitter via Twitter for Mac

11 jours après le début de notre campagne mensuelle de financement, le budget est financé à 9,89% reflets.info/reflets-fait-s…

La semaine dernière De reflets.info's Twitter via Twitter for Mac

)( La France a peur de Bozo le clown… goo.gl/fb/sWU1cV

La semaine dernière De reflets.info's Twitter via Google

Abonnez-vous à notre newsletter

Free Syrian Voices


pses2014

faire un don

  • À propos
  • Comment faire un don ?
  • F.A.Q.
  • Rebuildicious
  • Reflets IRC
  • Epic IRC Quotes
  • AntholoTweets
  • Goodies
    • Traveling Goodies…
  • SPANOU : le best of
  • Contacts

Radio Reflets

  • Radio Reflets #1
  • Radio Reflets #2
  • Radio Reflets #3
  • Radio Reflets Bêta-0.1

Articles récents

  • Une centrale de biomasse pour déforêster les Cévennes ?
  • Les clowns de la cyber-sécurité font-ils peur ?
  • La France a peur de Bozo le clown…
  • Le gang des vilains petits canards
  • #VPN et logs : lettre ouverte à ceux qui croient encore au ‎Père Noël
  • Ebola : ce que le CDC prévoit si rien n’est fait de plus
  • Mais que se passe-t-il chez Bull et Nexa Technologies ?
  • Le chômage, un problème ? Pas pour tout le monde…
  • Comment nos existences ont été industrialisées
  • De quel terrorisme jihadiste nous ont parlé les députés et le gouvernement ?
  • Mesh Networking et privacy by design ?
  • #Firechat : comme si Snowden n’avait jamais existé
  • #HKProtest : comment accéder aux échanges des manifestants depuis n’importe où dans le monde
  • Personal information leaked by #Firechat
  • #Firechat pisse les messages et l’identité de ses utilisateurs
  • Google : 1, presse allemande : 0
  • #FNCM2014 : la nausée culturelle
  • Les intriguantes déclarations de Bernard Cazeneuve sur le Deep Packet Inspection
  • Nathalie Kosciusko-Morizet est très écolo !
  • Le FMI tacle les banquiers

Archives

  • octobre 2014 (20)
  • septembre 2014 (24)
  • août 2014 (3)
  • juillet 2014 (13)
  • juin 2014 (23)
  • mai 2014 (16)
  • avril 2014 (19)
  • mars 2014 (21)
  • février 2014 (20)
  • janvier 2014 (25)
  • décembre 2013 (18)
  • novembre 2013 (21)
  • octobre 2013 (27)
  • septembre 2013 (23)
  • août 2013 (16)
  • juillet 2013 (22)
  • juin 2013 (24)
  • mai 2013 (23)
  • avril 2013 (25)
  • mars 2013 (29)
  • février 2013 (19)
  • janvier 2013 (33)
  • décembre 2012 (12)
  • novembre 2012 (26)
  • octobre 2012 (33)
  • septembre 2012 (29)
  • août 2012 (42)
  • juillet 2012 (74)
  • juin 2012 (34)
  • mai 2012 (38)
  • avril 2012 (37)
  • mars 2012 (47)
  • février 2012 (42)
  • janvier 2012 (74)
  • décembre 2011 (47)
  • novembre 2011 (65)
  • octobre 2011 (78)
  • septembre 2011 (58)
  • août 2011 (49)
  • juillet 2011 (26)
  • juin 2011 (70)
  • mai 2011 (68)
  • avril 2011 (53)
  • mars 2011 (66)
  • février 2011 (73)
  • janvier 2011 (72)
  • décembre 2010 (2)

Derniers articles

  • Une centrale de biomasse pour déforêster les Cévennes ? 28 octobre 2014
  • Les clowns de la cyber-sécurité font-ils peur ? 28 octobre 2014
  • La France a peur de Bozo le clown… 22 octobre 2014
  • Le gang des vilains petits canards 15 octobre 2014
  • #VPN et logs : lettre ouverte à ceux qui croient encore au ‎Père Noël 14 octobre 2014
  • Ebola : ce que le CDC prévoit si rien n’est fait de plus 14 octobre 2014
  • Mais que se passe-t-il chez Bull et Nexa Technologies ? 13 octobre 2014
  • Le chômage, un problème ? Pas pour tout le monde… 13 octobre 2014
  • Comment nos existences ont été industrialisées 13 octobre 2014
  • De quel terrorisme jihadiste nous ont parlé les députés et le gouvernement ? 8 octobre 2014

Mots-clés

#rev11 Amesys Anonymous Banques Bull CDS Censure Crise de la dette souveraine Crise financière Deep Packet Inspection DPI démocratie Economie Espagne Europe featured FMI France François Hollande Google Grèce HADOPI Internet Journalisme Justice Kadhafi Libye Neutralité du Net NSA OpSyria Orange Philippe Vannier Politique Presse Qosmos Reflets Sarkozy Sarkozy Surveillance Syrie Sécurité Telecomix Tunisie UMP Égypte

Commentaires récents

  • Snow dans Une centrale de biomasse pour déforêster les Cévennes ?
  • drapher dans Une centrale de biomasse pour déforêster les Cévennes ?
  • Yakumo dans Les clowns de la cyber-sécurité font-ils peur ?

Network

  • Kitetoa
  • Drapher
  • Bluetouff
  • DiY Vape
  • : MiF
  • Bearstech
  • Toonux
  • Pas Sage en Seine
  • AMProd
  • Pro-MS Steampunk Mods

© 2014 Reflets. | Mentions Légales | Hosted by Toonux

loading Annuler
L'article n'a pas été envoyé - Vérifiez vos adresses email !
La vérification email a échoué, veuillez réessayer
Impossible de partager les articles de votre blog par email.