
Derniers tests et previews


TEST Kirby et le monde oublié + Le pays des étoiles filantes, une Nintendo Switch 2 Edition adorable !

TEST Shinobi: Art of Vengeance, le retour tranchant de Joe Musashi

TEST Demon Slayer Kimetsu no Yaiba The Hinokami Chronicles 2 : quand l’anime rallume la flamme sur consoles et PC ?

TEST Metal Gear Solid Delta: Snake Eater, Konami ne prend pas de risque avec ce remake
Dernières actualités

PlayStation Plus : le programme complet des jeux offerts en septembre 2025 dévoilé, dont un titre des Xbox Game Studios

No Man's Sky vient enterrer Starfield avec sa mise à jour 6.0 Voyagers, Sean Murray redonne des nouvelles de Light No Fire

Clair Obscur: Expedition 33 n'est que le début, une excellente nouvelle pour la franchise

BON PLAN : ce très bon Souls-like de 2025 est à prix réduit

ps3 debug
Je n'ai pas dit que c'étais moi l'auteur de se sujet. J'ai dit qu'il démontrais la possibilité d'accêder à distance à l'adresse Mac d'un Windows via Dos.
Dailleurs je ne suis aucunement ingénieur réseau mais je connais le code d'action MSDOS donc je peux affirmé la véracité de la chose même si il manque quelque commande comme celle permettant l'intrusion via reseau à la mémoire de l'ordinateur visé mais je ne continuerais pas la dessus
Tu pourrais au moins citer tes sources pour ton long post:
http://fr.answers.yahoo.com/question/index?qid=20100605111514AA9P1Gk
tout le monde peut vite faire une rechercher sur google, copier-coller le texte et essayer de passer pour un pro du réseau!
ouai bah c'est pas faux
j'ai rien paner
voilà pour te montré que c'est possible biensur cela est sous windows et totalement différent sous ps3 mais sa te montre que c'est possible.
Trouver l'adresse MAC d'une machine distante est parfaitement possible à faire sous DOS ! !
Contrairement à ce qui a été dit dans les précédentes réponses.
Évidemment comme tous le monde bricole sous windows la plupart des gens ont totalement oublié que sous DOS il existe tout un tas de fonctions très puissantes dont certaines sont justement dédiées au réseau !
Dire que l'on ne peut utiliser les couches réseau sous dos est débile !
c'est même possible avec une simple disquette en y ajoutant le pilote réseau de la carte de la machine qui en général ne dépasse pas les 50 Ko !
Pour mémoire je rappelle que dans un réseau les adresses MAC ne sont utilisées que au niveau du réseau local. Dès que l'on passe sur internet ce sont les adresses IP qui sont utilisées.
Mais cela n'est pas un problème car on peut utiliser la commande ARP est un protocole effectuant la traduction d'une adresse de protocole de couche réseau (typiquement une adresse IPv4) en une adresse MAC (typiquement une adresse ethernet), ou même de tout matériel de couche de liaison. Il opère au-dessous de la couche réseau et se situe à l'interface entre la couche réseau (couche 3 du modèle OSI) et la couche de liaison (couche 2 du modèle OSI).
Donc déjà cela vous démontre que capturer une adresse MAC distante est possible. Encore faut il que la machine distante réponde ! Je ne vais pas faire un cours de hacking ici mais les habitués connaissent le principe consistant a envoyer des requêtes ARP sur une machine distante a partir du moment ou l'on connait son adresse IP. C'est un des outils classique permettant de pénétrer dans un réseau et une machine.
N'utiliser que DOS est impraticable, en revanche utiliser par exemple DOS plus un petit bout de code en VB permetra de :
Trouver le nom de domaine d'une machine, le nom de la personne qui est logguée dessus et l'adresse MAC de sa carte réseau !
On utilisera conjointement au possibilités de ARP la commande "nbtstat "
On utilisera nbtstat -A sous DOS au travers d'un petit bout de code ce qui permet ceci :
Un paquet est envoyé au PC distant, et le PC répond par un paquet contenant des informations telle que. Nom du user loggué dessus, Nom de domaine, nom du PC et Mac addresse.
Ce paquet ne nuit en aucuns cas le bon fonctionnement du PC distant et est un paquet tout a fait standard. Ce ne sera pas considéré comme une attaque ou une tentative quelconque ( genre un nmap ).
Exemple en visual basic : (je ne donne que des portions du code car je n'ai pas envie de donner des solutions de piraterie en public ! ! !)
# Begin MSWinsockLib.Winsock Winsock1
.......
# End
# Begin VB.CommandButton Command1
# Caption = "Analyser"
# Height = 495
# Left = 2280
# TabIndex = 1
# Top = 2040
# Width = 1215
# End
# Begin VB.TextBox Text1
# Height = 375
# Left = 1080
# TabIndex = 0
# Text = "192.168.1.2"
# Top = 1080
# Width = 1815
# End
# Begin VB.Label Label1
# Caption = "Adresse IP"
# Height = 375
# Left = 120
# TabIndex = 2
# Top = 1080
# Width = 975
# End
# End
# Attribute VB_Name = "frmMain"
# Attribute VB_GlobalNameSpace = False
# Attribute VB_Creatable = False
# Attribute VB_PredeclaredId = True
# Attribute VB_Exposed = False
..............
# Function send(ip As String, Packet As String) As String
# 'envoi d'un packet UDP sur une adresse IP
# Dim Packet1 As String
# Dim answer As String
# Dim Length As Long
# Dim k As Integer
#.................
# On Error GoTo erreur
#
# frmMain.Winsock1.Protocol = sckUDPProtocol
# frmMain.Winsock1.Connect ip, 137
# frmMain.Winsock1.SendData Packet
# Length = frmMain.Winsock1.BytesReceived
#............
# Debug.Print (Now() & " scan ip = " & ip)
# 'lui donne un peu de temps pour recevoir une réponse
# For k = 1 To 10000
# If frmMain.Winsock1.BytesReceived <> 0 Then
# k = 10000
# End If
# Next k
#.............
# On Error Resume Next
# frmMain.Winsock1.GetData answer
# If answer <> "" Then
# Debug.Print "On reçoit une réponse réseau" & vbCrLf
# End If
#..............
# frmMain.Winsock1.Close
# send = answer
# Exit Function
#
# erreur:
# MsgBox "Error n° " & Err.Number & " " & Err.Description
# frmMain.Winsock1.Close
#
# End Function
#
# Function Analyse(ip As String) As String
#
# 'interprétation et exploitation de la réponse au packet UDP
#
# Dim Packet1 As String
# Dim Packet2 As String
# Dim total As String
# Dim hostname As String
# Dim i, j, Y As Integer
#
# Dim NumberAnswer As Integer
# Dim name, Default_Domain As String
# Dim Name_Type As String
# Dim valid As Boolean
# Dim Name_Answer As String
# Dim Mac, Mac_Address_Temp, Mac_Address As String
# Dim Domain_Name(50) As String
#
# Dim answer As String
# Dim allowed As Boolean
#
# ' ce paquet est la parfaite réplication d'un Nbtstat
# '
# Packet1 = Chr(&H1) + Chr(&HF8) + Chr(&H0) + Chr(&H10) + Chr(&H0) + Chr(&H1) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H20) + Chr(&H43) + Chr(&H4B) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H0) + Chr(&H0) + Chr(&H21) + Chr(&H0) + Chr(&H1)
#
# Analyse = "" ' set empty answer
#
# answer = send(ip, Packet1)
#
#
# ' Faisons l'analyse de la réponse
#
# If (Len(answer) >= 57) Then
# NumberAnswer = Asc(Mid(answer, 57, 1))
# Else
# NumberAnswer = 0
# End If
# If (NumberAnswer <> 0) Then
#
# Position = 58
# 'MsgBox ("Number of answers = " & Str(NumberAnswer))
# Name_Answer = ""
# For i = 0 To NumberAnswer
# ' Names found on machines
# valid = True
# name = RTrim(Mid(answer, Position + (i * 18), 15))
# If (name = "") Then valid = False
#
# Name_Type = Hex(Asc(Mid(answer, (Position + (i * 18) + 15), 1)))
# Debug.Print "Recu : " & name & " <" & Name_Type & ">" & vbCrLf
#
# If (Name_Type = "1E") Then Domain_Name(i) = name
# If (Name_Type = "0") Then Domain_Name(i) = name
# If (Name_Type = "1E") Then Default_Domain = name
# If (name = "") Then valid = False
#
# If valid Then
# Name_Answer = Name_Answer & name & " ( " & Name_Type & " ) " & vbCrLf
# End If
# Next i
# Debug.Print "Nom de domaine " & Default_Domain & vbCrLf
#
# Mac_Address_Temp = Mid(answer, (Position + ((NumberAnswer) * 18)), 6)
# Mac_Address = ""
# For j = 1 To 6
# Mac = Hex(Asc(Mid(Mac_Address_Temp, j, 1)))
# If j <> 1 Then Mac_Address = Mac_Address & ":"
# If Len(Mac) = 1 Then Mac_Address = Mac_Address & "0"
# Mac_Address = Mac_Address & Mac
# Next j
# Debug.Print "Mac Address recue est = " & Mac_Address
# End If
# Analyse = Name_Answer
# End Function
#
# Private Sub Command1_Click()
# Analyse (frmMain.Text1.Text)
# End Sub
Note : Ne cherchez pas à utiliser ce bout de code il ne fonctionnera pas car comme je l'ai dit j'ai supprimé des lignes afin d'éviter d'en faire mauvais usage.
Quoi qu'il en soit et au regret de certains qui prétendent que c'est impossible cette solution (et il en existe d'autres !) permet en effet de récupérer une adresse MAC d'une machine distante sous DOS !
Évidemment celui qui joue dans la cour des grands et qui surtout ne veut pas se prendre la tête, pourra faire cela et même mieux sous linux et en utilisant bien sur la célèbre distribution BacTrack 3 ou 4 ...........
La Ps3 est une console de calcules très puissante elle garde une traces ce chaque connexion entrante sortante dans la banque de données et envoie une partie au serveur pour la reconnaissance du compt Psn du port wifi et autre. Si tu lance ton Dongle et après l'enlève et te connecte au reseau sa va envoyé au serveur de sony le code de lancement de la console spécifiant que tu as lancé un périphérique externe en mode debug.
La solution au contournement est de changer ou de crée un génerateur d'ID aléatoire sur le Dongle ce qui permettrais de ne pas être tracé pendant un petit moment mais à long terme sa ne pourrais pas fonctionner ou tout simplement de changé la structure de celui ci qui est une parfaite copie d'un outils de service.
Pour répondre également a plus haut changer la serrure n'est pas compliqué en sois il suffit lors d'une mise à jour d'instauré une reconnaissance des signaux de connexion des appareils USB. Chaque appareil sony renvoi un signal constant à la console et un echange de donnée pérpètuelle se passe entre ceux-ci ce qui ne se passe pas avec un Dongle qui n'envoi que des donnée mais n'en reçois pas. Donc instauré une reconnaissance et analyse des donnée échangée via USB.
Il y à beaucoup de solution pour Sony mais je pense que sa sera pire que tout ce qu'on as imaginer.
Je voulais parler du factory/ service mode.
Activer ce mode de fonctionnement donne plus de privilège à l'utilisateur, ce mode était réservé au SAV mais maintenant que cette clé existe et nous permet d'y accéder, c'est une fenêtre sur un autre univers... Notamment celle du downgrade.
Et je te parle de ça bien avant que le fonctionnement de la clé fût dévoilé comme en témoignage mon post.
Si nos PS3 seraient, des PS3 Debug, ça ferait longtemps qu'on serait revenu à un ancien FW, si tu vois ce que je veux dire, les PS3 Debug, on n'en à pas la possibilité d'en posséder, je crois, car ce sont des PS3 de développement, je crois toujours.
moi je voulais juste préciser une petite chose:
j'ai vu qu'il se demandait dans la news si ce pourrai être une ps3 debug comme il appelle ça ( ps3test plus précisément ) mais je ne pense pas que ça en soit une..
j'ai déjà vu des ps3test et sur celles-ci il est écrit sous le "playstation3" inscrit de long en large un petit "test". Mais sur cette video on ne vois que playstation3 sans le test sur la console donc a mon avis c'est une bête ps3 :p
je ne sais pas si ça avait déjà été dis mais je n'allais pas m'amuser à lire les 48 autres pages ^^
Outre que cet objet ne sert qu'à ça, il n'est donc pas permis d'invoquer le sacro-saint "oui mais je la craque pour les Homebrew", car elle ne sert pas à ça : juste à lancer des copies de jeux depuis le HDD. Donc totalement illégal.
Fais les MAJ PS3, sans ça, tu seras bloqué sur tout (Store, jeux récent qui demandent ou forcent des MàJ, PSN...).
C'est pas demain qu'on aura du hack sur PS3, de toute façon.
Cette clé (car j'imagine qu'elle t'intéresse, vu que tu ne pose que des questions sur ça dans ce Forum), sera de toute façon contrée sous peu par Sony : en effet, l'utiliser demande de passer la console en Debug, puis installe des fichiers non-signés. Nul doute que Sony forcera encore une MàJ pour palier à ça, détecter les consoles modifiées (comme Microsoft)... et faire payer les contrevenant facilement identifiables. Créé à partir des fichiers officiels Sony, cette clé est une vraie bombe juridique, car elle ne sert qu'à pirater des jeux et est créée à partir de fichiers "volés".
Mais bon... si tu veux dépenser 150€ dans ce bidule, c'est ton droit. T'en profitera juste pas longtemps et ça risque de te coûter très cher.
Autre chose, non, ça ne "soulage pas le lecteur BR", vu qu'un jeu original doit tourner dans le mange-disque pour qu'un backup se lance.
Aucune "bonne" raison donc de se procurer cet objet...
Tu laisse le blu ray dedans juste pour swapper le jeu dés que le jeu est lancé tu peut l'enlever
et de plus regarde les autres vidéos qui ont été postées avant de dire rien d'intéréssant
EDIT: de plus sur cette vidéo il montre bien la version du firmware qui ets bien 3.41 donc qui est bien une PS3 rétail et non une Debug donc voilà