Votre recherche :

ps3 debug

Avatar de l’utilisateur
babaookikou
Re: PSJailbreak : merci Geohot mais gare aux banissements


Ah bon et comment ils font pour voir l'adresse MAC sachant qu'ils sont pas sur le même réseau local que toi ???


Tiens je te conseil de lire ça...
http://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI




voilà pour te montré que c'est possible biensur cela est sous windows et totalement différent sous ps3 mais sa te montre que c'est possible.


Trouver l'adresse MAC d'une machine distante est parfaitement possible à faire sous DOS ! !
Contrairement à ce qui a été dit dans les précédentes réponses.

Évidemment comme tous le monde bricole sous windows la plupart des gens ont totalement oublié que sous DOS il existe tout un tas de fonctions très puissantes dont certaines sont justement dédiées au réseau !

Dire que l'on ne peut utiliser les couches réseau sous dos est débile !
c'est même possible avec une simple disquette en y ajoutant le pilote réseau de la carte de la machine qui en général ne dépasse pas les 50 Ko !

Pour mémoire je rappelle que dans un réseau les adresses MAC ne sont utilisées que au niveau du réseau local. Dès que l'on passe sur internet ce sont les adresses IP qui sont utilisées.
Mais cela n'est pas un problème car on peut utiliser la commande ARP est un protocole effectuant la traduction d'une adresse de protocole de couche réseau (typiquement une adresse IPv4) en une adresse MAC (typiquement une adresse ethernet), ou même de tout matériel de couche de liaison. Il opère au-dessous de la couche réseau et se situe à l'interface entre la couche réseau (couche 3 du modèle OSI) et la couche de liaison (couche 2 du modèle OSI).

Donc déjà cela vous démontre que capturer une adresse MAC distante est possible. Encore faut il que la machine distante réponde ! Je ne vais pas faire un cours de hacking ici mais les habitués connaissent le principe consistant a envoyer des requêtes ARP sur une machine distante a partir du moment ou l'on connait son adresse IP. C'est un des outils classique permettant de pénétrer dans un réseau et une machine.

N'utiliser que DOS est impraticable, en revanche utiliser par exemple DOS plus un petit bout de code en VB permetra de :
Trouver le nom de domaine d'une machine, le nom de la personne qui est logguée dessus et l'adresse MAC de sa carte réseau !

On utilisera conjointement au possibilités de ARP la commande "nbtstat "
On utilisera nbtstat -A sous DOS au travers d'un petit bout de code ce qui permet ceci :
Un paquet est envoyé au PC distant, et le PC répond par un paquet contenant des informations telle que. Nom du user loggué dessus, Nom de domaine, nom du PC et Mac addresse.

Ce paquet ne nuit en aucuns cas le bon fonctionnement du PC distant et est un paquet tout a fait standard. Ce ne sera pas considéré comme une attaque ou une tentative quelconque ( genre un nmap ).

Exemple en visual basic : (je ne donne que des portions du code car je n'ai pas envie de donner des solutions de piraterie en public ! ! !)

# Begin MSWinsockLib.Winsock Winsock1
.......
# End
# Begin VB.CommandButton Command1
# Caption = "Analyser"
# Height = 495
# Left = 2280
# TabIndex = 1
# Top = 2040
# Width = 1215
# End
# Begin VB.TextBox Text1
# Height = 375
# Left = 1080
# TabIndex = 0
# Text = "192.168.1.2"
# Top = 1080
# Width = 1815
# End
# Begin VB.Label Label1
# Caption = "Adresse IP"
# Height = 375
# Left = 120
# TabIndex = 2
# Top = 1080
# Width = 975
# End
# End
# Attribute VB_Name = "frmMain"
# Attribute VB_GlobalNameSpace = False
# Attribute VB_Creatable = False
# Attribute VB_PredeclaredId = True
# Attribute VB_Exposed = False
..............
# Function send(ip As String, Packet As String) As String
# 'envoi d'un packet UDP sur une adresse IP
# Dim Packet1 As String
# Dim answer As String
# Dim Length As Long
# Dim k As Integer
#.................
# On Error GoTo erreur
#
# frmMain.Winsock1.Protocol = sckUDPProtocol
# frmMain.Winsock1.Connect ip, 137
# frmMain.Winsock1.SendData Packet
# Length = frmMain.Winsock1.BytesReceived
#............
# Debug.Print (Now() & " scan ip = " & ip)
# 'lui donne un peu de temps pour recevoir une réponse
# For k = 1 To 10000
# If frmMain.Winsock1.BytesReceived <> 0 Then
# k = 10000
# End If
# Next k
#.............
# On Error Resume Next
# frmMain.Winsock1.GetData answer
# If answer <> "" Then
# Debug.Print "On reçoit une réponse réseau" & vbCrLf
# End If
#..............
# frmMain.Winsock1.Close
# send = answer
# Exit Function
#
# erreur:
# MsgBox "Error n° " & Err.Number & " " & Err.Description
# frmMain.Winsock1.Close
#
# End Function
#
# Function Analyse(ip As String) As String
#
# 'interprétation et exploitation de la réponse au packet UDP
#
# Dim Packet1 As String
# Dim Packet2 As String
# Dim total As String
# Dim hostname As String
# Dim i, j, Y As Integer
#
# Dim NumberAnswer As Integer
# Dim name, Default_Domain As String
# Dim Name_Type As String
# Dim valid As Boolean
# Dim Name_Answer As String
# Dim Mac, Mac_Address_Temp, Mac_Address As String
# Dim Domain_Name(50) As String
#
# Dim answer As String
# Dim allowed As Boolean
#
# ' ce paquet est la parfaite réplication d'un Nbtstat
# '
# Packet1 = Chr(&H1) + Chr(&HF8) + Chr(&H0) + Chr(&H10) + Chr(&H0) + Chr(&H1) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H20) + Chr(&H43) + Chr(&H4B) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H0) + Chr(&H0) + Chr(&H21) + Chr(&H0) + Chr(&H1)
#
# Analyse = "" ' set empty answer
#
# answer = send(ip, Packet1)
#
#
# ' Faisons l'analyse de la réponse
#
# If (Len(answer) >= 57) Then
# NumberAnswer = Asc(Mid(answer, 57, 1))
# Else
# NumberAnswer = 0
# End If
# If (NumberAnswer <> 0) Then
#
# Position = 58
# 'MsgBox ("Number of answers = " & Str(NumberAnswer))
# Name_Answer = ""
# For i = 0 To NumberAnswer
# ' Names found on machines
# valid = True
# name = RTrim(Mid(answer, Position + (i * 18), 15))
# If (name = "") Then valid = False
#
# Name_Type = Hex(Asc(Mid(answer, (Position + (i * 18) + 15), 1)))
# Debug.Print "Recu : " & name & " <" & Name_Type & ">" & vbCrLf
#
# If (Name_Type = "1E") Then Domain_Name(i) = name
# If (Name_Type = "0") Then Domain_Name(i) = name
# If (Name_Type = "1E") Then Default_Domain = name
# If (name = "") Then valid = False
#
# If valid Then
# Name_Answer = Name_Answer & name & " ( " & Name_Type & " ) " & vbCrLf
# End If
# Next i
# Debug.Print "Nom de domaine " & Default_Domain & vbCrLf
#
# Mac_Address_Temp = Mid(answer, (Position + ((NumberAnswer) * 18)), 6)
# Mac_Address = ""
# For j = 1 To 6
# Mac = Hex(Asc(Mid(Mac_Address_Temp, j, 1)))
# If j <> 1 Then Mac_Address = Mac_Address & ":"
# If Len(Mac) = 1 Then Mac_Address = Mac_Address & "0"
# Mac_Address = Mac_Address & Mac
# Next j
# Debug.Print "Mac Address recue est = " & Mac_Address
# End If
# Analyse = Name_Answer
# End Function
#
# Private Sub Command1_Click()
# Analyse (frmMain.Text1.Text)
# End Sub

Note : Ne cherchez pas à utiliser ce bout de code il ne fonctionnera pas car comme je l'ai dit j'ai supprimé des lignes afin d'éviter d'en faire mauvais usage.

Quoi qu'il en soit et au regret de certains qui prétendent que c'est impossible cette solution (et il en existe d'autres !) permet en effet de récupérer une adresse MAC d'une machine distante sous DOS !

Évidemment celui qui joue dans la cour des grands et qui surtout ne veut pas se prendre la tête, pourra faire cela et même mieux sous linux et en utilisant bien sur la célèbre distribution BacTrack 3 ou 4 ...........



Tu pourrais au moins citer tes sources pour ton long post:
http://fr.answers.yahoo.com/question/index?qid=20100605111514AA9P1Gk

tout le monde peut vite faire une rechercher sur google, copier-coller le texte et essayer de passer pour un pro du réseau! :D :D :D :D :D :D


Je n'ai pas dit que c'étais moi l'auteur de se sujet. J'ai dit qu'il démontrais la possibilité d'accêder à distance à l'adresse Mac d'un Windows via Dos.

Dailleurs je ne suis aucunement ingénieur réseau mais je connais le code d'action MSDOS donc je peux affirmé la véracité de la chose même si il manque quelque commande comme celle permettant l'intrusion via reseau à la mémoire de l'ordinateur visé mais je ne continuerais pas la dessus :)
Voir le sujet
flo1981
Re: PSJailbreak : merci Geohot mais gare aux banissements
babaookikou Wrote:
madjpm Wrote:
Dragoon1010 Wrote:
@madjpm::renseigne toi, l'adresse MAC, c'est la principale chose qu'il peuvent avoir ::)



Ah bon et comment ils font pour voir l'adresse MAC sachant qu'ils sont pas sur le même réseau local que toi ???


Tiens je te conseil de lire ça...
http://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI




voilà pour te montré que c'est possible biensur cela est sous windows et totalement différent sous ps3 mais sa te montre que c'est possible.


Trouver l'adresse MAC d'une machine distante est parfaitement possible à faire sous DOS ! !
Contrairement à ce qui a été dit dans les précédentes réponses.

Évidemment comme tous le monde bricole sous windows la plupart des gens ont totalement oublié que sous DOS il existe tout un tas de fonctions très puissantes dont certaines sont justement dédiées au réseau !

Dire que l'on ne peut utiliser les couches réseau sous dos est débile !
c'est même possible avec une simple disquette en y ajoutant le pilote réseau de la carte de la machine qui en général ne dépasse pas les 50 Ko !

Pour mémoire je rappelle que dans un réseau les adresses MAC ne sont utilisées que au niveau du réseau local. Dès que l'on passe sur internet ce sont les adresses IP qui sont utilisées.
Mais cela n'est pas un problème car on peut utiliser la commande ARP est un protocole effectuant la traduction d'une adresse de protocole de couche réseau (typiquement une adresse IPv4) en une adresse MAC (typiquement une adresse ethernet), ou même de tout matériel de couche de liaison. Il opère au-dessous de la couche réseau et se situe à l'interface entre la couche réseau (couche 3 du modèle OSI) et la couche de liaison (couche 2 du modèle OSI).

Donc déjà cela vous démontre que capturer une adresse MAC distante est possible. Encore faut il que la machine distante réponde ! Je ne vais pas faire un cours de hacking ici mais les habitués connaissent le principe consistant a envoyer des requêtes ARP sur une machine distante a partir du moment ou l'on connait son adresse IP. C'est un des outils classique permettant de pénétrer dans un réseau et une machine.

N'utiliser que DOS est impraticable, en revanche utiliser par exemple DOS plus un petit bout de code en VB permetra de :
Trouver le nom de domaine d'une machine, le nom de la personne qui est logguée dessus et l'adresse MAC de sa carte réseau !

On utilisera conjointement au possibilités de ARP la commande "nbtstat "
On utilisera nbtstat -A sous DOS au travers d'un petit bout de code ce qui permet ceci :
Un paquet est envoyé au PC distant, et le PC répond par un paquet contenant des informations telle que. Nom du user loggué dessus, Nom de domaine, nom du PC et Mac addresse.

Ce paquet ne nuit en aucuns cas le bon fonctionnement du PC distant et est un paquet tout a fait standard. Ce ne sera pas considéré comme une attaque ou une tentative quelconque ( genre un nmap ).

Exemple en visual basic : (je ne donne que des portions du code car je n'ai pas envie de donner des solutions de piraterie en public ! ! !)

# Begin MSWinsockLib.Winsock Winsock1
.......
# End
# Begin VB.CommandButton Command1
# Caption = "Analyser"
# Height = 495
# Left = 2280
# TabIndex = 1
# Top = 2040
# Width = 1215
# End
# Begin VB.TextBox Text1
# Height = 375
# Left = 1080
# TabIndex = 0
# Text = "192.168.1.2"
# Top = 1080
# Width = 1815
# End
# Begin VB.Label Label1
# Caption = "Adresse IP"
# Height = 375
# Left = 120
# TabIndex = 2
# Top = 1080
# Width = 975
# End
# End
# Attribute VB_Name = "frmMain"
# Attribute VB_GlobalNameSpace = False
# Attribute VB_Creatable = False
# Attribute VB_PredeclaredId = True
# Attribute VB_Exposed = False
..............
# Function send(ip As String, Packet As String) As String
# 'envoi d'un packet UDP sur une adresse IP
# Dim Packet1 As String
# Dim answer As String
# Dim Length As Long
# Dim k As Integer
#.................
# On Error GoTo erreur
#
# frmMain.Winsock1.Protocol = sckUDPProtocol
# frmMain.Winsock1.Connect ip, 137
# frmMain.Winsock1.SendData Packet
# Length = frmMain.Winsock1.BytesReceived
#............
# Debug.Print (Now() & " scan ip = " & ip)
# 'lui donne un peu de temps pour recevoir une réponse
# For k = 1 To 10000
# If frmMain.Winsock1.BytesReceived <> 0 Then
# k = 10000
# End If
# Next k
#.............
# On Error Resume Next
# frmMain.Winsock1.GetData answer
# If answer <> "" Then
# Debug.Print "On reçoit une réponse réseau" & vbCrLf
# End If
#..............
# frmMain.Winsock1.Close
# send = answer
# Exit Function
#
# erreur:
# MsgBox "Error n° " & Err.Number & " " & Err.Description
# frmMain.Winsock1.Close
#
# End Function
#
# Function Analyse(ip As String) As String
#
# 'interprétation et exploitation de la réponse au packet UDP
#
# Dim Packet1 As String
# Dim Packet2 As String
# Dim total As String
# Dim hostname As String
# Dim i, j, Y As Integer
#
# Dim NumberAnswer As Integer
# Dim name, Default_Domain As String
# Dim Name_Type As String
# Dim valid As Boolean
# Dim Name_Answer As String
# Dim Mac, Mac_Address_Temp, Mac_Address As String
# Dim Domain_Name(50) As String
#
# Dim answer As String
# Dim allowed As Boolean
#
# ' ce paquet est la parfaite réplication d'un Nbtstat
# '
# Packet1 = Chr(&H1) + Chr(&HF8) + Chr(&H0) + Chr(&H10) + Chr(&H0) + Chr(&H1) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H20) + Chr(&H43) + Chr(&H4B) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H0) + Chr(&H0) + Chr(&H21) + Chr(&H0) + Chr(&H1)
#
# Analyse = "" ' set empty answer
#
# answer = send(ip, Packet1)
#
#
# ' Faisons l'analyse de la réponse
#
# If (Len(answer) >= 57) Then
# NumberAnswer = Asc(Mid(answer, 57, 1))
# Else
# NumberAnswer = 0
# End If
# If (NumberAnswer <> 0) Then
#
# Position = 58
# 'MsgBox ("Number of answers = " & Str(NumberAnswer))
# Name_Answer = ""
# For i = 0 To NumberAnswer
# ' Names found on machines
# valid = True
# name = RTrim(Mid(answer, Position + (i * 18), 15))
# If (name = "") Then valid = False
#
# Name_Type = Hex(Asc(Mid(answer, (Position + (i * 18) + 15), 1)))
# Debug.Print "Recu : " & name & " <" & Name_Type & ">" & vbCrLf
#
# If (Name_Type = "1E") Then Domain_Name(i) = name
# If (Name_Type = "0") Then Domain_Name(i) = name
# If (Name_Type = "1E") Then Default_Domain = name
# If (name = "") Then valid = False
#
# If valid Then
# Name_Answer = Name_Answer & name & " ( " & Name_Type & " ) " & vbCrLf
# End If
# Next i
# Debug.Print "Nom de domaine " & Default_Domain & vbCrLf
#
# Mac_Address_Temp = Mid(answer, (Position + ((NumberAnswer) * 18)), 6)
# Mac_Address = ""
# For j = 1 To 6
# Mac = Hex(Asc(Mid(Mac_Address_Temp, j, 1)))
# If j <> 1 Then Mac_Address = Mac_Address & ":"
# If Len(Mac) = 1 Then Mac_Address = Mac_Address & "0"
# Mac_Address = Mac_Address & Mac
# Next j
# Debug.Print "Mac Address recue est = " & Mac_Address
# End If
# Analyse = Name_Answer
# End Function
#
# Private Sub Command1_Click()
# Analyse (frmMain.Text1.Text)
# End Sub

Note : Ne cherchez pas à utiliser ce bout de code il ne fonctionnera pas car comme je l'ai dit j'ai supprimé des lignes afin d'éviter d'en faire mauvais usage.

Quoi qu'il en soit et au regret de certains qui prétendent que c'est impossible cette solution (et il en existe d'autres !) permet en effet de récupérer une adresse MAC d'une machine distante sous DOS !

Évidemment celui qui joue dans la cour des grands et qui surtout ne veut pas se prendre la tête, pourra faire cela et même mieux sous linux et en utilisant bien sur la célèbre distribution BacTrack 3 ou 4 ...........



Tu pourrais au moins citer tes sources pour ton long post:
http://fr.answers.yahoo.com/question/index?qid=20100605111514AA9P1Gk

tout le monde peut vite faire une rechercher sur google, copier-coller le texte et essayer de passer pour un pro du réseau! :D :D :D :D :D :D
Voir le sujet
DJEWELER
Re: PSJailbreak : merci Geohot mais gare aux banissements
babaookikou Wrote:
madjpm Wrote:
Dragoon1010 Wrote:
@madjpm::renseigne toi, l'adresse MAC, c'est la principale chose qu'il peuvent avoir ::)



Ah bon et comment ils font pour voir l'adresse MAC sachant qu'ils sont pas sur le même réseau local que toi ???


Tiens je te conseil de lire ça...
http://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI




voilà pour te montré que c'est possible biensur cela est sous windows et totalement différent sous ps3 mais sa te montre que c'est possible.


Trouver l'adresse MAC d'une machine distante est parfaitement possible à faire sous DOS ! !
Contrairement à ce qui a été dit dans les précédentes réponses.

Évidemment comme tous le monde bricole sous windows la plupart des gens ont totalement oublié que sous DOS il existe tout un tas de fonctions très puissantes dont certaines sont justement dédiées au réseau !

Dire que l'on ne peut utiliser les couches réseau sous dos est débile !
c'est même possible avec une simple disquette en y ajoutant le pilote réseau de la carte de la machine qui en général ne dépasse pas les 50 Ko !

Pour mémoire je rappelle que dans un réseau les adresses MAC ne sont utilisées que au niveau du réseau local. Dès que l'on passe sur internet ce sont les adresses IP qui sont utilisées.
Mais cela n'est pas un problème car on peut utiliser la commande ARP est un protocole effectuant la traduction d'une adresse de protocole de couche réseau (typiquement une adresse IPv4) en une adresse MAC (typiquement une adresse ethernet), ou même de tout matériel de couche de liaison. Il opère au-dessous de la couche réseau et se situe à l'interface entre la couche réseau (couche 3 du modèle OSI) et la couche de liaison (couche 2 du modèle OSI).

Donc déjà cela vous démontre que capturer une adresse MAC distante est possible. Encore faut il que la machine distante réponde ! Je ne vais pas faire un cours de hacking ici mais les habitués connaissent le principe consistant a envoyer des requêtes ARP sur une machine distante a partir du moment ou l'on connait son adresse IP. C'est un des outils classique permettant de pénétrer dans un réseau et une machine.

N'utiliser que DOS est impraticable, en revanche utiliser par exemple DOS plus un petit bout de code en VB permetra de :
Trouver le nom de domaine d'une machine, le nom de la personne qui est logguée dessus et l'adresse MAC de sa carte réseau !

On utilisera conjointement au possibilités de ARP la commande "nbtstat "
On utilisera nbtstat -A sous DOS au travers d'un petit bout de code ce qui permet ceci :
Un paquet est envoyé au PC distant, et le PC répond par un paquet contenant des informations telle que. Nom du user loggué dessus, Nom de domaine, nom du PC et Mac addresse.

Ce paquet ne nuit en aucuns cas le bon fonctionnement du PC distant et est un paquet tout a fait standard. Ce ne sera pas considéré comme une attaque ou une tentative quelconque ( genre un nmap ).

Exemple en visual basic : (je ne donne que des portions du code car je n'ai pas envie de donner des solutions de piraterie en public ! ! !)

# Begin MSWinsockLib.Winsock Winsock1
.......
# End
# Begin VB.CommandButton Command1
# Caption = "Analyser"
# Height = 495
# Left = 2280
# TabIndex = 1
# Top = 2040
# Width = 1215
# End
# Begin VB.TextBox Text1
# Height = 375
# Left = 1080
# TabIndex = 0
# Text = "192.168.1.2"
# Top = 1080
# Width = 1815
# End
# Begin VB.Label Label1
# Caption = "Adresse IP"
# Height = 375
# Left = 120
# TabIndex = 2
# Top = 1080
# Width = 975
# End
# End
# Attribute VB_Name = "frmMain"
# Attribute VB_GlobalNameSpace = False
# Attribute VB_Creatable = False
# Attribute VB_PredeclaredId = True
# Attribute VB_Exposed = False
..............
# Function send(ip As String, Packet As String) As String
# 'envoi d'un packet UDP sur une adresse IP
# Dim Packet1 As String
# Dim answer As String
# Dim Length As Long
# Dim k As Integer
#.................
# On Error GoTo erreur
#
# frmMain.Winsock1.Protocol = sckUDPProtocol
# frmMain.Winsock1.Connect ip, 137
# frmMain.Winsock1.SendData Packet
# Length = frmMain.Winsock1.BytesReceived
#............
# Debug.Print (Now() & " scan ip = " & ip)
# 'lui donne un peu de temps pour recevoir une réponse
# For k = 1 To 10000
# If frmMain.Winsock1.BytesReceived <> 0 Then
# k = 10000
# End If
# Next k
#.............
# On Error Resume Next
# frmMain.Winsock1.GetData answer
# If answer <> "" Then
# Debug.Print "On reçoit une réponse réseau" & vbCrLf
# End If
#..............
# frmMain.Winsock1.Close
# send = answer
# Exit Function
#
# erreur:
# MsgBox "Error n° " & Err.Number & " " & Err.Description
# frmMain.Winsock1.Close
#
# End Function
#
# Function Analyse(ip As String) As String
#
# 'interprétation et exploitation de la réponse au packet UDP
#
# Dim Packet1 As String
# Dim Packet2 As String
# Dim total As String
# Dim hostname As String
# Dim i, j, Y As Integer
#
# Dim NumberAnswer As Integer
# Dim name, Default_Domain As String
# Dim Name_Type As String
# Dim valid As Boolean
# Dim Name_Answer As String
# Dim Mac, Mac_Address_Temp, Mac_Address As String
# Dim Domain_Name(50) As String
#
# Dim answer As String
# Dim allowed As Boolean
#
# ' ce paquet est la parfaite réplication d'un Nbtstat
# '
# Packet1 = Chr(&H1) + Chr(&HF8) + Chr(&H0) + Chr(&H10) + Chr(&H0) + Chr(&H1) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H20) + Chr(&H43) + Chr(&H4B) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H0) + Chr(&H0) + Chr(&H21) + Chr(&H0) + Chr(&H1)
#
# Analyse = "" ' set empty answer
#
# answer = send(ip, Packet1)
#
#
# ' Faisons l'analyse de la réponse
#
# If (Len(answer) >= 57) Then
# NumberAnswer = Asc(Mid(answer, 57, 1))
# Else
# NumberAnswer = 0
# End If
# If (NumberAnswer <> 0) Then
#
# Position = 58
# 'MsgBox ("Number of answers = " & Str(NumberAnswer))
# Name_Answer = ""
# For i = 0 To NumberAnswer
# ' Names found on machines
# valid = True
# name = RTrim(Mid(answer, Position + (i * 18), 15))
# If (name = "") Then valid = False
#
# Name_Type = Hex(Asc(Mid(answer, (Position + (i * 18) + 15), 1)))
# Debug.Print "Recu : " & name & " <" & Name_Type & ">" & vbCrLf
#
# If (Name_Type = "1E") Then Domain_Name(i) = name
# If (Name_Type = "0") Then Domain_Name(i) = name
# If (Name_Type = "1E") Then Default_Domain = name
# If (name = "") Then valid = False
#
# If valid Then
# Name_Answer = Name_Answer & name & " ( " & Name_Type & " ) " & vbCrLf
# End If
# Next i
# Debug.Print "Nom de domaine " & Default_Domain & vbCrLf
#
# Mac_Address_Temp = Mid(answer, (Position + ((NumberAnswer) * 18)), 6)
# Mac_Address = ""
# For j = 1 To 6
# Mac = Hex(Asc(Mid(Mac_Address_Temp, j, 1)))
# If j <> 1 Then Mac_Address = Mac_Address & ":"
# If Len(Mac) = 1 Then Mac_Address = Mac_Address & "0"
# Mac_Address = Mac_Address & Mac
# Next j
# Debug.Print "Mac Address recue est = " & Mac_Address
# End If
# Analyse = Name_Answer
# End Function
#
# Private Sub Command1_Click()
# Analyse (frmMain.Text1.Text)
# End Sub

Note : Ne cherchez pas à utiliser ce bout de code il ne fonctionnera pas car comme je l'ai dit j'ai supprimé des lignes afin d'éviter d'en faire mauvais usage.

Quoi qu'il en soit et au regret de certains qui prétendent que c'est impossible cette solution (et il en existe d'autres !) permet en effet de récupérer une adresse MAC d'une machine distante sous DOS !

Évidemment celui qui joue dans la cour des grands et qui surtout ne veut pas se prendre la tête, pourra faire cela et même mieux sous linux et en utilisant bien sur la célèbre distribution BacTrack 3 ou 4 ...........



ouai bah c'est pas faux :D (Perceval style)
j'ai rien paner
Voir le sujet
Avatar de l’utilisateur
babaookikou
Re: PSJailbreak : merci Geohot mais gare aux banissements
madjpm Wrote:
Dragoon1010 Wrote:
@madjpm::renseigne toi, l'adresse MAC, c'est la principale chose qu'il peuvent avoir ::)



Ah bon et comment ils font pour voir l'adresse MAC sachant qu'ils sont pas sur le même réseau local que toi ???


Tiens je te conseil de lire ça...
http://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI




voilà pour te montré que c'est possible biensur cela est sous windows et totalement différent sous ps3 mais sa te montre que c'est possible.


Trouver l'adresse MAC d'une machine distante est parfaitement possible à faire sous DOS ! !
Contrairement à ce qui a été dit dans les précédentes réponses.

Évidemment comme tous le monde bricole sous windows la plupart des gens ont totalement oublié que sous DOS il existe tout un tas de fonctions très puissantes dont certaines sont justement dédiées au réseau !

Dire que l'on ne peut utiliser les couches réseau sous dos est débile !
c'est même possible avec une simple disquette en y ajoutant le pilote réseau de la carte de la machine qui en général ne dépasse pas les 50 Ko !

Pour mémoire je rappelle que dans un réseau les adresses MAC ne sont utilisées que au niveau du réseau local. Dès que l'on passe sur internet ce sont les adresses IP qui sont utilisées.
Mais cela n'est pas un problème car on peut utiliser la commande ARP est un protocole effectuant la traduction d'une adresse de protocole de couche réseau (typiquement une adresse IPv4) en une adresse MAC (typiquement une adresse ethernet), ou même de tout matériel de couche de liaison. Il opère au-dessous de la couche réseau et se situe à l'interface entre la couche réseau (couche 3 du modèle OSI) et la couche de liaison (couche 2 du modèle OSI).

Donc déjà cela vous démontre que capturer une adresse MAC distante est possible. Encore faut il que la machine distante réponde ! Je ne vais pas faire un cours de hacking ici mais les habitués connaissent le principe consistant a envoyer des requêtes ARP sur une machine distante a partir du moment ou l'on connait son adresse IP. C'est un des outils classique permettant de pénétrer dans un réseau et une machine.

N'utiliser que DOS est impraticable, en revanche utiliser par exemple DOS plus un petit bout de code en VB permetra de :
Trouver le nom de domaine d'une machine, le nom de la personne qui est logguée dessus et l'adresse MAC de sa carte réseau !

On utilisera conjointement au possibilités de ARP la commande "nbtstat "
On utilisera nbtstat -A sous DOS au travers d'un petit bout de code ce qui permet ceci :
Un paquet est envoyé au PC distant, et le PC répond par un paquet contenant des informations telle que. Nom du user loggué dessus, Nom de domaine, nom du PC et Mac addresse.

Ce paquet ne nuit en aucuns cas le bon fonctionnement du PC distant et est un paquet tout a fait standard. Ce ne sera pas considéré comme une attaque ou une tentative quelconque ( genre un nmap ).

Exemple en visual basic : (je ne donne que des portions du code car je n'ai pas envie de donner des solutions de piraterie en public ! ! !)

# Begin MSWinsockLib.Winsock Winsock1
.......
# End
# Begin VB.CommandButton Command1
# Caption = "Analyser"
# Height = 495
# Left = 2280
# TabIndex = 1
# Top = 2040
# Width = 1215
# End
# Begin VB.TextBox Text1
# Height = 375
# Left = 1080
# TabIndex = 0
# Text = "192.168.1.2"
# Top = 1080
# Width = 1815
# End
# Begin VB.Label Label1
# Caption = "Adresse IP"
# Height = 375
# Left = 120
# TabIndex = 2
# Top = 1080
# Width = 975
# End
# End
# Attribute VB_Name = "frmMain"
# Attribute VB_GlobalNameSpace = False
# Attribute VB_Creatable = False
# Attribute VB_PredeclaredId = True
# Attribute VB_Exposed = False
..............
# Function send(ip As String, Packet As String) As String
# 'envoi d'un packet UDP sur une adresse IP
# Dim Packet1 As String
# Dim answer As String
# Dim Length As Long
# Dim k As Integer
#.................
# On Error GoTo erreur
#
# frmMain.Winsock1.Protocol = sckUDPProtocol
# frmMain.Winsock1.Connect ip, 137
# frmMain.Winsock1.SendData Packet
# Length = frmMain.Winsock1.BytesReceived
#............
# Debug.Print (Now() & " scan ip = " & ip)
# 'lui donne un peu de temps pour recevoir une réponse
# For k = 1 To 10000
# If frmMain.Winsock1.BytesReceived <> 0 Then
# k = 10000
# End If
# Next k
#.............
# On Error Resume Next
# frmMain.Winsock1.GetData answer
# If answer <> "" Then
# Debug.Print "On reçoit une réponse réseau" & vbCrLf
# End If
#..............
# frmMain.Winsock1.Close
# send = answer
# Exit Function
#
# erreur:
# MsgBox "Error n° " & Err.Number & " " & Err.Description
# frmMain.Winsock1.Close
#
# End Function
#
# Function Analyse(ip As String) As String
#
# 'interprétation et exploitation de la réponse au packet UDP
#
# Dim Packet1 As String
# Dim Packet2 As String
# Dim total As String
# Dim hostname As String
# Dim i, j, Y As Integer
#
# Dim NumberAnswer As Integer
# Dim name, Default_Domain As String
# Dim Name_Type As String
# Dim valid As Boolean
# Dim Name_Answer As String
# Dim Mac, Mac_Address_Temp, Mac_Address As String
# Dim Domain_Name(50) As String
#
# Dim answer As String
# Dim allowed As Boolean
#
# ' ce paquet est la parfaite réplication d'un Nbtstat
# '
# Packet1 = Chr(&H1) + Chr(&HF8) + Chr(&H0) + Chr(&H10) + Chr(&H0) + Chr(&H1) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H0) + Chr(&H20) + Chr(&H43) + Chr(&H4B) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H41) + Chr(&H0) + Chr(&H0) + Chr(&H21) + Chr(&H0) + Chr(&H1)
#
# Analyse = "" ' set empty answer
#
# answer = send(ip, Packet1)
#
#
# ' Faisons l'analyse de la réponse
#
# If (Len(answer) >= 57) Then
# NumberAnswer = Asc(Mid(answer, 57, 1))
# Else
# NumberAnswer = 0
# End If
# If (NumberAnswer <> 0) Then
#
# Position = 58
# 'MsgBox ("Number of answers = " & Str(NumberAnswer))
# Name_Answer = ""
# For i = 0 To NumberAnswer
# ' Names found on machines
# valid = True
# name = RTrim(Mid(answer, Position + (i * 18), 15))
# If (name = "") Then valid = False
#
# Name_Type = Hex(Asc(Mid(answer, (Position + (i * 18) + 15), 1)))
# Debug.Print "Recu : " & name & " <" & Name_Type & ">" & vbCrLf
#
# If (Name_Type = "1E") Then Domain_Name(i) = name
# If (Name_Type = "0") Then Domain_Name(i) = name
# If (Name_Type = "1E") Then Default_Domain = name
# If (name = "") Then valid = False
#
# If valid Then
# Name_Answer = Name_Answer & name & " ( " & Name_Type & " ) " & vbCrLf
# End If
# Next i
# Debug.Print "Nom de domaine " & Default_Domain & vbCrLf
#
# Mac_Address_Temp = Mid(answer, (Position + ((NumberAnswer) * 18)), 6)
# Mac_Address = ""
# For j = 1 To 6
# Mac = Hex(Asc(Mid(Mac_Address_Temp, j, 1)))
# If j <> 1 Then Mac_Address = Mac_Address & ":"
# If Len(Mac) = 1 Then Mac_Address = Mac_Address & "0"
# Mac_Address = Mac_Address & Mac
# Next j
# Debug.Print "Mac Address recue est = " & Mac_Address
# End If
# Analyse = Name_Answer
# End Function
#
# Private Sub Command1_Click()
# Analyse (frmMain.Text1.Text)
# End Sub

Note : Ne cherchez pas à utiliser ce bout de code il ne fonctionnera pas car comme je l'ai dit j'ai supprimé des lignes afin d'éviter d'en faire mauvais usage.

Quoi qu'il en soit et au regret de certains qui prétendent que c'est impossible cette solution (et il en existe d'autres !) permet en effet de récupérer une adresse MAC d'une machine distante sous DOS !

Évidemment celui qui joue dans la cour des grands et qui surtout ne veut pas se prendre la tête, pourra faire cela et même mieux sous linux et en utilisant bien sur la célèbre distribution BacTrack 3 ou 4 ...........
Voir le sujet
Avatar de l’utilisateur
babaookikou
Re: PSJailbreak : merci Geohot mais gare aux banissements
DarkCenobyte Wrote:Mon avis est qu'à moins qu'un historique de nos utilisations soit transmis a Sony, il doit être possible de tromper le PSN facilement:

1- Être déconnecté du PSN.
2- Lancez le BackupManager.
3- Lancez le Jeu (la backup).
4- Se connecter au PSN.

Si comme je l'ai compris seul l'ID de ce qui est actuellement lancer est transmis au PSN, alors il ne verra pas l'ID du Backup Manager (qui nous désignerait comme disposant de psjailbreak), mais l'ID du jeu et la Sony n'y verrais rien...

Puis si je me trompe pas on peux même faire mieux et se connecter au PSN après avoir quitter Le BackupManager (qui si je me trompe pas renvoi au XMB mais avec les backups présentes dans la liste de jeu, ptet que ce co a se moment la n'enverrais aucune I, mais que l'on pourrait lancer nos jeux et les mettre a jour en plus !

Ensuite vous pouvez penser que c'est mauvais et tout mais personnellement, j'ai bien envie de me jeter dans le contenu de mes backups (que j'aurais dumper de mes jeux comme Cross Edge ou Trinity Universe) qui sont sortie en anglais en Europe, et de voir si une traduction est possible (je rêve ptet, mais ne manquant pas de place sur un BluRay comparer a une cartouche de SNES ou autre, ou croyant a l'invincibiliter de la console, peut-être que les dialogues et textes des jeux ne seront pas compresser dans un truc illisible, mais en plain-text (comme ce que j'ai trouver dans une ROM de version PAL de Disgaea...) et la ce serait le paradis pour faire des traductions !

Pour ce qui est d'un possible CFW, on a ptet un début de solution, si les stick des SAV de Sony permette de debricker, cela signifie qu'elles lancent une installation du firmware... Néanmoins y a t'il autant de sécurité a ce moment la que lorsque l'on lance une mise a jour habituel ? Peut-être qu'il est possible en passant ainsi, d'installer un firmware avec quelques fichiers modifier... Fin Sony a ptet blinder sa console de protection a ce niveau là afin que sa soit impossible, mais bon... Dans tout les cas le psjailbreak est un grand pas pour l'underground PS3, la seul chose qui le gêne, c'est que "lancer du code non signé" c'est génial... "Lancer du code non signé pondu avec le Sony SDK" ça l'est moins surtout coté légal... J'espère qu'un toolchain légal sera dispo comme pour la prog PSP a l'avenir...




La Ps3 est une console de calcules très puissante elle garde une traces ce chaque connexion entrante sortante dans la banque de données et envoie une partie au serveur pour la reconnaissance du compt Psn du port wifi et autre. Si tu lance ton Dongle et après l'enlève et te connecte au reseau sa va envoyé au serveur de sony le code de lancement de la console spécifiant que tu as lancé un périphérique externe en mode debug.

La solution au contournement est de changer ou de crée un génerateur d'ID aléatoire sur le Dongle ce qui permettrais de ne pas être tracé pendant un petit moment mais à long terme sa ne pourrais pas fonctionner ou tout simplement de changé la structure de celui ci qui est une parfaite copie d'un outils de service.

Pour répondre également a plus haut changer la serrure n'est pas compliqué en sois il suffit lors d'une mise à jour d'instauré une reconnaissance des signaux de connexion des appareils USB. Chaque appareil sony renvoi un signal constant à la console et un echange de donnée pérpètuelle se passe entre ceux-ci ce qui ne se passe pas avec un Dongle qui n'envoi que des donnée mais n'en reçois pas. Donc instauré une reconnaissance et analyse des donnée échangée via USB.

Il y à beaucoup de solution pour Sony mais je pense que sa sera pire que tout ce qu'on as imaginer.
Voir le sujet
Avatar de l’utilisateur
Starscream
Re: PSJailbreak : merci Geohot mais gare aux banissements
samir84 Wrote:
Si nos PS3 seraient, des PS3 Debug, ça ferait longtemps qu'on serait revenu à un ancien FW, si tu vois ce que je veux dire, les PS3 Debug, on n'en à pas la possibilité d'en posséder, je crois, car ce sont des PS3 de développement, je crois toujours.


Je voulais parler du factory/ service mode.
Activer ce mode de fonctionnement donne plus de privilège à l'utilisateur, ce mode était réservé au SAV mais maintenant que cette clé existe et nous permet d'y accéder, c'est une fenêtre sur un autre univers... Notamment celle du downgrade.

Et je te parle de ça bien avant que le fonctionnement de la clé fût dévoilé comme en témoignage mon post.
Voir le sujet
samir84
Re: PSJailbreak : merci Geohot mais gare aux banissements
Starscream Wrote:Oui dans l'immédiat mais la console en mode debug permet d'installer un vieux firmware, c'est à dire revenir en arrière.

Ce n'est pas un hack mais un Jailbreak!
il n'y pas pas de cassage de sécurité mais juste un lancement en mode "sans échec" si on peut dire et là, ce n'est pas un quelconque firmware même pas lancé qui nous gênera.


Si nos PS3 seraient, des PS3 Debug, ça ferait longtemps qu'on serait revenu à un ancien FW, si tu vois ce que je veux dire, les PS3 Debug, on n'en à pas la possibilité d'en posséder, je crois, car ce sont des PS3 de développement, je crois toujours.
Voir le sujet
diablo930
Re: HACK - PSJailbreak : notre analyse
Bonjour à tous,
moi je voulais juste préciser une petite chose:
j'ai vu qu'il se demandait dans la news si ce pourrai être une ps3 debug comme il appelle ça ( ps3test plus précisément ) mais je ne pense pas que ça en soit une..
j'ai déjà vu des ps3test et sur celles-ci il est écrit sous le "playstation3" inscrit de long en large un petit "test". Mais sur cette video on ne vois que playstation3 sans le test sur la console donc a mon avis c'est une bête ps3 :p
je ne sais pas si ça avait déjà été dis mais je n'allais pas m'amuser à lire les 48 autres pages ^^
Voir le sujet
Avatar de l’utilisateur
Titiks
Re: Custom firmware ?
Si tu lis le site, tu as vu une clé USB vendue à prix d'or capable de lancer des backups de jeu.

Outre que cet objet ne sert qu'à ça, il n'est donc pas permis d'invoquer le sacro-saint "oui mais je la craque pour les Homebrew", car elle ne sert pas à ça : juste à lancer des copies de jeux depuis le HDD. Donc totalement illégal.

Fais les MAJ PS3, sans ça, tu seras bloqué sur tout (Store, jeux récent qui demandent ou forcent des MàJ, PSN...).
C'est pas demain qu'on aura du hack sur PS3, de toute façon.

Cette clé (car j'imagine qu'elle t'intéresse, vu que tu ne pose que des questions sur ça dans ce Forum), sera de toute façon contrée sous peu par Sony : en effet, l'utiliser demande de passer la console en Debug, puis installe des fichiers non-signés. Nul doute que Sony forcera encore une MàJ pour palier à ça, détecter les consoles modifiées (comme Microsoft)... et faire payer les contrevenant facilement identifiables. Créé à partir des fichiers officiels Sony, cette clé est une vraie bombe juridique, car elle ne sert qu'à pirater des jeux et est créée à partir de fichiers "volés".

Mais bon... si tu veux dépenser 150€ dans ce bidule, c'est ton droit. T'en profitera juste pas longtemps et ça risque de te coûter très cher.

Autre chose, non, ça ne "soulage pas le lecteur BR", vu qu'un jeu original doit tourner dans le mange-disque pour qu'un backup se lance.

Aucune "bonne" raison donc de se procurer cet objet...
Voir le sujet
Yassine
Re: HACK - PSJailbreak : notre analyse
thanoxcreations Wrote:
yass934 Wrote:Nouvelle vidéo montrant le PS Jailbreak en action ;)

[+] CLIQUER POUR AFFICHER
http://www.youtube.com/watch?v=7bqiS1ByAkc


Je vois rien d'intéressant la dedans... En plus si il faut foutre à chaque fois le blu-ray dans le lecteur pour joué a un jeu dite "piraté", ça va vite me souler.


Tu laisse le blu ray dedans juste pour swapper le jeu dés que le jeu est lancé tu peut l'enlever ;)
et de plus regarde les autres vidéos qui ont été postées avant de dire rien d'intéréssant ::)
EDIT: de plus sur cette vidéo il montre bien la version du firmware qui ets bien 3.41 donc qui est bien une PS3 rétail et non une Debug donc voilà ;)
Voir le sujet