• Ouvrir et fermer une page Internet automatiquement.


    Dans ce cours 1 de Javascript, il est très facile d'ouvrir et de fermer une page Internet après X secondes.

    Je ne donne pas d'explications vu que j'ai mis des commentaires pour comprendre le code java.


    Voici le code Java :

    <!--Début du JavaScript permettant l'ouverture et la fermeture automatique après 2 temps choisis-->
    <script>
    <!--CODE FAIT PAR PYROFLO HTTP://WWW.ABCPYRO.FR.ST-->
    // temps qui s'écoule après que la page soit chargée noté x
    // temps qui s'écoule après que la fenêtre se soit ouverte après x secondes noté y


    var window_handle; // variable globale du script, à ne surtout pas modifier !!!
    function open_window() // on défini la fonction qui va ouvrir la fenêtre
    {
    window_handle = window.open("http://securise-ton-pc.kazeo.com"); // ici c'est l'URL complète de la page à ouvrir attention de ne pas supprimer les guillemets
    } // on ferme la fonction open_window()

    function close_window() // on défini la fonction qui va fermer la fenêtre qu'on a ouvert précédemment
    {
    window_handle.close(); // on ferme la page comme window.close() à part que dans notre cas, on fermer une variable donc window_nomdelavariable.close()
    } // on ferme la fonction close_window()

    </script>

    <script>

    window.setInterval("open_window();", 10000, "JavaScript"); // 10000 est le temps x en MILISECONDE
    window.setInterval(" window_handle.close();", 20000, "JavaScript"); // 20000 est le temps y EN MILISECONDE

    </script>
    <!--Fin du JavaScript permettant l'ouverture et la fermeture automatique après 2 temps choisis-->

  • Windows Informations KEYS REGISTRE


    Windows Information|=HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion=ProductName|=HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion=CSDVersion|Registered Owner=HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion=RegisteredOwner|Registered Organization=HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion=RegisteredOrganization
    @Stake L0pht CrackLC5|Unlock Code=HKEY_CURRENT_USER\Software\@stake\LC5\Registration=Unlock Code
    3D Mark 2001|Name=HKEY_LOCAL_MACHINE\SOFTWARE\MadOnion.com\Registration2001=3DMarkRegName|Key=HKEY_LOCAL_MACHINE\SOFTWARE\MadOnion.com\Registration2001=3DMarkRegKey
    ACDSee 3.1|key=HKEY_LOCAL_MACHINE\SOFTWARE\ACD Systems\ACDSeeG=LicenseNumber
    ACDSee 9.x|User=HKEY_LOCAL_MACHINE\Software\ACD Systems\ACDSee\90=UserName|Serial=HKEY_LOCAL_MACHINE\Software\ACD Systems\ACDSee\90=LicenseNumber
    Acronis True Image|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\TrueImage\Registration=standard
    Adobe Acrobat 6|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\Adobe\Adobe Acrobat\6.0\Registration=SERIAL
    Adobe Acrobat 7|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\Adobe\Adobe Acrobat\7.0\Registration=SERIAL
    Adobe Acrobat 8.x|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\Adobe\Adobe Acrobat\8.0\Registration=SERIAL
    Adobe Photoshop 7|Serial=HKEY_LOCaL_MACHINE\SOFTWARE\Adobe\Photoshop\7.0\Registration=SERIAL
    Advanced Direct Remailer (ADR =>2.20) |Key=HKEY_LOCAL_MACHINE\SOFTWARE\Tweak Marketing\Advanced Direct Remailer\Registration=code
    Advanced Direct Remailer (ADR <=2.18) |Key=HKEY_LOCAL_MACHINE\SOFTWARE\Elcom\Advanced Direct Remailer\Registration=code
    After Effects 7|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Adobe\After Effects\7.0\Registration=NAME|Company=HKEY_LOCAL_MACHINE\SOFTWARE\Adobe\After Effects\7.0\Registration=COMPAN|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\Adobe\After Effects\7.0\Registration=Serial
    Alcohol 120% 1.9.x|Name=HKEY_CURRENT_USER\Software\Alcohol Soft\Alcohol 120%\Info=UserName|Key=HKEY_CURRENT_USER\Software\Alcohol Soft\Alcohol 120%\Info=ServerKey
    Alcohol 120% 1.9.2|Name=HKEY_CURRENT_USER\Software\Alcohol Soft\Alcohol 120%\Info=UserName|Company=HKEY_CURRENT_USER\Software\Alcohol Soft\Alcohol 120%\Info=Company|Serial=HKEY_CURRENT_USER\Software\Alcohol Soft\Alcohol 120%\Info=SerialNo
    Anno 1701|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\Sunflowers\Anno 1701=SerialNo
    AutoCAD 2000,2002|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Autodesk\AutoCAD\R15.0\ACAD-1:409\=SerialNumber
    AutoCAD 2004|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Autodesk\AutoCAD\R16.0\ACAD-201:409\=SerialNumber
    AutoCAD LT 2000|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Autodesk\AutoCAD LT\R2000\ACLT-1:409\=SerialNumber
    AutoCAD LT 2005|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Autodesk\AutoCAD LT\R10\ACLT-301:409\=SerialNumber
    AutoCAD LT 2002|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Autodesk\AutoCAD LT\R8\ACLT-1:409\=SerialNumber
    AutoCAD LT 2002i|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Autodesk\AutoCAD LT\R7\ACLT-1:409\=SerialNumber
    AutoCAD LT 2004|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Autodesk\AutoCAD LT\R9\ACLT-201:409\=SerialNumber
    AutoCAD LT 98|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Autodesk\AutoCAD LT\R5.0\ACLT-2452551:43869540\=SerialNumber
    AutoCAD Mechanical 2000i|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Autodesk\AutoCAD\R15.0\ACAD-7:409\=SerialNumber
    Axailis IconWorkshop 6.0|Key=HKEY_CURRENT_USER\Software\Axialis\IconWorkshop\registration=ProductKey
    Battlefield 1942|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\EA GAMES\Battlefield 1942\ergc=
    Battlefield 1942 Road To Rome|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\EA GAMES\Battlefield 1942 The Road to Rome\egrc=
    Battlefield 1942 Secret Weapons of WWII|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\EA GAMES\Battlefield 1942 Secret Weapons of WWII\ergc=
    Battlefield Vietnam|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\EA GAMES\Battlefield Vietnam\ergc=
    Beyond TV 4|Key=HKEY_LOCAL_MACHINE\SOFTWARE\SnapStream Media\Beyond TV\=ProductKey
    Beyond TV 4 Link|Key=HKEY_LOCAL_MACHINE\SOFTWARE\SnapStream Media\Beyond TV\=NetworkLicense
    Beyond Media|Key=HKEY_LOCAL_MACHINE\SOFTWARE\SnapStream Media\Beyond Media\=ProductKey
    BitComet Acceleration Patch|=HKEY_LOCAL_MACHINE\SOFTWARE\BitComet Acceleration Patch=Serial
    Black and White|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\EA GAMES\Black and White\ergc=
    Borland Delphi 6|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\Borland\Delphi\6.0=LMLIC|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Borland\Delphi\6.0=LMKEY
    Borland Delphi 7|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\Borland\Delphi\7.0=LMLIC|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Borland\Delphi\7.0=LMKEY
    Call of Duty 2|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Activision\Call of Duty 2=codkey
    Chrome|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\techland\'Chrome'=serialnumber
    Command and Conquer: Generals|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Electronic Arts\EA Games\Generals\ergc=
    Command and Conquer: Generals Zero Hour|Key=HKEY_LOCAL_MACHINE\SOFTWARE\electronic arts\ea games\command and conquer generals zero hour\ergc=
    Command and Conquer: Tiberian Sun|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\westwood\tiberian sun=serial
    Command and Conquer: Red Alert|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\westwood\red alert=serial
    Command and Conquer: Red Alert 2|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\Westwood\Red Alert 2=Serial
    Command and Conquer: Red Alert 2 Yuri's Revenge|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\Westwood\Yuri's Revenge=Serial
    Command and Conquer 3: Tiberium Wars|=HKEY_LOCAL_MACHINE\SOFTWARE\Electronic Arts\Electronic Arts\Command and Conquer 3\ergc=
    Company of Heroes|Version=HKEY_LOCAL_MACHINE\SOFTWARE\THQ\Company of Heroes=Version|Key=HKEY_LOCAL_MACHINE\SOFTWARE\THQ\Company of Heroes=ProductKey
    Company of Heroes|Key=HKEY_LOCAL_MACHINE\Software\THQ\Company of Heroes\=CoHProductKey
    Counter-Strike (Retail)|Key=HKEY_CURRENT_USER\Software\Valve\CounterStrike\Settings=CDKey
    Crysis|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\Electronic Arts\Crysis\ergc=
    Cyberlink PowerDVD|Version=HKEY_LOCAL_MACHINE\SOFTWARE\CyberLink\PowerDVD\BuildInfo=Ver|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Cyberlink\PowerDVD=CDKey
    Dell Service Tag|Service Tag=HKEY_LOCAL_MACHINE\SOFTWARE\Dell Computer Corporation\SysInfo=SerialNumber
    DVD Profiler|First Name=HKEY_CURRENT_USER\Software\InterVocative Software\DVD Profiler=RegFName|Last Name=HKEY_CURRENT_USER\SoftWare\InterVocative Software\DVD Profiler=RegLName|Key=HKEY_CURRENT_USER\Software\InterVocative Software\DVD Profiler=RegKey
    Elaborate Bytes Clone DVD|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Elaborate Bytes\CloneDVD\Key=Key
    FIFA 2002|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\EA Sports\FIFA 2002\ergc=
    FIFA 2003|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\EA Sports\FIFA 2003\ergc=
    Freedom Force|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\EA Distribution\Freedom Force\ergc=
    Futuremark 3DMark2001|Name=HKEY_LOCAL_MACHINE\SOFTWARE\MadOnion.com\Registration2001=3DMarkRegName|Key=HKEY_LOCAL_MACHINE\SOFTWARE\MadOnion.com\Registration2001=3DMarkRegKey
    Futuremark 3DMark2003|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Futuremark\3DMark03=KeyCode
    Futuremark 3DMark2005|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Futuremark\3DMark05=KeyCode
    Futuremark 3DMark2006|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Futuremark\3DMark06=KeyCode
    Futuremark PCMark2005|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Futuremark\PCMark05=KeyCode
    GetDataBack|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Runtime Software\GetDataBack\License=Name|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Runtime Software\GetDataBack\License=Key
    GetDataBack for NTFS|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Runtime Software\GetDataBackNT\License=Name|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Runtime Software\GetDataBack\License=Key
    GetRight|GetRight or GetRight Pro=HKEY_LOCAL_MACHINE\SOFTWARE\Headlight\GetRight=Which|Program Version=HKEY_CURRENT_USER\Software\Headlight\GetRight=InstalledVersion|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Headlight\GetRight=GRCode
    Global Operations|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\EA GAMES\Global Operations\ergc=
    Gunman Chronicles|Key=HKEY_CURRENT_USER\Software\Valve\Gunman\Settings=Key
    Half-Life|Key=HKEY_CURRENT_USER\Software\Valve\Half-Life\Settings=Key
    HDD State Inspector|Key=HKEY_LOCAL_MACHINE\SOFTWARE\AltrixSoft\HDD State Inspector=Key
    Hidden & Dangerous 2|Key=HKEY_LOCAL_MACHINE\Software\Illusion Softworks\Hidden & Dangerous 2=key
    IGI 2: Covert Strike|Key=HKEY_LOCAL_MACHINE\Software\IGI 2 Retail=CDKey
    Industry Giant 2|Key=HKEY_CURRENT_USER\Software\JoWooD\InstalledGames\IG2=prvkey
    Internet Download Manager|First Name=HKEY_LOCAL_MACHINE\Software\Internet Download Manager=FName|Lase Name=HKEY_LOCAL_MACHINE\Software\Internet Download Manager=LName|Email=HKEY_LOCAL_MACHINE\Software\Internet Download Manager=Email|Serial=HKEY_LOCAL_MACHINE\Software\Internet Download Manager=Serial
    James Bond 007 Nightfire|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Electronic Arts\EA Games\James Bond 007 Nightfire\ergc=
    Legends of Might and Magic|Customer Number=HKEY_CURRENT_USER\Software\3d0\Status=CustomerNumber
    LimeWire Acceleration Patch|=HKEY_LOCAL_MACHINE\SOFTWARE\LimeWire Acceleration Patch=Serial
    MagicISO|Key=HKEY_CURRENT_USER\Software\MagicISO=RegSerialKey|Name=HKEY_CURRENT_USER\Software\MagicISO=RegUserName
    mIRC|Username=HKEY_CURRENT_USER\Software\mIRC\UserName=|Key=HKEY_CURRENT_USER\Software\mIRC\License=
    Medal of Honor: Allied Assault|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\EA GAMES\Medal of Honor Allied Assault\egrc=
    Medal of Honor: Allied Assault: Breakth|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\EA GAMES\Medal of Honor Allied Assault Breakthrough\ergc=
    Medal of Honor: Allied Assault: Spearhe|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\EA GAMES\Medal of Honor Allied Assault Spearhead\ergc=
    Mindjet MindManager 7 Pro| Key=HKEY_LOCAL_MACHINE\SOFTWARE\Mindjet\MindManager\7\Registration=LicenseKey
    Nascar Racing 2002|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\EA Sports\Nascar Racing 2002\ergc=
    Nascar Racing 2003|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\EA Sports\Nascar Racing 2003\ergc=
    Naturally Speaking 8|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\ScanSoft\NaturallySpeaking8\Activation=SerialNumber
    Need For Speed Hot Pursuit|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\EA GAMES\Need For Speed Hot Pursuit\egrc=
    Nero Burning Rom 5|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Ahead\Nero - Burning Rom\Info=User|Company=HKEY_LOCAL_MACHINE\SOFTWARE\Ahead\Nero - Burning Rom\Info=Company|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\Ahead\Nero - Burning Rom\Info=Serial5
    Nero Burning Rom 6|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Ahead\Nero - Burning Rom\Info=User|Company=HKEY_LOCAL_MACHINE\SOFTWARE\Ahead\Nero - Burning Rom\Info=Company|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\Ahead\Nero - Burning Rom\Info=Serial6
    Nero Burning Rom 6|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\Ahead\Installation\Families\Nero 6\Info=Serial6_*
    Nero Burning Rom 7|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Ahead\Installation\Families\Nero 7\Info=User|Company=HKEY_LOCAL_MACHINE\SOFTWARE\Ahead\Installation\Families\Nero 7\Info=Company|Version=HKEY_LOCAL_MACHINE\SOFTWARE\Ahead\Installation\Families\Nero 7\Info=Version|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\Ahead\Installation\Families\Nero 7\Info=Serial7_*
    NewsBin Pro 5x|First Name=HKEY_CURRENT_USER\Software\DJI Interprises\Newsbin50\RegNew=FirstName|LastName=HKEY_CURRENT_USER\Software\DJI Interprises\Newsbin50\RegNew=LastName|Key=HKEY_CURRENT_USER\Software\DJI Interprises\Newsbin50\RegNew=Code1
    NHL 2002|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\EA Sports\NHL 2002\ergc=
    NHL 2003|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\EA Sports\NHL 2003\ergc=
    Norton Antivirus 2006|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Symantec\CCPD-LC\KStore\00000082\0000001e\0000004a=Key
    Norton PartitionMagic 8.x|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Symantec\Norton PartitionMagic\8.0\UserInfo=Name|Company=HKEY_LOCAL_MACHINE\SOFTWARE\Symantec\Norton PartitionMagic\8.0\UserInfo=Company|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\Symantec\Norton PartitionMagic\8.0\UserInfo=SerialNumber
    NOX|Serial=HKEY_LOCAL_MACHINE\Software\Westwood\NOX=Serial
    O&O BlueCon 5|Name=HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\OOBlueConPro=User|Company=HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\OOBlueConPro=Company|Serial=HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\OOBlueConPro=SerialNo
    O&O CleverCache 6|Name=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O CleverCache\6.0=User|Company=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O CleverCache\6.0=Company|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O CleverCache\6.0=SerialNo
    O&O Defrag 8|Name=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O Defrag\8.0\Pro\licenses=User|Company=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O Defrag\8.0\Pro\licenses=Company|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O Defrag\8.0\Pro\licenses=SerialNo
    O&O DiskImage 1|Name=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O DiskImage\1.0\Pro\licenses=User|Company=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O DiskImage\1.0\Pro\licenses=Company|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O DiskImage\1.0\Pro\licenses=SerialNo
    O&O DiskRecovery 3|Name=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O DiskRecovery\3.0=User|Company=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O DiskRecovery\3.0=Company|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O DiskRecovery\3.0=SerialNo
    O&O DriveLED 2|Name=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O DriveLED\2.0=User|Company=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O DriveLED\2.0=Company|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O DriveLED\2.0=SerialNo
    O&O SafeUnErase 2|Name=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O UnErase\2.0=User|Company=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O UnErase\2.0=Company|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O UnErase\2.0=SerialNo
    O&O SafeErase 2|Name=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O Safeerase\2.0=User|Company=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O Safeerase\2.0=Company|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\O&O\O&O Safeerase\2.0=SerialNo
    Padus DiscJuggler|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Padus\DiscJuggler\Settings=User|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Padus\DiscJuggler\Settings=Registration
    Passware 8.x|Name=HKEY_CURRENT_USER\Software\Passware\Passware Kit Enterprise\8\Registration=Name|Serial=HKEY_CURRENT_USER\Software\Passware\Passware Kit Enterprise\8\Registration=Serial|License=HKEY_CURRENT_USER\Software\Passware\Passware Kit Enterprise\8\Registration=License
    PC Icon Editor|Name=HKEY_CURRENT_USER\Software\Program4Pc\PC Icon Editor=Name|Key=HKEY_CURRENT_USER\Software\Program4Pc\PC Icon Editor=Key
    PowerQuest PartitionMagic|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\PowerQuest\PartitionMagic\8.0\UserInfo=SerialNumber
    Pro Evolution Soccer 6|Code=HKEY_LOCAL_MACHINE\SOFTWARE\KONAMIPES6\PES6=code
    Quake 4|Key=HKEY_LOCAL_MACHINE\SOFTWARE\id\Quake 4=CDKey
    Ravenshield|Key=HKEY_LOCAL_MACHINE\Software\Red Storm Entertainment\RAVENSHIELD=CDKey
    ReplayConverter|Key=HKEY_LOCAL_MACHINE\SOFTWARE\ReplayConverter=RegCode
    Registy Mechanic|Name=HKEY_LOCAL_MACHINE\SOFTWARE\PCTools\Registry Mechanic\Settings Owner=Name|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\PCTools\Registry Mechanic\Settings LicenseKey=serial
    Roxio My DVD 8 Premier|=HKEY_LOCAL_MACHINE\SOFTWARE\roxio\Registration\RoxioCentral=RoxioCentral_SN
    S.T.A.L.K.E.R. - Shadow of Chernobyl|Name=HKEY_LOCAL_MACHINE\Software\GSC Game World\STALKER-SHOC=InstallUserName|Key=HKEY_LOCAL_MACHINE\Software\GSC Game World\STALKER-SHOC=InstallCDKEY
    SecurDataStor v6|License Key (Machine)=HKEY_LOCAL_MACHINE\Software\encryptX\SecurDataStor v6\Registration=License|License  Key (User)=HKEY_CURRENT_USER\Software\encryptX\SecurDataStor v6\Registration=License
    SecurDataStor v6 CD-Media|Media Key (Machine)=HKEY_LOCAL_MACHINE\Software\encryptX\SecurDataStor v6\Registration=m0|Media Key (User)=HKEY_CURRENT_USER\Software\encryptX\SecurDataStor v6\Registration=m0
    Shogun: Total War: Warlord Edition|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\EA GAMES\Shogun Total War - WarlordEdition\ergc=
    Sims, The|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\Maxis\The Sims\ergc=
    Sims, The Living Large|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\Maxis\The Sims Livin' Large\ergc=
    Sims, The House Party|Key=HKEY_LOCAL_MACHINE\Software\Electronic Arts\Maxis\The Sims House Party\ergc=
    Sims, The 2 Family Fun Stuff|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Electronic Arts\EA Games\The Sims 2 Family Fun Stuff\ergc=
    Sims, The 2 Glamour Life Stuff|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Electronic Arts\EA Games\The Sims 2 Glamour Life Stuff\ergc=
    Sims, The 2 Nightlife|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Electronic Arts\EA Games\The Sims 2 Nightlife\ergc=
    Sims, The 2 Open for Business|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Electronic Arts\EA Games\The Sims 2 Open for Business\ergc=
    Sims, The 2 Pets|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Electronic Arts\EA Games\The Sims 2 Pets\ergc=
    Sims, The 2 Seasons|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Electronic Arts\EA Games\The Sims 2 Seasons\ergc=
    Sims, The 2 University|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Electronic Arts\EA Games\The Sims 2 University\ergc=
    SimCity 4 Deluxe|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Electronic Arts\Maxis\SimCity 4 Deluxe\ergc=
    Slysoft AnyDVD|Key=HKEY_LOCAL_MACHINE\SOFTWARE\SlySoft\AnyDVD\Key=Key
    Slysoft CloneCD|Key=HKEY_LOCAL_MACHINE\SOFTWARE\SlySoft\CloneCD\Key=Key
    Smartversion |Key=HKEY_CURRENT_USER\Software\SmartVersion=RegistrationCode
    Soldiers Of Anarchy|Key=HKEY_CURRENT_USER\Software\Silver Style Entertainment\Soldiers Of Anarchy\Settings=CDKey
    Sonic Record Now!|=HKEY_LOCAL_MACHINE\SOFTWARE\Sonic\Registration\RecordNow=RecordNow_SN
    Sony Vegas 6|=HKEY_LOCAL_MACHINE\SOFTWARE\Sony Media Software\Vegas\6.0\License=CurrentKey
    Splinter Cell - Chaos Theory|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Ubisoft\Splinter Cell Chaos Theory\Keys=DiscKey_SCCT
    Stardock|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\Stardock\ComponentManager\Stardock\odp=Serial No
    SuperCleaner|Name=HKEY_CURRENT_USER\Software\SuperCleaner\Registration=Name|Key=HKEY_CURRENT_USER\Software\SuperCleaner\Registration=Code
    Symantec Norton Internet Security 2007|=HKEY_LOCAL_MACHINE\SOFTWARE\Symantec\CCPD-LC\KStore\00000082\00000049\000000b9=Key
    Tag&Rename|Name=HKEY_CURRENT_USER\Software\Softpointer\Tag&Rename\Config=Name|Key=HKEY_CURRENT_USER\Software\Softpointer\Tag&Rename\Config=cbVQFFtoTagReplaseUnde
    Techsmith Camtasia Studio 3.0|Name=HKEY_LOCAL_MACHINE\SOFTWARE\TechSmith\Camtasia Studio\3.0=RegisteredTo|Key=HKEY_LOCAL_MACHINE\SOFTWARE\TechSmith\Camtasia Studio\3.0=RegistrationKey
    Techsmith Camtasia Studio 4.0|Key=HKEY_LOCAL_MACHINE\SOFTWARE\TechSmith\Camtasia Studio\4.0=RegistrationKey
    Techsmith SnagIt 8.0|Name=HKEY_CURRENT_USER\Software\TechSmith\SnagIt\8=RegisteredTo|Key=HKEY_CURRENT_USER\Software\TechSmith\SnagIt\8=RegistrationKey
    Techsmith SnagIt 8.1|Name=HKEY_LOCAL_MACHINE\Software\TechSmith\SnagIt\8=RegisteredTo|Key=HKEY_LOCAL_MACHINE\Software\TechSmith\SnagIt\8=RegistrationKey
    Techsmith SnagIt 7|Name=HKEY_LOCAL_MACHINE\Software\TechSmith\SnagIt\7=RegisteredTo|Key=HKEY_LOCAL_MACHINE\Software\TechSmith\SnagIt\7=RegistrationKey
    The Gladiators|Key=HKEY_CURRENT_USER\Software\Eugen Systems\The Gladiators=RegNumber
    TGTSoft StyleXP|Key=HKEY_LOCAL_MACHINE\SOFTWARE\TGT Soft\StyleXP=RegKey
    TMPGEnc Plus 2.5|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Pegasys Inc.\TMPGEnc Plus\2.5=UserName|Company=HKEY_LOCAL_MACHINE\SOFTWARE\Pegasys Inc.\TMPGEnc Plus\2.5=CompanyName|Serial=HKEY_CURRENT_USER\SOFTWARE\Pegasys Inc.\TMPGEnc Plus\2.5=SerialID
    Tobit ClipIncPlayer 4|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Tobit\Tobit ClipInc\Server\Setup=LicenseNo
    Trend Micro PC-cillin Antivirus 11|Key=HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PC-cillin=register no.
    Trend Micro PC-cillin Antivirus 2007|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\AntiVirus\15=SerialNo
    TuneUP 2006|Name=HKEY_LOCAL_MACHINE\SOFTWARE\TuneUp\Utilities\5.0=UserName|Company=HKEY_LOCAL_MACHINE\SOFTWARE\TuneUp\Utilities\5.0=Company|Key=HKEY_LOCAL_MACHINE\SOFTWARE\TuneUp\Utilities\5.0=RegCode
    TuneUP 2007|Name=HKEY_LOCAL_MACHINE\SOFTWARE\TuneUp\Utilities\6.0=UserName|Company=HKEY_LOCAL_MACHINE\SOFTWARE\TuneUp\Utilities\6.0=Company|Key=HKEY_LOCAL_MACHINE\SOFTWARE\TuneUp\Utilities\6.0=RegCode
    Unreal Tournament 2003|Key=HKEY_LOCAL_MACHINE\Software\Unreal Technology\Installed Apps\UT2003=CDKey
    Unreal Tournament 2004|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Unreal Technology\Installed Apps\UT2004=CDKey
    VMware Server|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\VMware, Inc.\VMware Server\License.vs.1.0-00=Serial
    VMware Workstation 5.0|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\Vmware, Inc.\Vmware Workstation\License.ws.5.0=Serial
    VSO BlindWrite 6|Key=HKEY_CURRENT_USER\Software\VSO\BW6=LicenseKey
    VSO ConvertX to DVD|Version=HKEY_CURRENT_USER\Software\VSO\ConvertXToDVD\NetUpdate=NetUpdate_LastVersion|Key (Machine)=HKEY_LOCAL_MACHINE\SOFTWARE\VSO\ConvertXtoDVD\=LicenseKey|Key (User)=HKEY_CURRENT_USER\Software\VSO\ConvertXToDVD\=LicenseKey
    VSO ConvertXtoDVD|Version=HKEY_CURRENT_USER\Software\VSO\ConvertXToDVD\NetUpdate=NetUpdate_LastVersion|Key=HKEY_CURRENT_USER\Software\VSO\ConvertXToDVD\=LicenseKey
    Westwood Alarmstufe Rot 2|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Westwood\Red Alert 2=Serial
    Westwood Alarmstufe Rot 2 Yuri's Revenge|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Westwood\Yuri's Revenge=Serial
    Westwood Tiberian Sun|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Westwood\Tiberian Sun=Serial
    Winamp 5|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Nullsoft\Winamp\=regname|Key=HKEY_LOCAL_MACHINE\SOFTWARE\Nullsoft\Winamp\=regkey
    WinImage|Name=HKEY_CURRENT_USER\Software\WinImage=NameRegistered|Key=HKEY_CURRENT_USER\Software\WinImage=CodeRegistered
    WinPatrol|Key=HKEY_LOCAL_MACHINE\SOFTWARE\BillP Studios\WinPatrol=RegNumber
    Winzip|Name (Machine)=HKEY_LOCAL_MACHINE\Software\Nico Mak Computing\WinZip\Winini=Name1|Name (User)=HKEY_CURRENT_USER\Software\Nico Mak Computing\WinZip\Winini=Name1|Key (Machine)=HKEY_LOCAL_MACHINE\Software\Nico Mak Computing\WinZip\Winini=SN1|Key (User)=HKEY_CURRENT_USER\Software\Nico Mak Computing\WinZip\Winini=SN1
    WS FTP|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\Ipswitch\WS_FTP=SerialNumber
    ZoneAlarm|Name=HKEY_LOCAL_MACHINE\SOFTWARE\Zone Labs\ZoneAlarm\Registration\=RegisteredOwner|Company=HKEY_LOCAL_MACHINE\SOFTWARE\Zone Labs\ZoneAlarm\Registration\=RegisteredOrganization|Serial=HKEY_LOCAL_MACHINE\SOFTWARE\Zone Labs\ZoneAlarm\Registration\=SerialNum

    <script type="text/javascript"> </script> <script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>

  • Nmap sous Backtrack 3


    Aujourd’hui, nous allons parler de Nmap sous backtrack 3 dans tous les détails que nous offre ce « petit jouet » assez simple à mettre en place. Votre mission, si vous l’acceptez est de scanner le site http://www.instits.org dans tous les recoins que nous pouvons utiliser Nmap.

    Vous êtes prêt ? Mais avant de passer à la pratique, nous allons définir ce que Nmap peut faire…

    Ce scanneur a une puissance de frappe qui le différencie des autres. Il permet d’auditer un réseau et de l’analyser pour prévenir des fuites d’informations qui nous pouvons récolter. Il réalise indifféremment des analyses de type UDP ou bien TCP et utilise différents protocoles de communication.

    Nmap est disponible pour Windows comme pour Linux.


    Quels sont les avantages de Nmap ?

    Nmap présente quelques avantages fondamentaux :

    . Flexibilité (support de diverses techniques avancées de scan)

    . Détection de systèmes d’exploitation

    . Prédiction approximative du nombre de paquets TCP, UDP, ICMP, TCP, SYN, FTP Proxy

    . Sortie de données au format XML

    . Possibilité de scanner des centaines d’hôtes

    . Licence GPL software gratuite

    . Utilisation avec plusieurs systèmes d’exploitation (Linux, Solaris, Irix, Open/Free/net BSD, Mac OS X, HP, Sun OS…)


    Mais quels sont les commandes ?

    Vous pensez qu’il n’y en a pas beaucoup ? Détrompez vous, il y en a 28 commandes pour une fonction bien spécifiques, nous allons voir quels sont les commandes et leurs descriptions qui se trouvent dans le tableau juste en dessous…


    Les commandes de Nmap

    Commandes / Explications :

    -St
    Scanner TCP connect. Il s’agit de la forme la plus courante pour commencer une analyse simple. Elle permet la connexion de tous les ports principaux du PC.

    -Ss
    Scanner TCP SYN. C’est la technique Half-Open (à demi ouvert). Vous envoyez à l’ordinateur ou serveur distant des paquets de type SYN| ACK pour savoir si le port est ouvert. Si vous recevez un message de type RST, cela signifie que le port est fermé ou bloqué.

    -sF –sX –sN
    Scanner mode Stealth, Xmas Tree ou Null Scan. Si l’ordinateur ou le serveur à distance est sécurisé, les paquets de type SYN seront restreints. Cette technique peut transpercer le pare-feu et être indétectable. Le but est que les ports fermés répondent à la requête avec un RST. Le scanneur FIN utilise un paquet vide pendant que le scanner Xmas Tree active les flags (drapeaux) comme FIN, URG et PUSH. Attention, un scanneur vide désactive tous les flags !

    -sP
    Scanner Ping. Il permet de savoir si un serveur actif se trouve dans le réseau. A chaque envoie de paquets NMAP, il attend des réponses ICMP.

    -Su
    Scanner UDP. Il permet de déterminer quels ports UDP (protocole de datagramme d’utilisateur RFC 768) sont ouverts. Si les paquets n’arrivent pas à destination, cela signifie que le port est fermé ou bloqué.

    -b
    FTP RELAY HOST. Permet de faire des connexions de type proxy (FCP 959).

    -P0
    Permet de scanner des réseaux protégés.

    -PT
    Utilise la commande ping pour déterminer si le serveur est actif. Il n’envoie pas de paquets du type echo ICMP, mais il se contente d’attendre des réponses en lançant des paquets TCP ACK vers le réseau de destination. Vous attendez une réponse RST pour savoir si le serveur est actif.

    -PS
    Scanneur de pétition de paquets SYN (pétition de connexion). Les serveurs doivent répondre avec un RST.

    -PI
    Paquet Ping (Petition ECHO ICMP). Cette technique ne se contente pas de trouver des serveurs, elle trouve également des adresses Broadcast, pour atteindre les sous-domaines.

    -PB
    Ce scanneur peut faire un balayage par défaut ACK (-PT) et ICMP (-PI). Son but est d’atteindre le pare-feu.

    -O
    Cette opération du scanneur a pour but d’activer la détection à distance entre plusieurs des ordinateurs en communication. Il utilise es traces laissées par le TCP/IP. Cette technique est plus connue sous le nom de Fingerprints et est utile pour déduire quel type de système est en train d’être analysé.

    -I
    Sa fonction est d’activer le scanneur TCP d’identification contraire. Il permet de mettre en évidence le nom de l’utilisateur.

    -f
    Cette option permet d’effectuer un scanneur du type SYN, FIN, XMAS ou NULL pour trouver l’en-tête TCP.

    -v
    Cette technique permet d’amplifier les informations. Cette option est bien utilisée pour sa force de frappe et la quantité des informations qu’elle permet de recueillir.

    -h
    Cette option affiche l’écran de NMAP.

    -o
    Nom de fichier du Registre. Cette option sauvegarde les résultats trouvés.

    -m
    Nom du registre. Stocke des informations dont le langage est très bien compris par l’ordinateur.

    -i
    Nom des fichiers d’entrée. Montre la spécification du serveur de destination.

    -p
    Etendue du port. Permet de faire une analyse sélective.

    -F
    Mode d’analyse rapide qui permet de faire un scan de façon sélective.

    -D
    Piège. Type d’analyse qui laisse penser que le serveur est en fait en train de se faire scanner aussi. Permet de tromper le serveur pour qu’il ne sache qui est en train de faire un scan en provoquant parfois (Flood) SYN.

    -S
    Adresse IP. Nmap essaye alors de déterminer l’adresse IP de l’hôte à distance.

    -e
    Interface. C’est l’interface que Nmap utilise pour envoyer et recevoir des paquets.

    -g
    Numéro de port. Permet d’identifier le numéro de port d’origine que le scanneur identifie.

    -M
    Max Socker. Etablit un nombre maximal de sockets que le scanneur utilise en parallèle, pour un scanneur TCP connect. Le but est que l’ordinateur à distance se bloque.

    -sU
    Permet d’effectuer un scan de type UDP dans l’ordinateur à distance en envoyant des paquets vides.

    -sF -sX -sN
    Stealth FIN, Xmas ou Scan Null.

    Des exemples pratiques :

    Dans cet exemple, nous utilisons la commande –sT pour effectuer une analyse sur les paquets TCP.

    Le type de scanneur utilisé est TCp Connect().

    . Réponse RST/ASK : port fermé.
    . Réponse SYN/ASK : port ouvert, prêt à la connexion.

    Une des techniques consiste à scanner un port à distance avec un « renifleur » activé comme Ethereal (maintenant nommé Wireshark), tcpdump entre autres. Si le port est ouvert, il peut laisser des opportunités de connexion.

    [Image: photo-1615396-L.jpg]

    Un petit exemple d’utilisation complet :

    1. Ouvrez une konsole sous backtrack.
    2. Puis saisissez : nmap -sT instits.org -p 21-180 -P0

    -sT : Permet la connexion de tous les ports principaux de l’ordinateur.

    -p21-180 : Permet de faire un scanne du port 21 jusqu’au port 180

    -P0 : Permet de scanner des réseaux protégés.

    [Image: photo-1615400-L.jpg]

    Les ports ouverts du serveur instits.org sont les ports allant du port 21 jusqu’au port 180, tous les ports sensibles à une attaque potentielle (Voir la capture d’écran ci-dessus).

    [Image: photo-1615400-L.jpg]



    Les techniques d’utilisation en détail :

    Voici quelques techniques d’utilisation de cet outil :

    . Le scan TCP connect() (TCP connect () scanning)

    . Le scan TCP SYN demi-ouvert (TCP SYN (half open) scanning)

    . Le scan FIN, le scan dit de « l’ombre de Noël », le scan Nul ou furtif (TCP FIN, Xmas ou NULL (stealth) scanning)

    . TCP ftp proxy (bounce attack) scanning

    . Le scan SYN/FIN utilisant des fragments d’IP (SYN/FIN scanning using IP fragments)

    . TCP ACK and Windows scanning

    . UDP raw ICMP port unreachable scanning

    . ICMP scanning (ping-sweep)

    . TCP Ping scanning

    . Direct (non portmapper) RPC scanning

    . Remote OS Identification by TCP/IP Fingerprinting

    . Reverse-ident scanning

    . Scanneur de fragmentation

    . Specification de ports de destination

    . Scanneur dynamique


    Maintenant, passons à la pratique :

    TCP Connect Scan :

    Cette technique effectue un balayage sur tous les ports de l’ordinateur ou du serveur à distance pour identifier en chemin quels sont les ports ouverts. Il est très diificile d’être repéré lors de ce type d’attaque.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sT instits.org ( nmap -sT <destination> )

    [Image: photo-1615416-L.jpg]


    TCP SYN Scan :

    Cette technique permet d’ouvrir une connexion complète de type TCP.

    Le but est de recevoir une réponse de type SYN|ACK, d’identifier quels ports est écoutés.

    Si vous recevez une réponse de type RST, cela signifie que le port est fermé ou bloqué.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sS instits.org ( nmap -sS <destination> )

    [Image: photo-1615420-L.jpg]

    Nous pouvons voir que les ports 25, 135 et 445 sont en écoutes.

    Les ports 21, 22, 80, 81, 82 et 443 sont ouverts.


    TCP ACK Scan :

    Cette technique menée par un scanneur envoie uniquement des paquets de type SYN comme le schéma nous le montre. Pour cette technique, il y a deux commandes, nous verrons ces deux commandes, voir un peu ce que nous avons.

    [Image: photo-1615425-L.jpg]

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sA instits.org ( nmap -sA <destination> )

    [Image: photo-1615426-L.jpg]

    OU

    nmap -sW instits.org ( nmap -sW <destination> )

    [Image: photo-1615428-L.jpg]


    TCP FIN Scan

    Ce type de scanneur est très risqué s’il s’agit d’un pirate.

    Certains logiciels sont capables de détecter les paquets de type SYN.

    Le but est d’obtenir une réponse des ports fermés.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sF instits.org ( nmap -sF <destination> )

    [Image: photo-1615430-L.jpg]

    Capture de données grâce au sniffer :

    1. Ouvrez une Konsole
    2. Saisissez : tcpdump -Xx -s 500 –n

    [Image: photo-1615439-L.jpg]


    TCP Null Scan

    Le but de cette technique est d’envoyer des paramêtres de type -sN drapeau, pour recevoir une réponse RST du serveur à distance.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sN instits.org ( nmap -sN <destination> )

    [Image: photo-1615444-L.jpg]

    Capture de données grâce au sniffer :

    1. Ouvrez une Konsole
    2. Saisissez : tcpdump -Xx -s 500 –n

    [Image: photo-1615446-L.jpg]


    TCP Xmas Scan

    Le scanneur envoie des paquets vides qui sont ignorés par le serveur.

    Il y a cependant une réponse de la part du serveur.

    [Image: photo-1615449-L.jpg]

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sX instits.org ( nmap -sX <destination> )

    [Image: photo-1615450-L.jpg]

    Afficher des données grâce au sniffer tcpdump :

    1. Ouvrez une Konsole
    2. Saisissez : tcpdump -Xx -s 500 –n

    [Image: photo-1615451-L.jpg]

    Surveillance du trafic grâce au sniffer :

    1. Ouvrez une Konsole
    2. Saisissez : tcpdump -n -U -t

    [Image: photo-1615552-L.jpg]

    Operative System Scan

    Dans cet exemple, vous devez savoir savoir quel est le système d’exploitation utilisé à distance.

    Pour cet exemple, nous allons changer d’adresse IP qui sera caché.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -O xxx.xxx.xxx.xxx ( nmap -O <destination> )

    [Image: photo-1615560-L.jpg]

    ICMP Echo Scan

    Cette technique permet de modifier les valeurs du ping ainsi que les timeout.

    Avec l’option -T, la manipulation des adresses est possible.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sP 213.186.33.18 ( nmap -sP <destination> )

    [Image: photo-1615562-L.jpg]

    Surveillance du trafic grâce au sniffer :

    1. Ouvrez une Konsole
    2. Saisissez : tcpdump -n -U -t

    [Image: photo-1615563-L.jpg]


    IP Protocol Scan

    Permet de connaître les protocoles utilisés par l’ordinateur ou le serveur à distance.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sO 213.186.33.18 ( nmap -sP <destination> )

    [Image: photo-1615565-L.jpg]

    Surveillance du trafic grâce au sniffer :

    1. Ouvrez une Konsole
    2. Saisissez : tcpdump -n -U -t

    [Image: photo-1615567-L.jpg]


    Fragmentation Scan

    L’idée est de diviser un paquet en plusieurs fragments IP, en fractionnant l’en-tête TCP, afin de s’infiltrer dans un système sécurisé.

    Pour cet exemple, nous prendrons une autre adresse IP.

    1 Ouvrez une Konsole
    2. Saisissez : nmap -f xxx.xxx.xxx.xxx ( nmap -f <destination> )

    [Image: photo-1615569-L.jpg]

    Spoofed Scan

    Cette technique permet de rediriger les paquets.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -S 213.186.33.18 ( nmap -S <destination> )

    [Image: photo-1615572-L.jpg]

    Surveillance du trafic grâce au sniffer :

    1. Ouvrez une Konsole
    2. Saisissez : tcpdump -n -U -t

    Decoy Scan

    Cette technique permet de camoufler l’identité de l’attaquant.

    L’attaque se présente comme invisible, jusqu’à ce que des logiciels mis en place la détectent.

    Nous ne démontrerons pas cette technique.

    1. Ouvrez une Konsole
    2. Saisissez : nmap –D <piège1 [,piège2] [,ME] ,…> <destination>


    Random Scan

    L’objectif consiste à envoyer des paquets ICMP pour isoler l’ordinateur ou le serveur à distance du réseau, qui va par conséquent voir le débit de sa connexion ralentir.

    1. Ouvrez une Konsole
    2. Saisissez : nmap --randomize_host 213.168.33.18 ( nmap --randomize_host <destinaire> )

    [Image: photo-1615587-L.jpg]


    UDP Scan

    Cette technique est simple car les ports qui reçoivent ce genre de paquets ne sont pas obligés de répondre. Il arrive parfois qu’il y ait des réponses de type ICMP_PORTS_UNREACH, ce qui vous donne une idée de l’état du port (ouvert ou non).

    L’adresse IP pour cette exemple sera caché.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sU xxx.xxx.xxx.xxx ( nmap -sU <destination> )


    RPC Scan

    Cette technique envoie des commandes de type SunRPC. L’objectif est de récupérer le nom et la version des logiciels qui travaillent sur les ports.

    L’adresse IP pour cette exemple sera caché.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -sR xxx.xxx.xxx.xxx ( nmap -sR <destination> )

    [Image: photo-1615595-L.jpg]


    TCP Reverse Ident Scan

    Permet de révéler le nom d’utilisateur d’un processus quelconque et d’obtenir des informations sur les serveurs.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -I xxx.xxx.xxx.xxx.xxx ( nmap -I <destination> )

    [Image: photo-1615601-L.jpg]


    Slow Scan

    Cette technique est utilisée pour supprimer les traces des ports, les pièges IDS, en supprimant les traces du passage du hacker. L’objectif est que les paquets qui arrivent ne soient pas détectés. La fragmentation temporaire ou Slow Scan peut être utilisée en complément de --Scan_delay.

    1. Ouvrez une Konsole
    2. Saisissez : nmap - -scan_delay 30 213.168.33.18
    3. ( nmap - -scan_delay <en milliseconde> <destination> )

    [Image: photo-1615609-L.jpg]

    FTP Bounce Scan

    Permet de se connecter à un serveur FTP qui peut se trouver derrière un pare-feu, en attendant une bonne configuration de l’administrateur pour que les pirates ne soient pas en mesure d’écrire dans les dossiers.

    1. Ouvrez une Konsole
    2. Saisissez : nmap -b <Utilisateur :mot_de_passe>adresseFTP :port> <destination>

    Attention pas d’espace : Utilisateur :mot_de_passe>adresseFTP :port

    Cette commande de tcpdump permet de capturer des communications de type Telnet, FTP, http, etc.

    1. Ouvrez une Konsole
    2. Saisissez : tcdump dst host <destination>

    Maintenant, vous savez toutes les commandes pour Nmap et quelques unes de tcpdump.


    votre commentaire
  • Présentation de Backtrack


    Aujourd'hui, nous allons voir enfin comment utiliser Backtrack 3 et 4, je vous préciserez quel est la version dont j'ai utilisé pour faire chaque tutoriels, ainsi que des liens pour faire les exercices, si possible avec des vidéos également...

    Mais d'abord, avant d'attaquer les tutoriels, souvent une question revient souvent.


    A quoi sert Backtrack ?

    BackTrack est une distribution GNU/Linux basée sur la distribution Slackware, elle est née de la fusion de Whax et Auditor. Son objectif est de fournir une distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un réseau, réseau wifi...


    Utilisation :

    BackTrack est disponible sous forme de live CD. Il est également possible de l'installer sur un disque dur, sur une clé USB, ou encore de mettre en place un démarrage PXE.


    Divers :

    BackTrack utilise KDE, supporte plusieurs langues par simple clic (le français s'obtient en quatre clics sur le drapeau de la barre KDE), et contient de nombreux outils permettant d'effectuer des tests de sécurité (près de 300).

    Elle vise à aborder tous les domaines liés aux sécurités modernes. De l'audit réseau à l'analyse et l'identification de vulnérabilité, BackTrack est reconnu par les professionnels de la sécurité informatique comme outil complet.

    Elle est favorablement connue et utilisée à des fins d'audit de réseaux sans fil Wi-Fi : son développement est en effet axé sur la prise en charge de cartes ou circuits wifi supportant le mode écoute totale (promiscuous), comme l'Atheros équipant l'Eee PC 701.

    Les outils qu'elle regroupe (Kismet et autres) mettent en évidence le manque de fiabilité des chiffrements WEP et WPA.


    Versions :

    Dates et numéros des versions sorties à ce jour :

        * 11 janvier 2010: BackTrack 4 Final Release
        * 19 juin 2009 : BackTrack v.4.0 Pre-Release
        * 11 février 2009 : BackTrack v.4.0 Beta (Image disque passe en mode DVD, et distribution maintenant basée sur Debian)
        * 19 juin 2008 : BackTrack v.3.0 Final
        * 14 décembre 2007 : BackTrack v.3.0 Beta
        * 6 février 2007 : BackTrack v.2.0 Final (mise à jour des logiciels et ajout de nombreux pilotes)
        * 19 novembre 2006 : BackTrack v.2.0 Beta
        * 26 mai 2006 : BackTrack v.1.0 Final
        * 5 février 2006 : BackTrack v.1.0 Beta

    Note : La version 3 propose une meilleure prise en charge des cartes réseaux sans fil (pilotes, chipsets, etc.), une amélioration des outils (nouveaux programmes, et correction de bugs). Amorcée depuis une clé USB, elle constitue un excellent outil de diagnostic réseau.


    Voici le lien du site officiel de Backtrack :

    http://www.backtrack-linux.org/


  • Comment coder un startup pour vos tools

    Run Program On Windows Startup

    Animation Flash

    <script type="text/javascript"> </script> <script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>