Etre dans un pays émetteur d'escrocs et avoir une adresse ip française?
Bon courage Dutou !
Oui. C'est la conjonction de méthodes qui va t'offrir un résultat global satisfaisant. C'est aussi ce que je fais pour éloigner les "badusers" et "badbots" sur mon site. Evidemment, il n'existe aucune méthode imparable... mais je suis assez satisfait du résultat. ^^ Avant je récupérais aussi l'IP de l'utilisateur par Flash (mais ce n'est plus intéressant aujourd'hui).
Bonjour,
Je pense que l'idée de Jikoo avec le javascript webrtc est un plus pour moi. Les tests sont concluants. et ça m'aide.
Merci

Envoyé par
Jikoo
Merci pour ses liens mister Jikoo,
Je viens de faire un test sur firefox en installant anonymoX. Resultats: les trois liens avec webrtc ont détécté ma vraie adresse Ip. Ce que je n'avais jamais rencontré jusque ici sur le net.
J'ai trouvé ce lien
https://github.com/diafygi/webrtc-ips ou on peut télécharger le script webrtc-ips. Je fais un test et vous tiendrez au courant.
Merci
Bonjour,
On est 99,99 a avoir des IP's 192.168.1.x derrière nos routeurs.
Pas bien grave qu'il me dit que je suis "192.168.1.6".
Que ce site me montre le 'nom' de mon ordi, ou le nom de mon "WORKGROUP" ou autre détail du genre, la, je commence à réfléchir.
plus que ça il ma ressorti mon IP Hamachi, mon IP du réseau virtualbox, mon IP LAN du PC (donc 192.168.1.X), celle du VPN et celle de la connexion normal.
Donc perso là je l'ai désactivé, pas trop envie qu'il fouille mon réseau LAN.
Cordialement, janus57
On est 99,99 a avoir des IP's 192.168.1.x derrière nos routeurs.
Pas bien grave qu'il me dit que je suis "192.168.1.6".
Que ce site me montre le 'nom' de mon ordi, ou le nom de mon "WORKGROUP" ou autre détail du genre, la, je commence à réfléchir.
C'est vrai que, dès qu'on trouve une faille dans le Java Script (qui tourne dans nos navigateurs !) il n'y plus de limite aux possibilités de hacking.
Bonjour,
je confirme que c'est une option qui peu fonctionner sous Opera/Firefox/Chrome ou autre navigateur compatible WebRTC (donc on oublie IE).
Perso le site
https://ipleak.net/ arrive à me sortir toute mes IP (LAN + WAN + VPN + connexion normal).
Du coup perso j'ai coupé WebRTC sur mon firefox =)
Cordialement, janus57
Dutou, Bon courage avec les tenaces !
Dans le même genre, il y a aussi la récupération de l'adresse IP via WebRTC (JavaScript)... puis --> Ajax --> Traitement côté serveur.
Je ne sais pas si ça peut aider !
Sites pour tester:
https://diafygi.github.io/webrtc-ips/
https://www.privacytools.io/webrtc.html
https://ipleak.net/
https://www.perfect-privacy.com/webrtc-leaktest/
Bonjour,
Excusez moi de l'absence. merci pour votre contribution. Comme le dit Jikoo j'ai toujours pas trouver la bonne méthode. Actuellement je combine plusieurs méthodes mais il y'en a toujours ceux (escrocs) qui passent entre les mailles du filet. Parfois j'ai l'impression qu'ils ( les escrocs) connaissent mieux mon site que moi. Ils ne découragent pas. J'ai largement isolé la majorité des ses escrocs, maintenant il n'en reste que ceux qui connaissent bien le net.
Aussi, l'IPv6 est il activé sur le site?
Y'a t'il un certificat SSL?
Je pose ces 2 questions car j'ai remarqué que les VPN gratuits sont bien souvent pas compatible IPv6 et/ou SSL... ce qui permet de récupérer la véritable adresse IP pour ensuite analyser son origine, son ISP.
C'est une nouvelle piste. Je vais y jeter un coup d'oeil dès maintenant. Si ça peut permettre de d'écarter quelques escrocs ça vaut le coup de le mettre en place.
Je suis tout a fait d'accord avec vous Janus57.
Mais visiblement Dutou n'a pas encore trouvé sa méthode. Je lui souhaite donc beaucoup de courage!
Et merci Janus57 pour vos remarques très justes.
Bonjour,
Evidemment, je ne voulais pas parler de votre VPN! ... mais de ceux qui sont proposés gratuitement sur la toile.
non perso je parlé de ceci :
https://freedom-ip.com/ (de temps en temps je l'utilise pour tester via différentes IP).
Bref, c'était pour dire que tous les VPN ne sont pas forcément compatibles avec le SSL/IPv6 et que par conséquent il est possible de profiter de cette opportunité!
perso j'appel ça un "attrape nigo" sachant que openvpn (le serveur) de base gère très bien SSL/IPv6, mais c'est sûr que si les mecs mettent derrière le VPN un reverse proxy qui enregistre toute vos actions, toute les URL ouverte via votre accès VPN, là IPv6 et/ou SSL peuvent beaucoup moins bien fonctionner (encore que si c'est bien config on peu le rendre compatible...).
Bref il faut être plus malin que les "escrocs" pour trouver un système capable de les détecter (genre un pattern qui revient ou une adresse mail qui a toujours un point commun, voir même un filtrage des IP FR si une IP devient trop insistante, hop blocage avec contrôle administrateur et alerte automatique etc.)
Cordialement, janus57

Envoyé par
janus57
heu pas de chance le seul VPN gratuit que je connais gère très bien le SSL/IPV6 tout comme mon VPN perso ^^
Evidemment, je ne voulais pas parler de votre VPN! ... mais de ceux qui sont proposés gratuitement sur la toile.
Bref, c'était pour dire que tous les VPN ne sont pas forcément compatibles avec le SSL/IPv6 et que par conséquent il est possible de profiter de cette opportunité!
Janus57, vous êtes décidement très fort! ^^
J'aime bien!
Pour info, le mien gère aussi très bien le SSL et l'IPv6. Rrrrr!
Bonjour,
voir son post
#11, visiblement il y a une étape de vérification par téléphone/sms sur son site (pas en double auth, surement pour valider le compte).
Je pose ces 2 questions car j'ai remarqué que les VPN gratuits sont bien souvent pas compatible IPv6 et/ou SSL... ce qui permet de récupérer la véritable adresse IP pour ensuite analyser son origine, son ISP.
heu pas de chance le seul VPN gratuit que je connais gère très bien le SSL/IPV6 tout comme mon VPN perso ^^"
Cordialement, janus57
Effectivement Janus57, là ça se complique vraiment. Hola n'est pas toujours une extension (vu sur Wikipedia).
Je suis à court d'idées. :/
Contre des robots, on peut proposer pas mal de barrières (que vous avez d'ailleurs bien énumérées! ^^).
Mais contre des humains, là je sèche!

Envoyé par
janus57
d'après ce que j'ai compris ce sont des humains et pas des robots (sinon je vois pas comment il passe la validation téléphone), donc captcha ou pas il arriveront à passer.
Certes. Mais Dutou a t il mis en place cette validation. vraiment?
La double authentification rend les choses plus sûre. Les gros sites, les banques utilisent l'authentification par téléphone. Est ce vraiment en place et fonctionnel?
Aussi, l'IPv6 est il activé sur le site?
Y'a t'il un certificat SSL?
Je pose ces 2 questions car j'ai remarqué que les VPN gratuits sont bien souvent pas compatible IPv6 et/ou SSL... ce qui permet de récupérer la véritable adresse IP pour ensuite analyser son origine, son ISP.
Bonjour,
janus57, le principe de l'utilisation du Javascript est dans ce cas présent la détection de l'extension Hola (ou autre extension... et pas autre chose! ) Ensuite on envoit le résultat via l'ajax vers le serveur pour le traitement.
hum, et si hola n'est pa sune extension navigateur mais bien un programme indépendant genre OpenVPN ?
Car à ma connaissance javascript n'a pas le droit de fouiller le PC pour chercher des programme installé dessus.
Sinon, il faut faire comme Google en proposant un captcha compliqué basé sur la reconnaissance d'images (c'est moins pénible que le texte à déchiffrer). J'aime pas les captchas mais c'est une solution qui a fait ces preuves (4chan, 8chan, Google et cie les utilisent pour combattre ce genre de pratique).
d'après ce que j'ai compris ce sont des humains et pas des robots (sinon je vois pas comment il passe la validation téléphone), donc captcha ou pas il arriveront à passer.
Cordialement, janus57

Envoyé par
janus57
Bonjour,
perso je me demande comment vous allez détecter ça via JS...
Le principe de Hola! c'est comme un OpenVPN de client à client, donc normalement c'est "transparent" pour le site (enfin je suppose, je vais pas m'amuser à installer cette "chose" pour vérifier).
Cordialement, janus57
janus57, le principe de l'utilisation du Javascript est dans ce cas présent la
détection de l'extension Hola (ou autre extension... et pas autre chose! ) Ensuite on envoit le résultat via l'ajax vers le serveur pour le traitement.
Sinon, il faut faire comme Google en proposant un captcha compliqué basé sur la reconnaissance d'images (c'est moins pénible que le texte à déchiffrer). J'aime pas les captchas mais c'est une solution qui a fait ces preuves (4chan, 8chan, Google et cie les utilisent pour combattre ce genre de pratique).

Envoyé par
janus57
Bonjour,
perso je me demande comment vous allez détecter ça via JS...
Le principe de Hola! c'est comme un OpenVPN de client à client, donc normalement c'est "transparent" pour le site (enfin je suppose, je vais pas m'amuser à installer cette "chose" pour vérifier).
Cordialement, janus57
Bonjour
pas de solution pour l'instant
Bonjour,
perso je me demande comment vous allez détecter ça via JS...
Le principe de Hola! c'est comme un OpenVPN de client à client, donc normalement c'est "transparent" pour le site (enfin je suppose, je vais pas m'amuser à installer cette "chose" pour vérifier).
Cordialement, janus57
Merci Jikoo,
je vais alors tester la détection par javascript et créer un fichier d'alerte pour loguer les utilisateur qui utilisent hola. Les escrocs sont toujours là. En moins d'une heure je vois leur adresse ip passé de
AToulouse-657-1-37-147.w92-146.abo.wanadoo.fr
à
mic92-13-88-165-229-128.fbx.proxad.net (State/Region:Hauts-de-Seine)
En gros changement d'opérateur et de région en moins d'une demi heure

Envoyé par
janus57
"l'extension" était en faite un "VPN P2P" (Hola!) qui utiliser les connexions des personnes qui installé ce logiciel et en même temps permettez aux admins de lancer des DDoS (découvert récemment), je ne sais pas si on peu choisir un point de sortie fixe avec ce "truc", en tout cas les admins arrive à lancer du DDoS avec.

Envoyé par
Dutou
Merci pour l'info je vais l'installer pour voir s'il n'y a pas un moyen de le détecter avec php ou autre.
Bonjour,
En PHP c'est impossible. Par contre, il y a une possibilité pour le détecter en Javascript.
https://developer.chrome.com/webstor...e_installation
Bon après, c'est intéressant dans le cas ou vous faites de l'ajax + session/cookie PHP.
janus57 a pas mal développé de solutions intéressantes.
Le VPN Hola est vraiment un problème!
Chez 8chan, ils n'ont pas vraiment trouver de solution pour combattre ce genre de pratique. :/
https://8ch.net/hola.html
Bon courage!
Bref y a pas mal de piste pour les écarter de la route des utilisateurs "normaux", faut juste trouver le bon outil et/ou voir les actions récurrente fait par ces personnes, car si elle font toujours les même actions il suffit de programmer une alerte sur ces actions avec un verrouillage temporaire du compte le temps que quelqu'un vérifie.
pêut être la meilleure solution.
filtrage mail ? captcha un peu plus évolué ? vérification supplémentaire ? check honeypotproject (oui parfois y a des IP FAI dedans) ? vérification téléphone/sms ?
Tout ça j'ai fait sauf le "check honeypotproject" que je ne connais pas encore. Même les vérifications téléphone/sms ils réussissent à trouver quelqu'un pour le faire à leur place.
Bonjour,
filtrage mail ? captcha un peu plus évolué ? vérification supplémentaire ? check honeypotproject (oui parfois y a des IP FAI dedans) ? vérification téléphone/sms ?
Il existe pas mal de moyens, sinon certains fournisseurs propose un service de "réputation IP" (payant) qui permet de checker si une IP a déjà été repéré comme suspect chez une autre personne qui utilise ce service.
Bref y a pas mal de piste pour les écarter de la route des utilisateurs "normaux", faut juste trouver le bon outil et/ou voir les actions récurrente fait par ces personnes, car si elle font toujours les même actions il suffit de programmer une alerte sur ces actions avec un verrouillage temporaire du compte le temps que quelqu'un vérifie.
Cordialement, janus57
J'ai un site de rencontre ou les ivoiriens essayent de faire la pluie et le beau temps. Ils utilisent donc des ip de wanadoo, free, et autre ce qui est plus difficile à filtrer

Envoyé par
Dutou
Merci pour l'info je vais l'installer pour voir s'il n'y a pas un moyen de le détecter avec php ou autre.
Bonjour,
mauvaise décision je pense, car les admins utilise les clients de leur logiciel pour lancer du DDoS (donc votre connexion peut être utilisé pour DoS).
Et en général les VPN sont "invisible", on vois pas de différence mis à part l'ip et c'est souvent l'ip du VPN qui est bloqué.
Sinon dans quel contexte est mis en place ce blocage ?
Cordialement, janus57
"l'extension" était en faite un "VPN P2P" (Hola!)
Merci pour l'info je vais l'installer pour voir s'il n'y a pas un moyen de le détecter avec php ou autre.
Bonjour,
Je suis occupé de chercher le plugin mais je ne trouve pas encore. Avez vous une idée de son nom?
aucune idée, il me semblais avoir vu une news passé sur un site d'infos (ou un blog), après peut être qu'elle a été retirés...
Il y en a des centaines. je passerai mon temps à faire du abuse. Mais franchement je ne sais pas exactement comment il font. Merci de votre aide!
dans ce cas suffit d'ignorer et de placer des filtres pour réduire au maximum, je ne sais pas dans quel contexte vous faite ça mais il existe pas mal de protections.
EDIT :
"l'extension" était en faite un "VPN P2P" (Hola!) qui utiliser les connexions des personnes qui installé ce logiciel et en même temps permettez aux admins de lancer des DDoS (découvert récemment), je ne sais pas si on peu choisir un point de sortie fixe avec ce "truc", en tout cas les admins arrive à lancer du DDoS avec.
Cordialement, janus57
Je suis occupé de chercher le plugin mais je ne trouve pas encore. Avez vous une idée de son nom?
dans ce cas il serait bien d'arriver à prévenir l'utilisateur, quitte à faire un abuse auprès du FAI pour signaler que sont client à potentiellement un PC vérolé)]
Il y en a des centaines. je passerai mon temps à faire du abuse. Mais franchement je ne sais pas exactement comment il font. Merci de votre aide!
Bonjour,
Et je pense aussi que je vais loguer les navigateurs que les membres utilisent pour se connecter pour voir si c'est une question d'extension.
si c'est du opera/chrome(et dérivé) ou firefox l'hypothèse du plugin est possible, si y a de tout et n'importe quoi c'est plutôt le trojan ou autre merde (dans ce cas il serait bien d'arriver à prévenir l'utilisateur, quitte à faire un abuse auprès du FAI pour signaler que sont client à potentiellement un PC vérolé).
Cordialement, janus57
Merci janus57,
Ils ont les même Ip que n'importe qui en France. Parfois ils utilisent le même adresse Ip sur plusieurs jours ou mois.
Je pense plus au trojan parce qu'ils se connectent avec le même adresse ip sur plusieurs jour. Je vais jeter un coup d’œil sur google pour essayer de trouver l'extension dont vous me parler.
Et je pense aussi que je vais loguer les navigateurs que les membres utilisent pour se connecter pour voir si c'est une question d'extension.
Bonjour,
perso je pense qu'il utilise une extension navigateur ou logiciel qui fait une interconnexion entre plusieurs personnes et sort le trafic sur l'ip d'une personne au pif (ou d'un pays précis).
Je connait plus le nom de l'extension, mais il en existe une sur firefox/chrome, en gros c'est comme du TOR, sauf le trafic ne sort pas par un nœud de sortie mais pas un membre du réseau.
Autre possibilité, les personnes ont des trojan ou autre cochonnerie sur leur PC qui permet un point de sortie (permet aussi de lancer du DoS).
Ou aussi utiliser les service d'hébergement gratuit des FAI, mais ce sont pas des IP abonnés donc là ça va dépendre de quel IPs FR vous parlez.
Cordialement, janus57
Bonjour,
J'ai un problème pour comprendre comment les escrocs font pour avoir une adresse ip française. Ces dernier temps après avoir réussi a bloqué la plupart des proxies, je me retrouve devant un problème avec des escrocs qui ne résident pas en France, mais se connectent sur mon site avec des adresses ip de chez free, orange, etc.... De tous les Fai français.
Pour trouver peut être une solution à ce problème il faudrait avant tout que je puisse comprendre comment ils procèdent pour avoir ces adresses ip.
S'il vous plait quelqu'un peut- il me dire comment ils procèdent svp?
Merci