OVH Community, votre nouvel espace communautaire.

Etre dans un pays émetteur d'escrocs et avoir une adresse ip française?


Jikoo
23/07/2015, 15h48
Bon courage Dutou !
Oui. C'est la conjonction de méthodes qui va t'offrir un résultat global satisfaisant. C'est aussi ce que je fais pour éloigner les "badusers" et "badbots" sur mon site. Evidemment, il n'existe aucune méthode imparable... mais je suis assez satisfait du résultat. ^^ Avant je récupérais aussi l'IP de l'utilisateur par Flash (mais ce n'est plus intéressant aujourd'hui).

Dutou
22/07/2015, 13h27
Bonjour,
Je pense que l'idée de Jikoo avec le javascript webrtc est un plus pour moi. Les tests sont concluants. et ça m'aide.
Merci

Dutou
20/07/2015, 11h35
Citation Envoyé par Jikoo
Dutou, Bon courage avec les tenaces !
Dans le même genre, il y a aussi la récupération de l'adresse IP via WebRTC (JavaScript)... puis --> Ajax --> Traitement côté serveur.
Je ne sais pas si ça peut aider !
Sites pour tester:
https://diafygi.github.io/webrtc-ips/
https://www.privacytools.io/webrtc.html
https://ipleak.net/
https://www.perfect-privacy.com/webrtc-leaktest/
Merci pour ses liens mister Jikoo,
Je viens de faire un test sur firefox en installant anonymoX. Resultats: les trois liens avec webrtc ont détécté ma vraie adresse Ip. Ce que je n'avais jamais rencontré jusque ici sur le net.
J'ai trouvé ce lien https://github.com/diafygi/webrtc-ips ou on peut télécharger le script webrtc-ips. Je fais un test et vous tiendrez au courant.
Merci

janus57
16/07/2015, 12h36
Bonjour,

On est 99,99 a avoir des IP's 192.168.1.x derrière nos routeurs.
Pas bien grave qu'il me dit que je suis "192.168.1.6".

Que ce site me montre le 'nom' de mon ordi, ou le nom de mon "WORKGROUP" ou autre détail du genre, la, je commence à réfléchir.
plus que ça il ma ressorti mon IP Hamachi, mon IP du réseau virtualbox, mon IP LAN du PC (donc 192.168.1.X), celle du VPN et celle de la connexion normal.

Donc perso là je l'ai désactivé, pas trop envie qu'il fouille mon réseau LAN.

Cordialement, janus57

Nowwhat
16/07/2015, 12h00
On est 99,99 a avoir des IP's 192.168.1.x derrière nos routeurs.
Pas bien grave qu'il me dit que je suis "192.168.1.6".

Que ce site me montre le 'nom' de mon ordi, ou le nom de mon "WORKGROUP" ou autre détail du genre, la, je commence à réfléchir.

C'est vrai que, dès qu'on trouve une faille dans le Java Script (qui tourne dans nos navigateurs !) il n'y plus de limite aux possibilités de hacking.

janus57
15/07/2015, 23h52
Bonjour,

je confirme que c'est une option qui peu fonctionner sous Opera/Firefox/Chrome ou autre navigateur compatible WebRTC (donc on oublie IE).

Perso le site https://ipleak.net/ arrive à me sortir toute mes IP (LAN + WAN + VPN + connexion normal).

Du coup perso j'ai coupé WebRTC sur mon firefox =)

Cordialement, janus57

Jikoo
15/07/2015, 23h04
Dutou, Bon courage avec les tenaces !
Dans le même genre, il y a aussi la récupération de l'adresse IP via WebRTC (JavaScript)... puis --> Ajax --> Traitement côté serveur.
Je ne sais pas si ça peut aider !
Sites pour tester:
https://diafygi.github.io/webrtc-ips/
https://www.privacytools.io/webrtc.html
https://ipleak.net/
https://www.perfect-privacy.com/webrtc-leaktest/

Dutou
15/07/2015, 09h51
Bonjour,
Excusez moi de l'absence. merci pour votre contribution. Comme le dit Jikoo j'ai toujours pas trouver la bonne méthode. Actuellement je combine plusieurs méthodes mais il y'en a toujours ceux (escrocs) qui passent entre les mailles du filet. Parfois j'ai l'impression qu'ils ( les escrocs) connaissent mieux mon site que moi. Ils ne découragent pas. J'ai largement isolé la majorité des ses escrocs, maintenant il n'en reste que ceux qui connaissent bien le net.
Aussi, l'IPv6 est il activé sur le site?
Y'a t'il un certificat SSL?
Je pose ces 2 questions car j'ai remarqué que les VPN gratuits sont bien souvent pas compatible IPv6 et/ou SSL... ce qui permet de récupérer la véritable adresse IP pour ensuite analyser son origine, son ISP.
C'est une nouvelle piste. Je vais y jeter un coup d'oeil dès maintenant. Si ça peut permettre de d'écarter quelques escrocs ça vaut le coup de le mettre en place.

Jikoo
08/07/2015, 20h13
Je suis tout a fait d'accord avec vous Janus57.
Mais visiblement Dutou n'a pas encore trouvé sa méthode. Je lui souhaite donc beaucoup de courage!
Et merci Janus57 pour vos remarques très justes.

janus57
08/07/2015, 19h26
Bonjour,

Evidemment, je ne voulais pas parler de votre VPN! ... mais de ceux qui sont proposés gratuitement sur la toile.
non perso je parlé de ceci : https://freedom-ip.com/ (de temps en temps je l'utilise pour tester via différentes IP).

Bref, c'était pour dire que tous les VPN ne sont pas forcément compatibles avec le SSL/IPv6 et que par conséquent il est possible de profiter de cette opportunité!
perso j'appel ça un "attrape nigo" sachant que openvpn (le serveur) de base gère très bien SSL/IPv6, mais c'est sûr que si les mecs mettent derrière le VPN un reverse proxy qui enregistre toute vos actions, toute les URL ouverte via votre accès VPN, là IPv6 et/ou SSL peuvent beaucoup moins bien fonctionner (encore que si c'est bien config on peu le rendre compatible...).

Bref il faut être plus malin que les "escrocs" pour trouver un système capable de les détecter (genre un pattern qui revient ou une adresse mail qui a toujours un point commun, voir même un filtrage des IP FR si une IP devient trop insistante, hop blocage avec contrôle administrateur et alerte automatique etc.)

Cordialement, janus57

Jikoo
08/07/2015, 18h47
Citation Envoyé par janus57
heu pas de chance le seul VPN gratuit que je connais gère très bien le SSL/IPV6 tout comme mon VPN perso ^^
Evidemment, je ne voulais pas parler de votre VPN! ... mais de ceux qui sont proposés gratuitement sur la toile.
Bref, c'était pour dire que tous les VPN ne sont pas forcément compatibles avec le SSL/IPv6 et que par conséquent il est possible de profiter de cette opportunité!

Janus57, vous êtes décidement très fort! ^^
J'aime bien!
Pour info, le mien gère aussi très bien le SSL et l'IPv6. Rrrrr!

janus57
08/07/2015, 18h29
Bonjour,

voir son post #11, visiblement il y a une étape de vérification par téléphone/sms sur son site (pas en double auth, surement pour valider le compte).

Je pose ces 2 questions car j'ai remarqué que les VPN gratuits sont bien souvent pas compatible IPv6 et/ou SSL... ce qui permet de récupérer la véritable adresse IP pour ensuite analyser son origine, son ISP.
heu pas de chance le seul VPN gratuit que je connais gère très bien le SSL/IPV6 tout comme mon VPN perso ^^"

Cordialement, janus57

Jikoo
08/07/2015, 18h04
Effectivement Janus57, là ça se complique vraiment. Hola n'est pas toujours une extension (vu sur Wikipedia).
Je suis à court d'idées. :/

Contre des robots, on peut proposer pas mal de barrières (que vous avez d'ailleurs bien énumérées! ^^).
Mais contre des humains, là je sèche!

Citation Envoyé par janus57
d'après ce que j'ai compris ce sont des humains et pas des robots (sinon je vois pas comment il passe la validation téléphone), donc captcha ou pas il arriveront à passer.
Certes. Mais Dutou a t il mis en place cette validation. vraiment?
La double authentification rend les choses plus sûre. Les gros sites, les banques utilisent l'authentification par téléphone. Est ce vraiment en place et fonctionnel?

Aussi, l'IPv6 est il activé sur le site?
Y'a t'il un certificat SSL?
Je pose ces 2 questions car j'ai remarqué que les VPN gratuits sont bien souvent pas compatible IPv6 et/ou SSL... ce qui permet de récupérer la véritable adresse IP pour ensuite analyser son origine, son ISP.

janus57
08/07/2015, 17h44
Bonjour,

janus57, le principe de l'utilisation du Javascript est dans ce cas présent la détection de l'extension Hola (ou autre extension... et pas autre chose! ) Ensuite on envoit le résultat via l'ajax vers le serveur pour le traitement.
hum, et si hola n'est pa sune extension navigateur mais bien un programme indépendant genre OpenVPN ?
Car à ma connaissance javascript n'a pas le droit de fouiller le PC pour chercher des programme installé dessus.

Sinon, il faut faire comme Google en proposant un captcha compliqué basé sur la reconnaissance d'images (c'est moins pénible que le texte à déchiffrer). J'aime pas les captchas mais c'est une solution qui a fait ces preuves (4chan, 8chan, Google et cie les utilisent pour combattre ce genre de pratique).
d'après ce que j'ai compris ce sont des humains et pas des robots (sinon je vois pas comment il passe la validation téléphone), donc captcha ou pas il arriveront à passer.

Cordialement, janus57

Jikoo
08/07/2015, 17h27
Citation Envoyé par janus57
Bonjour,

perso je me demande comment vous allez détecter ça via JS...

Le principe de Hola! c'est comme un OpenVPN de client à client, donc normalement c'est "transparent" pour le site (enfin je suppose, je vais pas m'amuser à installer cette "chose" pour vérifier).

Cordialement, janus57
janus57, le principe de l'utilisation du Javascript est dans ce cas présent la détection de l'extension Hola (ou autre extension... et pas autre chose! ) Ensuite on envoit le résultat via l'ajax vers le serveur pour le traitement.

Sinon, il faut faire comme Google en proposant un captcha compliqué basé sur la reconnaissance d'images (c'est moins pénible que le texte à déchiffrer). J'aime pas les captchas mais c'est une solution qui a fait ces preuves (4chan, 8chan, Google et cie les utilisent pour combattre ce genre de pratique).

Dutou
08/07/2015, 10h45
Citation Envoyé par janus57
Bonjour,

perso je me demande comment vous allez détecter ça via JS...

Le principe de Hola! c'est comme un OpenVPN de client à client, donc normalement c'est "transparent" pour le site (enfin je suppose, je vais pas m'amuser à installer cette "chose" pour vérifier).

Cordialement, janus57
Bonjour
pas de solution pour l'instant

janus57
07/07/2015, 12h30
Bonjour,

perso je me demande comment vous allez détecter ça via JS...

Le principe de Hola! c'est comme un OpenVPN de client à client, donc normalement c'est "transparent" pour le site (enfin je suppose, je vais pas m'amuser à installer cette "chose" pour vérifier).

Cordialement, janus57

Dutou
07/07/2015, 11h09
Merci Jikoo,
je vais alors tester la détection par javascript et créer un fichier d'alerte pour loguer les utilisateur qui utilisent hola. Les escrocs sont toujours là. En moins d'une heure je vois leur adresse ip passé de
AToulouse-657-1-37-147.w92-146.abo.wanadoo.fr
à
mic92-13-88-165-229-128.fbx.proxad.net (State/Region:Hauts-de-Seine)
En gros changement d'opérateur et de région en moins d'une demi heure

Jikoo
06/07/2015, 00h46
Citation Envoyé par janus57
"l'extension" était en faite un "VPN P2P" (Hola!) qui utiliser les connexions des personnes qui installé ce logiciel et en même temps permettez aux admins de lancer des DDoS (découvert récemment), je ne sais pas si on peu choisir un point de sortie fixe avec ce "truc", en tout cas les admins arrive à lancer du DDoS avec.
Citation Envoyé par Dutou
Merci pour l'info je vais l'installer pour voir s'il n'y a pas un moyen de le détecter avec php ou autre.
Bonjour,
En PHP c'est impossible. Par contre, il y a une possibilité pour le détecter en Javascript.
https://developer.chrome.com/webstor...e_installation

Bon après, c'est intéressant dans le cas ou vous faites de l'ajax + session/cookie PHP.

janus57 a pas mal développé de solutions intéressantes.

Le VPN Hola est vraiment un problème!
Chez 8chan, ils n'ont pas vraiment trouver de solution pour combattre ce genre de pratique. :/
https://8ch.net/hola.html

Bon courage!

Dutou
04/07/2015, 13h34
Bref y a pas mal de piste pour les écarter de la route des utilisateurs "normaux", faut juste trouver le bon outil et/ou voir les actions récurrente fait par ces personnes, car si elle font toujours les même actions il suffit de programmer une alerte sur ces actions avec un verrouillage temporaire du compte le temps que quelqu'un vérifie.
pêut être la meilleure solution.
filtrage mail ? captcha un peu plus évolué ? vérification supplémentaire ? check honeypotproject (oui parfois y a des IP FAI dedans) ? vérification téléphone/sms ?
Tout ça j'ai fait sauf le "check honeypotproject" que je ne connais pas encore. Même les vérifications téléphone/sms ils réussissent à trouver quelqu'un pour le faire à leur place.

janus57
04/07/2015, 13h26
Bonjour,

filtrage mail ? captcha un peu plus évolué ? vérification supplémentaire ? check honeypotproject (oui parfois y a des IP FAI dedans) ? vérification téléphone/sms ?

Il existe pas mal de moyens, sinon certains fournisseurs propose un service de "réputation IP" (payant) qui permet de checker si une IP a déjà été repéré comme suspect chez une autre personne qui utilise ce service.

Bref y a pas mal de piste pour les écarter de la route des utilisateurs "normaux", faut juste trouver le bon outil et/ou voir les actions récurrente fait par ces personnes, car si elle font toujours les même actions il suffit de programmer une alerte sur ces actions avec un verrouillage temporaire du compte le temps que quelqu'un vérifie.

Cordialement, janus57

Dutou
04/07/2015, 13h19
J'ai un site de rencontre ou les ivoiriens essayent de faire la pluie et le beau temps. Ils utilisent donc des ip de wanadoo, free, et autre ce qui est plus difficile à filtrer

janus57
04/07/2015, 13h06
Citation Envoyé par Dutou
Merci pour l'info je vais l'installer pour voir s'il n'y a pas un moyen de le détecter avec php ou autre.
Bonjour,

mauvaise décision je pense, car les admins utilise les clients de leur logiciel pour lancer du DDoS (donc votre connexion peut être utilisé pour DoS).

Et en général les VPN sont "invisible", on vois pas de différence mis à part l'ip et c'est souvent l'ip du VPN qui est bloqué.

Sinon dans quel contexte est mis en place ce blocage ?

Cordialement, janus57

Dutou
04/07/2015, 12h59
"l'extension" était en faite un "VPN P2P" (Hola!)
Merci pour l'info je vais l'installer pour voir s'il n'y a pas un moyen de le détecter avec php ou autre.

janus57
04/07/2015, 12h44
Bonjour,

Je suis occupé de chercher le plugin mais je ne trouve pas encore. Avez vous une idée de son nom?
aucune idée, il me semblais avoir vu une news passé sur un site d'infos (ou un blog), après peut être qu'elle a été retirés...

Il y en a des centaines. je passerai mon temps à faire du abuse. Mais franchement je ne sais pas exactement comment il font. Merci de votre aide!
dans ce cas suffit d'ignorer et de placer des filtres pour réduire au maximum, je ne sais pas dans quel contexte vous faite ça mais il existe pas mal de protections.

EDIT :
"l'extension" était en faite un "VPN P2P" (Hola!) qui utiliser les connexions des personnes qui installé ce logiciel et en même temps permettez aux admins de lancer des DDoS (découvert récemment), je ne sais pas si on peu choisir un point de sortie fixe avec ce "truc", en tout cas les admins arrive à lancer du DDoS avec.

Cordialement, janus57

Dutou
04/07/2015, 11h40
Je suis occupé de chercher le plugin mais je ne trouve pas encore. Avez vous une idée de son nom?

dans ce cas il serait bien d'arriver à prévenir l'utilisateur, quitte à faire un abuse auprès du FAI pour signaler que sont client à potentiellement un PC vérolé)]
Il y en a des centaines. je passerai mon temps à faire du abuse. Mais franchement je ne sais pas exactement comment il font. Merci de votre aide!

janus57
04/07/2015, 11h30
Bonjour,

Et je pense aussi que je vais loguer les navigateurs que les membres utilisent pour se connecter pour voir si c'est une question d'extension.
si c'est du opera/chrome(et dérivé) ou firefox l'hypothèse du plugin est possible, si y a de tout et n'importe quoi c'est plutôt le trojan ou autre merde (dans ce cas il serait bien d'arriver à prévenir l'utilisateur, quitte à faire un abuse auprès du FAI pour signaler que sont client à potentiellement un PC vérolé).

Cordialement, janus57

Dutou
04/07/2015, 10h56
Merci janus57,
Ils ont les même Ip que n'importe qui en France. Parfois ils utilisent le même adresse Ip sur plusieurs jours ou mois.
Je pense plus au trojan parce qu'ils se connectent avec le même adresse ip sur plusieurs jour. Je vais jeter un coup d’œil sur google pour essayer de trouver l'extension dont vous me parler.
Et je pense aussi que je vais loguer les navigateurs que les membres utilisent pour se connecter pour voir si c'est une question d'extension.

janus57
04/07/2015, 10h13
Bonjour,

perso je pense qu'il utilise une extension navigateur ou logiciel qui fait une interconnexion entre plusieurs personnes et sort le trafic sur l'ip d'une personne au pif (ou d'un pays précis).

Je connait plus le nom de l'extension, mais il en existe une sur firefox/chrome, en gros c'est comme du TOR, sauf le trafic ne sort pas par un nœud de sortie mais pas un membre du réseau.

Autre possibilité, les personnes ont des trojan ou autre cochonnerie sur leur PC qui permet un point de sortie (permet aussi de lancer du DoS).

Ou aussi utiliser les service d'hébergement gratuit des FAI, mais ce sont pas des IP abonnés donc là ça va dépendre de quel IPs FR vous parlez.

Cordialement, janus57

Dutou
04/07/2015, 09h58
Bonjour,
J'ai un problème pour comprendre comment les escrocs font pour avoir une adresse ip française. Ces dernier temps après avoir réussi a bloqué la plupart des proxies, je me retrouve devant un problème avec des escrocs qui ne résident pas en France, mais se connectent sur mon site avec des adresses ip de chez free, orange, etc.... De tous les Fai français.
Pour trouver peut être une solution à ce problème il faudrait avant tout que je puisse comprendre comment ils procèdent pour avoir ces adresses ip.
S'il vous plait quelqu'un peut- il me dire comment ils procèdent svp?
Merci