Error ID 553513!
Le Mail-Bombing (bombarderie de mails) est une technique ( du spam très exagérés) qui consiste à bombarder le destinataire de plusieurs centaines, milliers de mails, cela but sur la saturation du serveur qui ne peut analyser autant de mail en même temps et de sa boîte de messagerie. Pour effectuer une attaque de ce genre, on utilise un programme appelé "mail-bomber". Le courrier (je devrai dire les courriers ¨¨--__--¨¨) reçu s'appelle ainsi un "mail-bomb". Il sature donc le server et la boîte de messagerie, qui deviennent ainsi bloquer, ça ne marche plus pendant un certain temps. Il peut rarement se produire que le serveur puisse réussir à examiner tous les mails, alors il plantera que si la capacité de stockage (il y a une liminte généralement) sera remplite entièrement et que l'envoi de mail continuera. On flood le server en quelque sortes par des mails. Bien que de nos jours les serveurs sont très puissants, il se peut qu'il se passe un denial of service : le serveur ne peut plus répondre aux requêtes. Bien sur après un certain temps le serveur remarchera comme normal et la boîte de messagerie de même (sauf si le propriétaire ne vide jamais sa boîte ). Bon brièvement voici comment ça marche :
On écrit les informations nécessaires (on procède comme si que vous étiez le mail-bomber, on utilise aussi ce terme pour désigner la personne), c'est à dire :
Server : nom_de_votre_server
Nombres d'emails : ex : 4000 (ben oui)
Adresse e-mail du destinataire : ex : victime@time.me (lol)
Sujet : Je te !! mail-bomb (ce terme s'utilise aussi comme un verbe)
Fichier joint (il n'y est pas toujours et c'est facultatif) : virus.exe
Adresse e-mail de l'envoyeur : ex : mailbomber@bomber.ber (jamais la vraie)
Le port : le port à mettre, il doit être ouvert chez le server.
Le message : Bonjour victime N°1, je voudrai te mail-bombé ADIEU
Le bouton Envoyer lol : on clique dessus
Récapitulation :
Server : il faut obligatoirement un nom de server, car les emails à envoyer vont utilisé un certain serveur, cela ne marche pas sans, quand vous envoyer un mail avec hotmail, vous utiliser leur serveu !
Nombres de messages : c'est à dire le nombre de mails que vous allez envoyer, si vous mettez 300, le destinataire recevra 300 mails (le même)
Adresse e-mail du destinataire : ici, c'est l'adresse de votre victime que vous devez mettre, et non la votre ! c'est lui qui recevra vos mails.
Sujet : mieux vaut mettre un sujet enfin pour la qualité de l'attaque (°-°)
Fichier joint : c'est facultatif MAIS admettons que le serveur examine tous les mails et que il reste de la place dans la boîte de messagerie, votre destinataire étant peut-être un con (pas de vulgarité au forum) ouvrira et téléchargera le fichier joint ! (qui peut-être un virus ou trojan) mais il y a un autre exemple, SI VOUS ENVOYEZ QU'UN SEUL MAIL, PEUT-ÊTRE QUE...pas de soupçons mouahmouahmouah
Adresse e-mail de l'envoyeur : TOUJOURS METTRE LA FAUSSE, POUR NE PAS QUE A VICTIME SACHE QUE C'EST VOUS, toutefois il a une façon que l'on verra plus bas
Le port : ici vous devez mettre le port ex : 80 en général
Le message : essayer de mettre quelque chose, plus le message est gros, il prendra plus de place, plus le serveur se saturera plus sachant que la différence du temps d'un traitement par le serveur d'un fichier par exemple de 20 Ko par rapport à un fichier de 3 Ko est très très minime, je ne pense pas que nous êtres humains peuvent distinguer ça à "l'oeil nu".
Voici les étapes que le programme et le serveur exécute pour pratiquer cette attaque :
Étape 1 : vérifications des données (sujet, adresse e-mail, nombre de mails...)
Étape 2 : demande de connexion au serveur par le logiciel
Étape 3 : si étape 2 = OUI : connexion au serveur inscrit par l'utilisateur, si étape 2=NON, alors le programme STOP et ne peut pas faire l'attaque
Étape 4 : si étape 2=OUI et étape 3 alors envoi des informations pour que le serveur réalise l'attaque
Étape 5 : vérification de l'adresse e-mail du destinataire par le serveur
Étape 6 : si adresse e-mail du destinataire est correct alors connexion au serveur de sa messagerie si non l'attaque se STOP
Étape 7 : si étape 6 = correct alors envoi des mails par le serveur au destinataire 1 par 1 à la vitesse grand V.
Étape 8 : déconnexion du serveur par le programme
Bon j'ai très très simplifié les étapes, car il y en a un très bon gros paquet, j'ai mi les plus simples à comprendre.
Remarques : les attaques de ce type ne marche pas tout le temps, bien sûr beaucoup de serveur refuse et bloque cette attaque, et vous êtes repéré par IP par le FAI et cela peut vous conduire à des poursuites...euh ||¨¨°¨¨||
Voici quelques noms de mail-bomber (ce terme s'utilise aussi comme nom de programme) :
°°°X-Mas 2000°°°
°°°Aenima 2.0°°°
°°°Kaboommalbon°°°
°°°FMBomb15°°°
°°°Amail10°°°(aussi des mails anonymes ^^)
°°°Anomail2°°°
°°°Typhoon°°°
°°°kingbomber°°°
°°°AtomicMail4°°°
Cliquez dessus pour les télécharger et sur tutorial pour voir leur tutos...
Attention : sur X-Mas 2000 n'aller pas faire n'importe quoi sur les fichier TROJAN, VIRII, XPLOITS
Voici quelques noms de serveurs ! et oui faut bien en avoir non ? :
mail.geocities.com
nextek.net
sol.is-koeln.de
cs1.langley.af.mil
cvo.oneworld.com
denise.dyess.af.mil
dgis.dtic.dla.mil
elmer.anders.com
grove.ufl.edu
guam.andersen.af.mil
jeflin.tju.edu
kroner.ucdavis.edu
lonepeak.vii.com
loyola.edu
mail.airmail.net
mail2.sas.upenn.edu
mcl.ucsb.edu
miami.linkstar.com
misl.mcp.com
mit.edu
mail-server.dk-online.dk
mail.club-internet.fr
mail.tiscali.com
mail.netcourrier.com
mail.libertysurf.fr
mail.msn.fr
mail.ifrance.com
mail.infonie.com
mail.wanadoo.com
mail.free.com
mail.worldonline.Fr
mail.wanadoo.fr
www.hickam.af.mil
|
greenbeast.com
techno.net
batelco.com.bh
bvb.net
eff.org
hackers.com
happy.com
hope.com
icf.de
idpraxis.de
ina.zfn.uni-bremen.de
mail.canada.com
mail.gamespy.com
mauls.com
mexico.com
MSU.EDU
OCF.Berkeley.EDU
po2.sol.com.sg
sinnerz.com
xsx.com
acad.bryant.edu
alcor.unm.edu
aldus.northnet.org
arl-mail-svc-1.compuserve.com
ativan.tiac.net
atlanta.com
bi-node.zerberus.de
blackbird.afit.af.mil
brassie.golf.com
burger.letters.com
zombie.com
|
ccshst01.cs.uoguelph.ca
centerof.thesphere.com
cornell.edu
corp-bbn.infoseek.com
cps1.starwell.com
netspace.org
nss2.cc.lehigh.edu
palette.wcupa.edu
pentagon.mil
quartz.ebay.gnn.com
redstone.army.mil
server.iadfw.net
trilogy.usa.com
umassd.edu
underground.net
unix.newnorth.net
urvax.urich.edu
utrcgw.utc.com
valley.net
vax1.acs.jmu.edu
vaxa.stevens-tech.edu
venus.earthlink.net
mail.wanadoo.com
wam.umd.edu
wheel.dcn.davis.ca.us
wpgate.hqpacaf.af.mil
wpgate.misawa.af.mil
www.acc.af.mil
conknet.com
www.marist.chi.il.us
mail.freesbee.com
mail.hotmail.com
|
AUTANT ? et oui je suis sympa         
Vous vous êtes fait attaqué ?
Bon, je vous ai dit plus haut que il y a une solution de retrouver la victime, pour cela, dite-vous que ça ne marche pas tout le temps car votre harceleur a peut-être utilisé un programme de mail-bomb, mais qui a a possibilité d'être anonyme. Même si c'est le cas cette technique marche, essayer-comme...
Quand vous avez reçu vos mails pour vous "faire chier", regarder le attentivement, et chercher quelque part (en haut ou en bas du mail) si il y a écrit de quel server, de quel ip, de quel etc vient ce mail. Si il y a une IP, vous avez peut-être de la chance, vous pouvez tracer votre harceleur grâce à un logiciel qui s'appelle VisualRoute, il permet de tracer l'IP c'est à dire, il peut vous donner a ville exacte de votre harceleur, enfin de l'endroit ou il a fait l'attaque. Pour le télécharger cliquez-ici. Et pour voir comment fonctionne ce logiciel cliquez-ici pour voir le tutorial (°-°) A vous de jouer !
Souvenez-vous que c'est illégal et que le serveur que vous utiliserez enregistre toute les IP qui se connecte à lui et qui en sort donc si certain Admins remarque que plusieurs centaines de mails ont été envoyé ils pourront vous tracez et pourront donc savoir d'où venez-vous.
De plus on peut aussi savoir quel est le serveur utiliser par le "spammeur" car dans le mail que vous avait reçu, il y a les noms de serveur, comme bien sur ce n'est pas tout le temps le même serveur qui envoi des mails, celui du spammeur est le dernier, car c'est à partir de celui là que l'attaque a commencé, exemple :
Received : from holing.bot.fr (56.234.192.98) by lax.bot.fr; 07 May 2006 18h23 +0200
|
Ici c'est le serveur de votre boîte de messagerie si vous êtes la victime (un serveur en france)
|
Envoi de mail à la boîte de messagerie
|
Received : from way.bollux.co.uk (34.198.89.7) by hunk.bollux.co.uk; 07 May 2006 18h23 +0200
|
Ici l'email a transité dans ce serveur avant d'aller dans le prochain ( un serveur du Royaume-Uni)
|
L'email transite à smtp.bollux.co.uk
|
Received : from nouraf.worther.af (65.221.45.9) by ninch.worther.af; 07 May 2006 18h23 +0200
|
Ici l'email a transité dans ce serveur avant d'aller dans le prochain (un serveur de l'Afghanistan)
|
L'email transite à smtp.worther.af
|
Received : from smtp.igal.fr (123.43.190.97) with SMTP by olek.igal.fr; 07 May 2006 18h23 +0200
|
Ici c'est le début de l'envoi du mail, c'est donc le serveur smtp.igal.fr que le spammeur a utilisé. On peut donc aller se plaindre chez essayer www.igal.fr
|
Envoi du mail par le programme du spammeur au serveur
|
Vous avez bien remarqué que l'on peut même savoir l'heure la date, et l'IP du serveur.
Sachez que il n'y a aucune loi indiquant un nombre limite de mail à envoyer donc si vous vous plaignez tout le monde comprendra, mais sans limite de mail c'est donc en partie légal et illégal...¤¤¤¤ c'est bien sûr illégal si ce sont de mauvaises intentions...c'est la cas tout le temps
Voici à quoi ressemble les en-tête d'un mail de ce style :
Received: from server15.exemple.info [173.121.206.89]
by smtp.votre-fai.com with ESMTP (SMTPD32-4.06) id A09D3203BC;
Mon, 07 May 2006 18:23:57 OUEST
Received: from hackeurprod ([190.34.87.99])
by bollllllllux.serveur.info (8.7.5) ID LAA28548;
Mon, 07 May 2006 18:23:59 -0700 (MST)
Message-ID: <007901be38dc$e19a50e0$01010118@hackeurprod>Reply-To: monsieur@sieur.com
From: caheur@heur.com
To: votre-adresse@votre-fai.com
Subject: JE TE MAIL-BOMB
Date: Mon, 07 May 2006 18:24:14 +0100
MIME-Version: 1.0
Content-Type: text/plain;
charset="iso-8759-2"
........
... ...
.........
Comment s'en protégé ?
Il y a bien sûr des programmes qui vous permettent de vous protégé contre le mail-bombing :
°°°BombSquad v2.0°°°
°°°Eremove v2.4°°°
Cliquez dessus pour les télécharger, et sur tutorial pour voir leur tutorial.
De plus vous pouvez changer d'adresse e-mail, ou mettre en place des filtres anti-spam
Si vous êtes le spammeur, ne jamais divulguer son identité à personne, on ne sait jamais , c'est peut-être votre début.
Il y a bien sûr d'autres techniques de mail-bombing, en voici, enfin son explication (celle-ci est intéressante et vous avez très très peu de chance de vous faire repérer si vous vous faîte une nouvelle adresse e-mail et que vous vous faîte un script PHP) :
ce script permet d'envoyer un mail en boucle avec le nombre de mails que vous déciderez. Je ne mettrai pas en ligne le formulaire mais son code car je ne veux pas que ce soit mon adresse email qui apparaît dans votre mail-bombing. Car quand vous utilisez cette technique, il y a l'adresse e-mail de la personne, ici mon adresse e-mail car le script serai installé sur informagun.free.fr, c'est l'email qui va avec qui apparaît. C'est pourquoi se faire un autre compte en quelque sorte.
Voici le script :
code HTML : le code sera affiché le 17 Juin 2006
code PHP : le code sera affiché le 17 Juin 2006
Voilà c'est terminé, mais ce tutorial est susceptible d'être améliorer.
vampiremarocain

|