Seohackers netlinking

Zobibi : concours de référencement

Ecrit par admin le lundi 31 décembre 2007 à 5:46 - Catégorie Concours de référencement

Zobibi est encore un concours de positionnement sur Google, cette fois-ci le mot-clé est Zobibi, ça me fait penser à zobi la mouche 😆

Zobibi

Zobibi : concours de référencement

Commentaires (45)

Catégorie: Concours de référencement

Pourquoi les captchas basés sur les questions, les calculs ne sont pas fiables ?

Ecrit par admin le dimanche 30 décembre 2007 à 19:42 - Catégorie Captchas,Outils de spam

Les captchas antispam basés sur les questions et ou les calculs, ne sont pas fiables, ces captchas sont facilement contournables (lisez cet article jusqu’au bout pour comprendre comment contourner ces captchas à tous les coups).

Prenons au hasard :), l’exemple de Matt Cutts (l’homme antispam de Google) qui utilise un capcha très simple à contourner sur son blog WordPress : http://www.mattcutts.com/blog/.

Son script de captcha est basé sur des opérations de calcul arithmétique, euh pardon, des additions uniquement.
Edition du 14 janvier : En fait, Matt Cutts utilise le plugin pour wordpress : « math comment spam protection », ce plugin est donc vulnérable.

Math comment spam protection

L’exemple de script ci-dessous est basé sur ce plugin qui est utilisé sur le site de Matt Cutts au pied de chaque article.

Voici donc comment bypasser / passer les captchas basés sur des calculs arithmétiques :

Pourquoi les captchas basés sur les questions, les calculs ne sont pas fiables ?

Commentaires (23)

Catégorie: Captchas,Outils de spam

Cloaking sur ip, comment ça marche ?

Ecrit par admin le vendredi 28 décembre 2007 à 16:53 - Catégorie Cloacking

Tout cloacker est paranoïaque, on a beau faire les malins (enfin pas trop hein 😛 ), nous avons tous peur de mettre en place nos techniques de cloacking, les penser, en parler est une chose, trouver le temps de les appliquer et avoir les couilles de le faire en est une autre 🙂

Matt Cutts Google Dark Vador
Je suis sûr qu’il vous est déjà arrivé de vous réveiller en sursaut une nuit, tout transpirant, vous rêviez, poursuivi par Matt Cutts avec un gros bâton jahissant de votre compte webmaster’s tools, et hurlant cloacking or not cloaking?

Lors de ce réveil en fracas vous avez sûrement comme moi foncé désactiver votre dernier cloaking mal fait avec une bonne vielle détection par UserAgent..

C’est FINI! Fini la peur de cloacker, fini la trouille de vous faire chopper en flagrant délis de roulage de bot.. maintenant vous allez pouvoir détecter même les qualityratters !

Le cloaking par reverse DNS

Qu’est ce que c’est? C’est tout simplement retrouver le chemin de l’IP qui vous visite, savoir à qui elle appartient pour afficher le contenu qui lui est destiné.

Une seule fonction PHP pour ca : gethostbyaddr() ou complète pour notre usage 🙂 eregi(‘who?’,gethostbyaddr($_SERVER[‘REMOTE_ADDR’]))

Dans le cas d’une adresse IP appartenant à Google gethostbyaddr() retournera dnsX.google.com
Que cette IP soit celle d’un Qualityraters en Irlande ou à Madagascar ou GoogleBot en personne le gethostbyaddr() retournera systématiquement quelque chose dans le genre, une valeur qui contiendra le mot « google ».

Quelques petits problèmes :
mon ami Seb :)(celui qui fait du webdesign) me disait hier qu’il y avait des risques que gethostbyaddr ne retourne rien, que le reverse DNS plante.. C’est pas grave nous avons deux autres solutions similaires mais plus lentes 🙂

Linux dispose d’une fonctionnalité de whois, tapez dans un terminal ‘whois google.com’

il vous retournera toute l’identité du nom de domaine, mais le whois retourne aussi le whois des IP (whois 72.14.207.99 )
(si ça ne marche pas : « apt-get install whois »)
Dans vos script php avec votre dédié, exécutez ce script :

<?php
$q = 'whois ' . $_SERVER['REMOTE_ADDR'];
ob_start();
echo system($q);
$system = ob_get_contents();
ob_end_clean();
if(eregi('google',$system)) {
echo 'coucou google :P';
};
?>

Maintenant un site de spam est souvent mieux sur un hébergement mutualisé 🙂 genre OVH (on va pas pourrir l’IP où on a tous ses sites)
Pour faire un whois sur un mutualisé il vous faut PhpWhois, là une petite modif du script :

<?php
$q = 'whois ' . $_SERVER['REMOTE_ADDR'];
include_once('whois.main.php');
include_once('whois.utils.php');
$whois = new Whois();
$result = $whois->Lookup($q);
if(eregi('google',$result)) {
echo 'coucou google :P';
};
?>

Il faut bien savoir que tous ces scripts de whois sont très lents,
il faudra donc impérativement créer une base de données d’IPs afin de limiter les requêtes..

Il doit y avoir d’autres techniques, cet article risque donc d’être complété dans le futur..
On vous le dira 🙂

Commentaires fermés sur Cloaking sur ip, comment ça marche ?

Catégorie: Cloacking

Bypass Captcha : petit tour d’horizon des techniques pour contourner les captchas

Ecrit par admin le mardi 25 décembre 2007 à 19:38 - Catégorie Captchas,Outils de spam,Sécurité Internet et SEO

Comment outrepasser / bypasser les codes captchas antispam (en dehors des solutions OCR) ?

Le but de passer des captchas est bien sûr le spam de commentaires de blogs, de sites web…, le spam des guestbooks, l’inscription automatique sur des sites web… Il existe 3 façons pour bypasser les codes captchas antispam :

1 – Traitement OCR (Optical Character Recognition) = Reconnaissance optique de caractères.

2 – Faire traiter ces captchas par des internautes à leur insu.

3 – Passer par les failles présentes sur ces captchas (XSS, CSRF, sessions non fermées, captchas en clairs dans code source, captchas encodés en MD5 dans le source, captchas dont les différentes combinaisons sont connues/limitées et donc listables…).

angelina jolie wet shirt I beat the captcha
Plus de photos de Angelina Jolie

Je suis tombé sur plusieurs articles intéressants, le premier est l’article ou plus précisement le script d’un hackeur nommé G-Brain qui propose une solution PHP (utilise les fonctions de la librairie GD) pour bypasser les captchas.

Le script est en téléchargement ici : http://www.g-brain.net/projects/captchapwn/captchapwn_php.txt. Le script n’est pas au point mais prouve que sa méthode fonctionne.

Le second article : http://websecurity.com.ua/category/mobic/ présente une série de failles de sécurité (XSS, CSRF…) permettant de bypasser des captchas couramment utilisés, 32 captchas bypassés au total.

Voici quelques exemples de failles trouvées par cet auteur dont je salue l’excellent travail au passage (Good job man for mobic and moseb ! 😉 ) :

Bypass Captcha : petit tour d’horizon des techniques pour contourner les captchas

Commentaires (18)

Catégorie: Captchas,Outils de spam,Sécurité Internet et SEO

Script php générateur de fautes de frappe

Ecrit par admin le vendredi 21 décembre 2007 à 2:33 - Catégorie Génération de contenu,Outils référencement,Scripts PHP

Ce script php génére des fautes de frappe pour un mot-clé donné.
Ce script php va vous permettre d’augmenter le trafic vers vos pages web en récupérant les visiteurs qui font des fautes lors de leur recherche sur les moteurs.

Télécharger le code du script :

» Cliquer ici pour télécharger le code source du script

Script php générateur de fautes de frappe

Commentaires (11)

Catégorie: Génération de contenu,Outils référencement,Scripts PHP



SEO BLACKOUT

Site web dédié aux techniques de référencement et de positionnement de sites web sur Google.

Certaines parties du site sont en accès restreint, ces espaces sont réservés à la SEO Black Hat Team.


Don't Be Evil !