[logiciel] Partage de fichiers de votre ordinateur sur une page web

vendredi, mars 21, 2008

filesharer2a445.jpgPartageur. [Mise à jour: 4-04-2008 : Version 1.3.1] Une application portable pour le partage de fichiers de votre ordinateur sur une page web accessible internet. C’est la solution la plus simple et la plus rapide pour partager de gros fichiers entre amis de façon sécuritaire et sans aucun serveur intermédiaire ou connexion P2P. Le logiciel est en fait un mini serveur web qui publie une page web dynamique affichant les fichiers partagés provenant de votre ordinateur.

Pour celui qui partage, il suffit simplement de démarrer l’application dans laquelle est spécifié le dossier à partager. L’application se charge de créer la page web dynamique accessible sur internet. On communiquera l’adresse de la page aux invités qui pourront télécharger (download) les fichiers s’y trouvant ou téléverser (upload) les leurs dans le dossier. [ A venir – version 2.0 : modèles de page web, vignettes pour photos, autorisation optionnelle par mot de passe , log des transactions.]

Lire le reste de cette entrée »


[logiciel] Diagnostic de la connexion internet pour les nuls

lundi, février 18, 2008

diaginternet.jpgUn utilitaire portable ultra simple à utiliser pour tester la connexion internet. L’ordinateur visé est branché sur un modem, un combiné modem + routeur, ou un modem et un routeur séparés. Accepte la connexion USB.

L’utilitaire s’adresse à monsieur, madame ‘Toulemonde‘. Il détermine si il y a une faille dans l’un des points névralgiques de la connexion: entre le PC et le modem/routeur, entre le modem/routeur et le réseau internet. Un diagnostic est posé en cas de bris. De plus, l’utilitaire révèle les adresses IP locales et publiques, soient celles fournies par le routeur et le fournisseur internet respectivement, ainsi que l’adresse du routeur (si installé) pour le rejoindre lorsqu’il est vu. Le diagnostic peut être modifié et adapté au besoin de chacun. Ainsi, vous pourrez adapter le texte pour votre mamie ou grand papa bi, ou pour vos enfants, et selon le type de connexion en cours et l’erreur se produisant.

Lire le reste de cette entrée »


[logiciel] Encodeur pour adresse courriel (email)

mardi, octobre 2, 2007

encodeur.jpgLogiciel qui s’adresse principalement aux concepteurs de pages web, mais aussi à ceux qui laissent des adresses courriels dans des forum acceptant le HTML (exemple). Voici un encodeur qui vous évitera possiblement bien des ennuis si vous mettez des adresses courriels sur vos pages web. En effet, de nombreux robots parcourent le web et donc votre site a la recherche d’adresses e-mail qu’ils ajoutent automatiquement à leurs bases de données. Comme la plupart de ces robots de récupération se basent sur des critères simples pour localiser les adresses, par exemple sur l’arobase (@) et la balise ‘mailto:’, il est à notre avantage de convertir ces traces connues et recherchées en des codes non identifiables.

Exemple :

Code mailto: non protégé:
<a href="mailto:adresse@email.com"> Contactez-moi</a>

Affichant « Contactez-moi » à l’écran.

Code mailto: protégé:
encode1.jpg

Affichant « Contactez-moi » à l’écran.

Lire le reste de cette entrée »


[logiciel] Le retour de Mickey Mail

samedi, août 4, 2007

Mon courrieleur anonyme. Je l’avais échappé dans les méandres des mes codes. Recompilé et mise à jour il est revenu sur cette page.


[logiciel] Renifleur – Surveillance Web

vendredi, juillet 20, 2007

RenifleurRenifleur – pour conserver les traces d’un passage sur internet. Un logiciel qui surveille et note toutes les pages web lues ou visitées, leur adresse et images contenues. Installé sur la barre de notification et protégé par mot de passe, il met sous examen les connexions internet de type HTTP et met en copie dans un répertoire toutes les pages visitées, les photos qui s’y trouvent et les vidéos téléchargés. La surveillance se fait à l’insu de utilisateur et ne ralenti pas la navigation. Par la suite, vous pourrez voir par adresses classées toutes les traces de ce qui a été vu et pris. Ces documents ne seront pas effacés par les outils de nettoyage tels CCleaner ou par la vidange des caches, des historiques ou dossiers internet temporaires.

Renifleur n’est qu’une introduction. Une prochaine version plus technique est prévue (Renifleur+). Avec celle-ci il sera possible de surveiller d’autres ordinateurs sur le réseau et d’y voir tout le texte reçu ou écrit dans d’autres protocoles que le Http (courriel, chat, forum de discussion etc.).

Usage et Options :

Usage habituel : lancer Renifleur, identifier l’interface réseau, indiquez l’endroit ou seront placées les traces de la navigation sur internet, bloquer l’interface par mot de passe si désiré puis appuyez sur le bouton Renifler. En réduisant [-] l’application sur la barre des tâches son accès deviendra protégé par mot de passe.

[1] Interface Réseau : le logiciel identifie les interfaces réseau disponibles. Utiliser celle servant à la connexion TCP/IP internet (habituellement celle qui n’est pas de type DIALUP si vous êtes branché haute vitesse téléphonique ou par cable – DIALUP étant le branchement téléphonique de base).

[2] Créer fichier log: option non pertinente pour le moment.

[3] Ou mettre les traces : par défaut le dossier .\data est suggéré. Ce sous dossier est créé automatiquement dans le répertoire de l’application. On peut en identifier un autre en indiquant le chemin et lui donner la propriété ‘caché‘ si l’on veut. Si l’on spécifie [4] Créer des sous-dossiers, les pages et sites visités seront répartis dans différents sous-dossiers selon la nomenclature des adresse URL ou des nom de domaine. >> Lire le reste de cette entrée »


Google Hacks – mp3, video, proxy

samedi, juillet 14, 2007

googlehack.jpgBienvenue sur Volvox. Comment décrire Google Hacks… On pourrait dire que c’est un outil permettant de chercher – dans des dossiers partagés sur internet – des fichiers audio, mp3 ou autres, des vidéos, des livres, des numéro d’enregistrement et mots de passe. Mais aussi, un outil permettant d’utiliser Google comme serveur proxy. La recherche est lancée sur Google à l’aide de scripts spéciaux et les découvertes sont parfois étonnantes.

Partie I . Google Hacks – mp3, videos et proxy.

Exemple d’un script de recherche rédigé automatiquement par Google Hacks – pour fichiers mp3 avec comme nom cherché: ‘cranberries‘:
-inurl:(htm|html|php) intitle:"index of" +"last modified" +"parent directory" +description +size +(.mp3) "cranberries"
Évidemment ce n’est pas ce qu’on aurait su écrire, d’où l’utilité de Google Hacks qui nous donne accès direct à ces dossiers partagés.

Résultat pour cette recherche:

googlehack2.jpg
[Téléchargement] **Google Hacks**. Logiciel légal à prendre sur le site de Blue Shirt Studio. Logiciel portable constitué d’ un seul fichier. Prendre la dernière version en liste.

[Complément] Dans le même esprit, voir aussi: G2P et Clickster. De plus, YubNub est un site qui mérite un détour pour la multitude de commandes de recherche prédéfinies qui s’y trouve dont plusieurs sont reprises par Google Hacks. Un moteur de recherche mp3? … voir: mp3-live.

Un mot sur la fonction Proxy de Google Hacks. Parce que cette option n’est pas documenté j’en glisse quelques mots: L’option Proxy nous permet d’utiliser le serveur de traduction Google comme serveur proxy. « Un serveur proxy est un ordinateur intermédiaire installé entre l’ordinateur de l’utilisateur et Internet ». Dans ce cas-ci ce sera donc le serveur de traduction de Google qui servira d’intermédiaire entre notre ordinateur et le site à visiter. A noter que le serveur proxy de Google ne masquera pas notre adresse IP (donc notre requête ne sera pas anonyme) mais l’astuce peut être utile pour contourner les ‘filtres’ mis sur un serveur local et qui nous empêchent d’aller sur certains sites. Les seuls sites bloqués seront ceux étant sur la liste noir de Google (on le sait, cette liste est particulièrement longue en Chine). Dans les faits, voici la requête de Google Hacks lorsqu’on utilise cette fonction sur un site à visiter: http://www.google.com/translate?langpair=en|en&u=
www.sitedefendu.com
« Sitedefendu.com » étant le site à visiter. La preuve qu’on n’y est pas anonyme: tapez http://www.whatismyip.com en utilisant cette fonction et vous y verrez votre adresse IP publique. Pour une liste de serveurs proxy anonymes, voir Public Proxy Servers.

Suite [à venir].


[logiciel] WInfoNet

samedi, octobre 14, 2006

Apercu du logicielVoilà la suite du Mini Pare-Feu présentée il y a quelques jours. WInfoNet est un logiciel qui dévoile les connexions réseaux, en particulier tout ce qui se rapporte à la connexion internet TCP/IP. Par exemple, on pourra voir toutes les connexions établies, celles en attente ou complétées. Aussi beaucoup d’autres données et statistiques sur les protocoles associés: UDP, ARP et ICMP. Avec le mini pare-feu on pourra éventuellement bloquer les connexions internet entrantes ou sortantes.

L’intérêt de WInfoNet est qu’on peut voir qui de l’extérieur est connecté sur notre ordinateur: on reconnaitra l’adresse internet (IP) utilisée par la machine connectée ainsi que le port d’entrée sur notre ordinateur. De la même manière on peut voir les connexions de notre ordinateur vers internet ou d’autres ordinateurs sur le réseau local, adresses IP et ports. Dans le menu [Afficher] c’est l’option [Table de Connexions]. On a aussi la possibilité de mettre fin aux connexions actives et de voir combien de données sont transités par le réseau. Bref, très utile pour identifier les connexions pirates et les fermer sur le champ.

Ceux qui s’y connaissent en protocoles y trouveront d’autres données et statistiques intéressantes. Il y a un menu interactif accessible avec le bouton droit de la souris. Fait intéressant: les connexions peuvent être toutes sauvegardées à la chaîne dans un fichier texte – on saura ainsi qui se connecte et à quelle heure, même pendant notre absence puisqu’il suffit de rabattre le logiciel sur la barre de notification pour qu’il y demeure actif et à l’abri. Les connexions sont ainsi transcrites dans un fichier lorsque le logiciel est en mode rafraichir automatique [Rafraichir auto.] et c’est l’interval de mesure (1, 2, 3 , 500, xxxx sec) accessible dans les [Options] qui détermine la fréquence d’écriture sur le fichier.

[Télécharger] C’est un logiciel à programmation complexe mais constitué que d’un seul fichier sans installation, il est donc portable, par exemple on pourra le faire fonctionner à partir d’une clé USB pour surveiller un ordinateur qui n’est pas le nôtre. On le prend **ICI** en format compressé rar.

[Complément] Je vais me contenter ici de donner quelques explications sur l’affichage des connexions internet. La table des connxions montre 5 colonnes affichant le protocole (TCP, UDP), l’adresse IP locale (sortante) et le port, l’adresse IP externe (entrante) et le port, l’état de la connexion et le processus. Les connexions sont surveillées dans un interval spécifié dans les Options.

Au menu on peut choisir d’afficher toutes les connexions du réseau ou seulement celles actives (celles dont le statut = ÉTABLI). Il faut savoir aussi que les connexions IP identifiées à notre machine ou celle d’un réseau local portent généralement une adresse commençant par 192.168.xxx.xxx (ou une autre qu’on aura spécifiquement nommé dans les propriétés réseau ou dans le routeur). Les adresse 0.0.0.0 et 127.0.0.1 identifient aussi notre ordinateur – au menu on pourra décider de faire afficher le ‘vrai’ nom de notre ordi plutôt que ses adresses. Vous apprendrez vite à reconnaitre les adresses IP externes – celles qui se connectent sur votre machine par l’entremise d’un port.

Par exemple sur l’image du bas, l’adresse 194.102.130.87 est une connexion externe établie sur le port 411 de mon ordinateur. Le même processus, en l’occurence DCplusplus.exe, a ouvert une connexion locale sur mon ordi (192.168.0.100) mais celle-ci nous intéresse peu. La connexion ‘ÉTABLI’ signifie que des données sont actuellement en transit ou pourraient l’être par le port identifié. Une connexion ‘EN ÉCOUTE’ identifie un port ouvert prêt à recevoir une demande de connexion – il est à l’écoute. Ainsi, toutes les connexions ou port dont le statut est ‘ÉTABLI’ ou ‘EN ÉCOUTE’ sont des portes d’entrées ouvertes vers notre ordinateur. Une connexion en écoute se ferme après un certains temps (défini par le serveur d’une machine externe ou la nôtre), ce sont les états ‘TIME_WAIT ‘ et ‘CLOSE_WAIT’ (je ne vais pas entrer dans les détails mais on pourra trouver ces informations sur internet).

Identification de l’adresse externe:

D’abord je signale qu’on peut obtenir le nom générique de l’adresse IP affichée au tableau. Pour ce faire il suffit de cocher l’option NOMS au menu du logiciel. À partir de ce nom ou tout simplement avec l’adresse IP il nous est souvent possible de localiser l’adresse administrative du serveur, ainsi que d’obtenir plusieurs autres renseignements sur son administration. Pour ce faire, il suffit d’utiliser un service WHOIS (identification de nom de domaine) disponible en quelques endroits sur internet ou comme logiciel à part. Pour internet ma préférence va pour DomainTools (Name Intelligence Inc.) ou avec un peu de chance on pourra localiser précisément le serveur connecté, l’adresse postale, un numéro de téléphone et les responsables.

Exemple d’interrogation en ligne avec l’outil DomainTools – Recherche de laposte.net, nom apparu en tant que connexion active dans WinInfoNet – sel un court extrait est affiché ici:

winfonet3.jpg

Protection:

Apercu de mini pare-feuAvec le Mini Pare-Feu on pourra facilement bloquer les adresses IP externes ou les ports qu’on souhaite ne pas voir se connecter ou s’ouvrir. On pourra le faire autant à l’entrée qu’à la sortie (Note: fait important à connaitre si vous utilisez le pare-feu intégré de Windows – il ne permet de bloquer que les entrée, pas les sorties).

[NOTE]: Le fichier log des connexions internet de WInfoNet peut devenir très volumineux si elles sont inscrites automatiquement et à la suite à chaque seconde. Dans le cas d’une surveillance du réseau en utilisant un log voir à ce que l’interval de lecture soit assez grand, par exemple au 10 ou 30 minutes ou plus (600 ou 1800 sec. ou plus) .


[logiciel] Mini pare-feu – Small Firewall

mercredi, octobre 11, 2006

[26 mai 2008 – Bientôt mise à jour: introduction des règles au lancement du mini pare-feu – une version améliorée mais toujours portable sans appel au registre et active dès que lancée].

Un Mini Pare-Feu qui rempli son rôle tout en étant très léger et facile à utiliser si vous savez vous y prendre. Il accompli l’essentiel: bloquer les ports ou adresses internet en entrée ou sortie de notre ordinateur.

A mon avis les pare-feux logiciels sont inutiles.

Tout d’abord, je dois spécifier qu’hormis le pare-feu inclus dans mon routeur LINKSYS, je n’utilise que très rarement pas de pare-feux logiciels du type que l’on rencontre généralement dans le marché (Zone-Alarm, Kerio, Komodo etc.). De un: parce qu’ils nous demandent à l’improviste d’approuver ou de rejeter telle ou telle connexion, ils deviennent pesants à supporter (ce que certains appellent l’ «automatisme») . De deux: pour les mêmes raisons d’improvisation de notre part, ils deviennent très rapidement une passoire.  Je m’explique: sans élaboration de règles appropriées et disons-le, très ‘réfléchies’ (à ce sujet voir la présentation de C.Lafrenière dans la section ‘Complément’) – et même si on le fait, il est devenu très facile pour un hackeur ou pirate informatique de détourner tout pare-feu logiciel qui s’appuie sur les noms de programmes pour créer automatiquement les règles, Les méthodes de hacking qui utilisent les processus connues abondent et tout bon bon bricoleur de malware saura percer votre pare-feu sans aucun soucis (1).

Pour ma part, mon besoin est simple et se résume à pouvoir bloquer à l’occasion quelques adresses ou ports en entrée ou sortie, m’évitant ainsi de le faire dans le pare-feu du routeur – mais sans toutefois avoir la même efficacité ni les mêmes avantages. Dans le mini pare-feu, il faut y saisir manuellement les règles identifiant les adresses et ports à bloquer, et il faut spécifier dans quel sens le faire, les noms des processus ne sont pas pris en considération. Les règles peuvent être sauvegardées puis récupérées pour une prochaine utilisation. Le mini pare-feu se complète d’une application identifiant les connexions TCP/IP actives.

Aperçu du mini pare-feu et son jeu de règles manuel.

mini pare-feu[TÉLÉCHARGER] Il s’agit d’un logiciel beta, donc il se peut que certaines erreurs surviennent, mais rien pour être dommageable à l’ordinateur ou à des programmes utilisés. Mini Pare-Feu est léger (395 ko) et occupe peu de mémoire, idéal pour une utilisation occasionnelle, sur une clé USB, en mode portable. C’est le seul pare-feu complètement portable que je connaisse. On le prend **ICI** un fichier compressé ‘rar’ comprenant l’application et une DLL à être mise dans le même dossier que l’application. Aucune installation, aucun enregistrement dans le registre ou écriture quelconque dans les dossiers système – n’intervient pas sur le disque. Commentaires et propositions bienvenues.

Aperçu InfoNet[COMPLÉMENT] WInfoNet, logiciel affichant toutes les connexions réseau, internet etc., entrant et sortant, avec identification des adresses IP et des ports. On voit un aperçu du logiciel (image à gauche).

_

Pour les adeptes de pares-feux, et qui aiment les comparer, voir Matousec.com, en particulier cette page. Concernant ces pare-feux, gratuits ou commerciaux, pour avoir fait l’expérience de plusieurs, ma préférence va vers Jetico Personal Firewall (version gratuite disponible) et surtout Look & Stop (achat). Concernant ce dernier pare-feu, une introduction et une gestion des jeux de règles sont fort bien présentés par C. Lafrenière [Propos et Commentaires du Climenole]. Autre site d’intérêt sur les pare-feu: Firewall Leak Tester.

[Mises à jour]. 7 février 2008 (reconnue par le fichier exécutable MiniPF.exe daté du 7 février 2008): correction du mode ‘Caché’ et des items du menu.

Comment on s’y prend pour détourner facilement un pare-feu logiciel: Lire le reste de cette entrée »


[logiciel] Monitoring de la connexion internet

mercredi, juin 21, 2006

Apercu du logiciel Monitoring TITout spécialement pour calculer les vitesses maximales ou moyennes des connexions réseaux, dont l’internet. Les mesures sont prises en temps réel pour tout le traffic entrant ou sortant de l’ordinateur. Toutes les connexions réseaux sont détectées avec leur numéro IP et les statistiques calculées.

Le traffic à l’entrée de la carte est mesuré en Bytes (B) ou Kilobytes (KB). Un Byte est égal à 8 bits ou un octet, un kilobytes à 1,024 bytes. Sont affichées: la valeur instantannée (période d’une seconde), la plus haute vitesse atteinte (sommet), la moyenne durant la période, le total durant la période. C’est pareil pour le traffic en sortie.

Comparer ces valeurs (pic ou vitesse moyenne de la carte internet) à celles garanties ou suggérées par votre fournisseur internet – Des surprises vous attendent. [Télécharger] Un seul fichier sans installation: **ICI** Logiciel et définition des termes. Le prix: tout juste un commentaire!


[logiciel] Radio web

vendredi, Mai 26, 2006

ProjetRadio1.jpg[Dernière version: 4 juillet 2007] Une application minimaliste qui intercepte les « stream audio » uniquement de la radio conventionnelle diffusant sur internet ou de la radio strictement internet. Rien n’apparait: aucune page web, aucune pub aucun autre fichier ajouté. Pour fonctionner, cette radio utilise les codecs et pilotes de bas niveau de Windows Media Player et Real Player déjà installés dans votre ordinateur.

ProjetRadio2.jpgIl y a actuellement une vingtaine de radios programmées, y compris quatre radio internet ‘payantes’ captées ‘sans frais’. J’en ajoute sur demande mais toutes ne sont pas accessibles directement – je dois les filtrer une à une pour isoler la bande audio quand c’est possible. C’est disponible **ICI**. Un fichier RAR de 207 kb à décompresser dans le répertoire de votre choix. L’application ne compte qu’un seul fichier et aucune inscription n’est faite dans la base de registre. Logiciel sans installation et portable. C’est propre et une petite aide est fournie. Pour l’enlever on le supprime du dossier ou on l’a mis!

[Complément] Au besoin, Real Player, version gratuite et ses codecs se trouve ici.


[logiciel] Mickey Mail – le courrielleur anonyme

dimanche, Mai 21, 2006

Mickey.jpgUne application pour simplement envoyer des courriels dits ‘anonymes’. Cela signifi que le destinataire ne pourra ‘en principe’ reconnaître l’envoyeur car le nom, les adresses d’envoi et de retour sont fictives – y compris dans le ‘Received‘ de l’en-tête du courriel reçu. Ça pourrait être Mickey! Le truc (et souvent aussi la difficulté) est de se connecter à un serveur SMTP [def.] valide qui accepte les connexions non sécurisées par mot de passe (quelques uns sont identifiés dans le logiciel, on en trouvera d’autres sur internet ). Je ne vous recommande pas d’utiliser cette application pour vos courriels réguliers, mais à l’occasion l’anonymat’ peut servir. Exemple: vous recevez un courriel du Président de la Zambie vous invitant à partager un mystérieux héritage, répondez alors par un MickeyMail identifié à l’inspecteur Chef du KGB! Explication détallée donnée dans l’A Propos du logiciel. Sources disponibles. Bon usage…

On le prend **ICI** Un compressé RAR de 230ko. Un seul fichier à mettre dans le répertoire de votre choix. Aucune inscription dans la base de régistre. Pour le désinstaller vous n’avez qu’à effacer l’unique fichier. Libre de tout virus et complètement sécuritaire.

Lecture complémentaire: Remonter l’origine d’un e-mail, chez JDN. En conséquence donc il est préférable d’envoyer d’abord un courriel ‘anonyme’ à sa propre adresse afin de vérifier l’en-tête du message reçu.

Nouveau – [22 avril 2008] MickeyMail2. Une deuxième application courriel ‘anonyme’ permettant permettant, celle-ci, l’envoi de pièces jointes. Aussi, un petit module est ajouté afin de vérifier les ports ouverts à l’adresse du serveur smtp. Vous pouvez aussi utiliser cette application pour envoyer un courriel à la régulière. Il suffit alors d’utiliser le serveur smtp de votre fournisseur internet avec votre nom et adresse courriel. Nul besoin de s’identifier autrement. Prendre le logiciel **ici**.

Exemple d’en-tête d’un message reçu avec MickeyMail2. L’endroit indiqué en rouge affichait l’adresse IP de mon ordinateur. DONC – bien vérifier avant l’envoi à un tiers. Si l’anonymat recherché est absolu, il faut trouver un serveur qui n’indiquera pas l’adresse IP de la connexion [Received from user] (il en existe).

Return-Path: <trounoir@mail.com>
Received: from XXXX.XXXXXXX.ca (XXXX.XXXXXXXX.ca [xX.XXX.XXX.XX])
by XXXXXXXX.com (8.13.1/8.13.1) with ESMTP id m3N1Hcph014891
for <info@XXXXXXXXX.com>; Tue, 22 Apr 2008 21:17:38 -0400
X-Orig: XXXXX.XXXXXXXX.XX [XX.XXX.XXX.36]
X-Authentication-Warning: XXXXXXX.com: h181512w owned process doing -bs
MIME-version: 1.0
Content-type: multipart/mixed; boundary="Boundary_(ID_far2MscVTYts5wPvHpmTkw)"
Received: from User ([XX.XX.XXX.XX]) by VL-MO-MR005.IP.XXXXXXX.ca
(Sun Java(tm) System Messaging Server 6.3-4.01 (built Aug 3 2007; 32bit))
with SMTP id <0JZR004RY7K5B8A0@VL-MO-MR005.ip.videotron.ca> for
info@volvoxsoft.com; Tue, 22 Apr 2008 21:17:21 -0400 (EDT)
Date-warning: Date header was inserted by VL-MO-MR005.ip.XXXXXXXX.ca
Date: Tue, 22 Apr 2008 21:17:21 -0400 (EDT)
Message-id: <0JZR004SN7KXB8A0@VL-MO-MR005.ip.XXXXXXXX.ca>
From: trounoir@mail.com
To: info@XXXXXXXX.com
Cc:
Subject: Un sujet...
X-UIDL: gAD"!E\h"!("5!!31#"!
X-EsetId: C28442F5ACB97169DD8242A4A0EB35