Dico des newbies

SNIFFER

Logiciel permettant d'intercepter des données sur un réseaux: mot de passe, noms, adresse...

BLOOFFER

Logiciel qui brouille une adresse Ip de manière a être éviter d'être repérer. Réserver aux plus jeune car cela ne marche pas a 100%

FLOODER

Logiciel permettant de freiner considérablement la vitesse d'échange en deux ordinateur sur un réseaux.

Très facile à utiliser : il suffit d'avoir une Ip ( de la victime)

SCANNER

Logiciel permettant de connaître le serveur propriétaire d'une adresse ( Ip, Host ..) ou scanne les Port de la même adresse a la recherche d'un port ouvert.

SPOOFING

Le spoofing c'est le fait de cacher son IP en passant par un autre PC comme les Proxy par exemple pour passer inaperçu en surfant.

Les Hackers se spoofe automatiquement .
Pour spoofer son IP il suffit de modifier quelques paramètres de connexion.

Le « CRACKAGE » DE MOT DE PASSE :

Les mots de passe sont très important parce qu’ils sont la première ligne de défence contre les attaques sur un système. Ceci peut être établit simplement : si un hacker ne peut pas interagir sur un système distant et qu’il ne peut pas ni lire ni écrire dans le fichier des mots de passe alors il n’a quasiment aucune chance de développer une attaque couronnée de succès sur ce système. C’est également pourquoi, si un hacker peut au moins lire le fichier des mots de passe sur un ordinateur distant, il aura aussi la possibilité de cracker un des mots de passe contenu dans ce fichier. Si il en parvient, alors on peut penser qu’il pourra se connecter sur ce système et qu’il pourra s’introduire en tant qu’administrateur en passant par un trou de sécurité dans le système d’exploitation. La manière la plus classique qu’un hacker va essayer d’obtenir un mot de passe est par l’intermédiaire d’une attaque avec un dictionnaire. Dans ce genre d’attaque, le hacker utilise un dictionnaire de mots et de noms propres, et il les essaie un à un pour vérifier si le mot de passe est valide. Bien évidemment, ces attaques ne se font pas « à la main », mais avec des programmes qui peuvent deviner des centaines voire des milliers de mots de passe à la seconde. Ce procédé est d’autant plus facile, qu’il lui permet de tester des variations sur ces mots : mots écrits à l’envers, majuscules et minuscules dans le mot, ajout de chiffres à la fin du mot, etc ... De plus la communauté des hackers a construit de gros dictionnaires spécialement conçus pour cracker les mots de passe. En utilisant des mots de langues étrangères, ou des noms de choses, de personnes ou encore de villes, n’est d’aucun effet contre ces dictionnaires. Le plus connu des programmes utilisé pour cracker les mots de passe est « Crack4.1 » avec son dictionnaire de 50 000 mots.

LE SOCIAL ENGINEERING :

C’est un terme utilisé parmis les hackers pour une technique d’intrusion sur un système qui repose sur les points faibles des personnes qui sont en relation avec un système informatique plutôt que sur le logiciel. Le but est de piéger les gens en leur faisant révéler leur mot de passe ou toute autre information qui pourrait compromettre la sécurité du système informatique.
Le piège classique est de faire croire aux utilisateurs du système que leur mot de passe est demandé d’urgence par le ou les techniciens. Le hacker mentionera qu’il a besoin du mot de passe pour d’importants travaux d’administration du système et il demandera à se qu’on lui envoie le mot de passe par mail. Il faut savoir, comme nous le verrons plus loin, qu’il est possible pour le hacker de créer un e-mail faisant croire qu’il provient de quelqu’un que l’on croit être le légitime administrateur réseau. Souvent, le hacker enverra le message à tout les utilisateurs du système en espérant que plusieurs utilisateurs tomberont dans le piège. Bien évidemment si la ruse se déroule par téléphone, le hacker imitera la voix du technicien.
Une autre forme de social engineering va jusqu’à deviner le mot de passe d’un utilisateur. Les gens qui peuvent trouver des informations sur un utilisateur, peuvent utiliser ces informations pour deviner le mot de passe de ce dernier. Par exemple, le prénom de ses enfants, leur date de naissance ou bien encore la plaque d’immatriculation de sa voiture sont tout à fait candidat à être des mots de passe. Les hackers peuvent aller très loin pour deviner les mots de passe.

LE « SNIFFING » DES MOTS DE PASSES ET DES PAQUETS :

Si un hacker ne peut pas deviner un mot de passe, alors il a d’autres outils pour l’obtenir. Une façon qui est devenue assez populaire est le « sniffing » de mots de passe. La plus part des réseaux utilisent la technologie de « broadcasting » ce qui signifie que chaque message (ou paquet) qu’un ordinateur transmet sur un réseau peut être lu par n’importe quel ordinateur situé sur le réseau. En pratique, tous les ordinateurs sauf le destinataire du message vont s’apercevoir que le message n’est pas destiné pour eux et vont donc l’ignorer. Mais par contre, beaucoup d’ordinateurs peuvent être programmés pour regarder chaque message qui traverse le réseau. Si une personne mal intentionnée fait ceci, alors elle pourra regarder les messages qui ne lui sont pas destinés. Les hackers ont des programmes qui utilisent ce procédé et qui scannent tous les messages qui circulent sur le réseau en repérant les mots de passe. Si quelqu’un se connecte sur un ordinateur à travers un réseau et que des ordinateurs ont été compromis par le procédé de sniffing, alors cette personne risque contre son gré de donner son mot de passe. C’est pourquoi il existe une menace sérieuse pour les personnes qui se connectent sur des ordinateurs distants (par exemple en utilisant Telnet). Toutefois, si quelqu’un se connecte sur la console d’un système (et non pas sur un terminal), son mot de passe ne circulera pas sur le réseau ou il pourrait faire l’objet d’un sniffing. Mais si une personne se connecte sur un autre réseau ou à partir d’un prestataire de service Internet, alors dans ce cas elle sera dépendante de la sécurité de ces réseaux. Les programmes de sniffing les plus connus sont :
- Esniff.c (programme source pour un sniffer ethernet)
- TCPDump

LES CHEVAUX DE TROIE.

Un cheval de Troie est un programme qui se cache lui même dans un autre programme apparemment au dessus de tout soupcon. Quand la victime (l’utilisateur normal) lance ce programme, elle lance par la même le cheval de Troie caché. Il y a des exemples de chevaux de Troie UNIX sur l’Internet. Par exemple, en 1995, un serveur FTP bien connu a été pénétré et les agresseurs ont modifié un programme très populaire . Le cheval de Troie installé à l’intérieur du programme permettait quand il était exécuté d’ouvrir l’accès au système UNIX à n’importe qui.

LES VERS :

Un ver est un agent autonome capable de se propager sans l’utilisation d’un programme quelconque ni d’une action par une personne. La plus célèbre attaque de vers s’est produite en novembre 1988 quand un étudiant lanca un programme sur l’Internet qui était capable de se développer par lui-même à travers le réseau de serveurs. Dans les 8 heures après le lancement de ce programme, entre 2000 et 3000 ordinateurs étaient déjà infestés. Les ordinateurs commencèrent à tomber en panne parce que le programme du ver réapparaissait plus rapidement que les connexions réseaux pouvaient l’effacer.
Que s’est-il exactement passé ? Le ver infestait seulement les ordinateurs fonctionnant sur un système UNIX particulier. Chaque ver créait une liste de machines distantes cibles qui se trouvait sur l’ordinateur où le ver agissait. En parallèle, le ver :
- essayait de trouver les mots de passe des comptes utilisateurs en essayant des permutations à partir des noms de comptes et en vérifiant une liste de 432 mots de passe courants.
- essayait d’entrer dans chaque machine cible en se faisant passer pour un utilisateur de la machine « attaquante » (après avoir cracké le mot de passe utilisateur) et en utilisant un « bug » dans le protocole « finger ». Quand une attaque fonctionnait, le ver créait un petit programme et les commandes pour compiler et exécuter sur la machine distante. Ce ver avait aussi des mechanismes qui lui permettaient de camoufler sa présence sur une machine. Les attaques de vers sont toutefois rare parce que les serveurs sur Internet sont de plus en plus différents (bien que cela tend à changer : Windows NT serveur), mais c’est toujours une méthode utilisée par les hackers quand un nouveau « bug » est découvert dans un système d’exploitation. Cela a « l’avantage » pour l’agresseur de pouvoir attaquer un maximum de sites en peu de temps.

LES TRAPPES :

Une trappe est un point d’entrée dans un système informatique qui passe au-dessus des mesures de sécurité normales. C’est généralement un programme caché ou un composant électronique qui permet au système de protection d’être inefficace. De plus, la trappe est souvent activée par un évènement ou une action « normale ». Une trappe peut aussi être un trou de sécurité dans un système qui a été délibérément mis en place par les créateurs ou les personnes chargées de la maintenance. Le principal intérêt de ces trappes n’est pas toujours néfaste : certains systèmes d’exploitations, par exemple, ont des comptes utilisateurs avec de hauts privilèges destinés pour faciliter le travail des techniciens de maintenance. En 1983, Ken Thompson (un des auteurs de UNIX) révéla l’existence d’une trappe dans les premières versions de UNIX qui pourrait être identifié comme l’un des plus malins pièges informatiques de tout les temps. Le compilateur C contenait du code qui reconnaissait quand la commande « login » était recompilée et insérait du code qui reconnaissait un certain mot de passe que Thompson avait choisi. Ce mot de passe lui ouvrait l’entrée du système qu’un compte utilisateur ou non ait été créé pour lui. Normalement ce genre de trappes peut être éliminé en la supprimant du code source du compilateur et en le recompilant. Mais pour recompiler le compilateur, il faut utiliser le compilateur. Donc, Thompson s’était aussi arrangé pour que le compilateur reconnaisse quand il compilait une version de lui-même et insérait dans le compilateur recompilé le code qui reconnaissait la procédure de compilation de la commande « login » ! De cette façon, le piège pouvait se perpétuer indéfiniment et laisser une trappe en place sans aucune trace dans les programmes sources. Presque à chaque fois qu’un hacker quitte un système, il laisse derrière lui une ou plusieurs trappes pour être capable de revenir quand il veut. C’est pourquoi, quand un système a été attaqué, il est plus prudent de vérifier tout le système de fichiers ou bien de ré-installer le système d’exploitation.

LE TCP-SYN FLOODING :

Quand un système client essaie d’établir une connexion TCP à un système fournissant un service (le serveur), le client et le serveur échange une séquence de messages. Cette connexion technique s’applique à toutes les connexions TCP-IP (Telnet, Web, email, etc ...) Le système client commence par envoyer un message SYN (pour synchronisation) au serveur. Le serveur renvoie alors un accusé de réception du SYN: SYN-ACK (pour synchronisation-aknowledgment) au client. Le client finit alors par établir la connexion en répondant par un ACK. La connexion entre le client et le serveur est donc ouverte et le service d’échange de données peut s’exécuter entre les deux partenaires de la connexion.
Les abus viennent au moment où le serveur a renvoyé un accusé de reception du SYN (ACK-SYN) au client mais n’a pas reçu le « ACK » du client. C’est alors une connexion à demi-ouverte. Le serveur construit dans sa mémoire système une structure de données décrivant toutes les connexions courantes. Cette structure de données est de taille finie, ce qui veut dire qu’il peut se créer un déplacement de capacité (overflow) en créant intentionnellement trop de connexions partiellement ouvertes. Le fait de créer ces demi-connexions sans se faire repérer est facilement réalisable avec l’IP spoofing. L’ordinateur de l’agresseur envoie des messages SYN à la machine victime ; ceux-ci paraissent provenir d’un ordinateur bien défini mais qui en fait, fait référence à un système client qui n’est pas capable de répondre au message SYN-ACK. Ce qui veut dire que le message ACK final ne sera jamais renvoyé au serveur victime. Ces demi-connexions dans la structure de données du serveur victime vont éventuellement créer un débordement dans cette structure et le serveur sera incapable d’accepter d’autres connexions tant que la table ne sera pas vidée. Normalement, il y a un système de « time-out » associé à chaque connexion ouverte, donc les demi-connexions devraient expirer et le serveur victime récupérer de la place libre dans sa mémoire pour d’autres connexions. Toutefois, le système agresseur peut simplement continuer à envoyer des paquets dont l’IP est spoofée plus vite que le serveur victime puisse expirer les demi-connexions. Dans la plus part des cas, la victime d’une telle attaque aura des difficultés à accepter toute nouvelle connexion. Dans ces cas, l’attaque n’affectera pas les connexions déjà existentes ou la capacité à créer des connexions de l’intérieur vers l’extérieur. Par contre, dans certains cas, le serveur peut épuiser toutes ses ressources mémoires, tomber en panne ou être rendu inopérant. La localisation de l’attaque est très souvent obscure parce que les adresses des paquets SYN envoyés ne sont très souvent pas plausibles. Quand le paquet arrive au serveur victime, il n’y a pas de moyens de déterminer sa véritable source. Comme Internet fait suivre les paquets basés sur une adresse de destination, le seul moyen de valider la source d’un paquet est d’utiliser le filtrage.

LES FIREWALLS :

Les firewalls sont souvent appelés les préservatifs pour les réseaux des entreprises. Ils fournissent une protection digitale associée à la rapide croissance des réseaux et de la commercialisation de l’Internet. Comme les préservatifs, beaucoup de gens ont entendu parler des firewalls mais peu de personnes les utilisent. De plus, le nombre d’incidents de sécurité grandissant sur Internet laisse suggérer très fortement que trop peu de personnes les utilisent correctement.
Un firewall est une sorte de technologie de contrôle d’accès qui empêche les accès non-autorisés aux ressources d’information en placant une barrière entre le réseau de l’entreprise et le réseau non-sécurisé (Internet, par exemple). Un firewall est aussi utilisé pour empêcher les transferts d’information propriétaire du réseau de l’entreprise. En d’autres mots, un firewall fonctionne comme une passerelle controlant le traffic dans les deux directions. Le firewall typique est un ordinateur bon marché fonctionnant avec UNIX éloigné de toute donnée confidentielle qui est placé entre Internet et le réseau de l’entreprise. Certains firewalls ne permettent que le passage de l’email protégeant ainsi tout le réseau contre toutes les attaques possibles autres que contre le service email. D’autres firewalls fournissent moins de restrictions et bloquent les services qui sont connus pour être une source de problèmes. Généralement, les firewalls sont configurés pour protéger contre les connexions interactives (Telnet par exemple) provenant du « monde extérieur ». Ceci, plus que toute chose, aide à empêcher les agresseurs de se connecter sur les machines du réseau intérieur. Les firewalls les plus élaborés bloquent le traffic de l’extérieur vers l’intérieur mais permettent aux utilisateurs de l’intérieur de communiquer librement avec l’extérieur. Les firewalls sont d’autant plus importants qu’ils fournissent un point de rencontre où la sécurité et la vérification peuvent être imposés. Dans une situation où un ordinateur est attaqué par quelqu’un, le firewall peut agir comme une cassette enregistrable et un outils de tracage.
Les firewalls ne peuvent pas protéger contre les attaques qui ne passent pas par le firewall. Beaucoup d’entreprises qui se connectent à l’Internet sont très concernées par les fuites de données propriétaires qui passe par ce chemin. Malheureusement pour ces concernées une disquette magnétique peut être utilisée tout aussi efficacement pour transférer des données. La politique du firewall doit être réaliste et refléter le niveau de sécurité du réseau de l’entreprise. Par exemple, un site avec des données top secrètes ne doit pas avoir de firewall du tout : il ne doit tout simplement pas avoir sa place sur l’Internet. Les systèmes avec des données confidentielles et secrètes doivent être isolés du reste du réseau dans l’entreprise. Les firewalls ne peuvent pas vraiment protéger contre les choses comme les virus. Il y a trop de sorte d’encoder des fichiers exécutable pour les transférer à travers les réseaux. Il y a également trop d’architectures différentes et de virus pour essayer de les chercher. En d’autres mots, un firewall ne remplace pas la sécurité et la conscience de la part des utilisateurs. En général, un firewall ne protège pas contre les attaques orientées données (attaques dans lesquelles quelque chose est mailé ou copié vers un ordinateur interne où il sera ensuite exécuté). Cette forme d’attaque s’est produite dans les anciennes et nombreuses versions de «Sendmail».
Il y a beaucoup de sortes de firewalls. Toutefois, la principale part des firewalls sont des programmes installés sur le routeur de l’entreprise ou sur un autre ordinateur. Il existe quand même des firewalls « hardware » qui sont plus rares. Ce sont des cartes électroniques qui sont branchées dans l’ordinateur. Il peut y avoir plusieurs rôles pour un firewall : certains sont filtreurs de paquets, routeurs, passerelles, ordinateur bastion, etc ... Il y a aussi une large variété de firewalls pour chaque système d’exploitation : UNIX, Novell Netware, Windows NT, LINUX, etc... De nos jours, les firewalls sont des remparts efficaces contre les agresseurs de toutes sortes. Toutefois, si un firewall n’est pas proprement installé, il peut se révéler pire que de ne pas en avoir à cause du faux sentiment de sécurité qu’il procure.

LA PROTECTION DES MOTS DE PASSE ET LA CRÉATION DE MOT DE PASSE SUR :

La protection des mots de passe est un des principaux problèmes de la sécurité sur Internet bien qu’il existe des solutions pour lutter efficacement contre ce dernier :
- les mots de passe « shadow »
- la génération de mots de passe sûrs.
Les mots de passe « shadow »
Les mots de passe « shadow » sont un système où le fichier de mots de passe cryptés est caché de tous les utilisateurs excepté l’administrateur, en espérant empêcher les tentatives de crackage de mots de passe à la source.
La création de mots de passe sûrs :
Premièrement, il serait intéressant de voir combien de mots de passe possibles il existe. La plus part des gens sont inquiets que des programmes comme « crack » vont éventuellement gagner en puissance jusqu’à ce qu’ils soient capables d’effectuer un recherche exhaustive de tous les mots de passe possibles pour rentrer dans un compte utilisateur spécifique (généralement administrateur). Les mots de passe valides sont créés à partir de 62 caractères [A-Za-z0-9] et ils peuvent inclure encore plus de caractères comme : « \}][{$££@ !%&(#/)=-:_.;,?">< ». Ils doivent également être de longueur comprise entre 5 et 8 caractères. En utilisant seulement les 62 caractères communs, la taille de la série de mots de passe valides est : 625+626+627+628 = 2,2 E+14 Un nombre qui est bien trop grand pour entreprendre une recherche exhaustive avec les technologies actuelles. De plus, si l’on peut utiliser les 95 caractères, qui ne sont pas des caractères de contrôle, dans les mots de passe, cela réduit d’autant plus les chances du cracker de mots de passe. Par contre, n’importe quel mot de passe qui est dérivé d’un dictionnaire (ou d’information personnelle), même modifié constitue un mot de passe potentiellement crackable.
Par exemple les mots de passe basés sur les :
- noms de login : monlogin
- noms famille : dupond, durand
- prénoms : Raoul, Adrienne
- mots écris à l’envers : enneirda, dnopud
- mots d’un dictionnaire : ordinateur, livres
- mots en capitales : Ordinateur, OrDiNateuR
- mots des dictionnaires de cracking : porsche911, 123456789, azerty.
- mots de langues étrangères : hello!, gutentag
Un bon mot de passe doit toutefois être facile à se souvenir mais difficile à cracker. Le meilleur moyen de créer un mot de passe incrackable est de le faire apparaitre comme défini au hasard. Il ne faut pas oublier d’insérer des chiffres et des signes de pontuation dans le mot de passe. La méthode favorite pour trouver un mot de passe incrackable mais facile à se souvenir est de :
1. Prendre une phrase ou une ligne d’un poême ou d’une chanson qui doit être d’au moins long de 8 mots
2. Prendre la première lettre de chaque mot et l’utiliser dans le mot de passe.
3. Utiliser les signes de pontuation
Par exemple, la phrase : « Un pour tous, et tous pour un » donne un mot de passe relativement incrackable : « Upt,&tp1 » Un bon moyen pour un administrateur réseau de savoir si les utilisateurs ont des mots de passe sûrs est d’utiliser les programmes de crackage de mots de passe sur son propre système comme le ferait un cracker. « Crack » est un bon outil pour s’assurer que les utilisateurs de système UNIX n’ont pas choisis des mots de passe facilement crackable qui apparaissent dans les dictionnaires standards.

LE CRYPTAGE ASYMÉTRIQUE OU A CLEFS PUBLICS:

C’est un système cryptographique qui utilise deux clés : une clé publique connue de n’importe qui et une clé secrète connue uniquement du destinataire du message. Un élément important au système de clé publique est que les clés publique et privée sont en relation de telle façon que seulement la clé publique peut être utilisée pour crypter le message et seulement la clé privée correspondante peut être utilisée pour le décrypter. De plus, il est virtuellement impossible de déduire la clé privée si on ne connaît pas la clé publique.

LE CRYPTAGE SYMÉTRIQUE :

C’est un type de cryptage où la clé utilisée pour crypter et décrypter le message est la même. Le cryptage de type DES (Data Encryption Standard) est une des plus célèbre forme de cryptage symétrique. Il est d’ailleurs toujours utilisé par les administrations aux États-Unis pour envoyer des données à travers un réseau. Toutefois, elles utilisent le système de cryptage à clé publique pour envoyer la clé DES au destinataire du fichier crypté !

IP SPOOFING ET SYN FLOODING :

Avec la technologie actuelle du protocole IP, il est impossible d’éliminer les paquets spoofés. Mais il existe quelques solutions pour réduire le nombre de paquets spoofés entrant et sortant du réseau. La meilleure méthode est d’installer un routeur-filtreur qui limite les entrées à l’interface externe (connue sous le nom de filtreur d’entrée) en n’accordant pas le droit d’entrée à un paquet qui a une adresse source du réseau interne. Il peut aussi être bon de filtrer les paquets sortants qui ont une adresse source différente du réseau interne afin de prévenir une attaque d’IP spoofing provenant du réseau interne. La combinaison de ces deux routeurs-filtreurs doit empêcher les agresseurs extérieurs d’envoyer des paquets prétendants venir du réseau interne. Cela doit également empêcher les paquets provenants du réseau interne de se prétendre venir de l’extérieur du réseau. Ces filtreurs ne vont pas stopper toutes les attaques de type TCP-SYN du moment que les agresseurs extérieurs peuvent spoofer leurs paquets de façon qu’ils proviennent d’autres sites extérieurs, et les agresseurs internes peuvent toujours envoyer des attaques spoofing avec des adresses internes. L’IP spoofing et le SYN-flooding sont actuellement les deux principaux problèmes insoluble de la sécurité sur l’Internet.

LA RESTRICTION D'IP :

La restriction d’IP sert à limiter les utilisateurs à se connecter à certaines parties du serveur. En accordant seulement quelques adresses IP à se connecter au serveur, l’agresseur n’aura pas l’accès aux domaines où il peut causer des dommages.

Odin aide au webmaster

 

 

 

 

 

 

 

 

 


Retour a la page d'acceuil

Hiperboyy web site - Tous droits réservés -

   mots-clés du site : , emulateur , emulation , football ,canal +, decodeur,pro evolution soccer 2 , hack, matrix ,DVD, paranormal , windows , truc , astuces , hack,photoshop , regie , dragon ball , d , dragon ball gt , dragon ball x c++, cpp, c plus plus, 007, nintendo,simpson, playstation,PS2, play1, play 2,xbox , epsx, emul, emulation, nintendo64, dreamcast, rom, roms, Jeux, warez (iso, divx, gamez, appz), discussion (chat, forum...), skins, videos,championnat , Emulation (64, playstation 1, playstation 2, gba (game boy advance), nintendo, sega, neo-geo...), aide au webmasters, nouveautees, ps, dream, mangas, hentai, sakura, doujins, manga, free hentai, gratuit, photos, free,methodes pour le hacking , sex, lesbiennes, blondes,pétase , brunes, doujins, sexe, hacking, porno ,underground, hacker, salope ,warez, azpr, crack, piaratage,emul nintendo ,pirate, trojan, intrusion, warez, coupe des confederations , DIVX, game, games, jeux, iso, isoz, gamez, xxx, discussion, chat, forum, appz, aide, webmaster, design, actualité, actualite, films, cinemas, docs, pictures, images, liens, film, histoires,histoire de france , MP3, musique, sounds, hacking, cours,cradle of filth , e-zine, e-zinez, trucs, astuces, soluces, contrefacons, ordi, ordinateur, disquettes, bin, norton, windaube, divx , buffer owerflow , linux , unix , noyau , kernel , illegal , de la daube , pro evolution soccer , ip, caramail, smiley, yescard, telnet, bloofer, spoufer, password, dvd, zonage, dezonage, divx, mp3, midi, music, musique, zic, images, photos, videos, movie, pictures, humour, vidéo drole, faux virus, virus, faille caramail, cs, sof2, top site, Xp, skyrock,forums, radio, fun radio, nrj,, drôle, foutage de gueule, jeux, flash, 3d, java, scripts, conseil, forum, aide, help, informatique, programme, programation, webmaster, software, freeware, shreware, utilitaire, add ons, telecharger, download, upload, ftp, free, gratuit, canal, cheat, codes, tips, gsm, sms, logos, sonneries, half life, counter strike, quake, mail, bombe, nuke, nuclear, web , courier, info, infos, ilegal, crack, cracks, craking,phreaking , cryptographie , booster , pc , booster pc ,windows,kevin mitnik , gran turismo a-spec , dragon ball budokai , roms playstation , lamerz , lamer , appz , episodes de dbz , episodes dbz , roms dbz , emulation , hebergement gratuit , nom de domaine gratuit , marilyn manson , metallica , Muse , muse , graveur , comment graver un cd , dvd , spam , spamming , les langages de programmation , programmation , java script , coupe du monde , doupe des confederations .