lundi 29 juin 2015

Envoyer des mails à partir d'un serveur local

Salut chers Hackademiciens!

Je me démande si il peut y avoir parmi vous quelqu'un qui peut nous faire un tutoriel sur COMMENT ENVOYER UN MAIL A PARTIR D'UN SERVEUR LOCAL par exemple avec XAMP ou WAMP

Certains me dirons de chercher sur Google mais je vous assures, j'ai cherché j'ai aussi trouvé, mais dans l'ensemble ils ne sont pas clairs!!! et la plupart des tutoriels ont étés fait avec une ancienne version d'Apache, c'est pourquoi je m'adresse à vous.

C'est tellement important pour moi, peut-être en sera-t-il pour les autres aussi :)

Coordialement.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1IIbgnO
via IFTTT

Des E-books a en couper le souffle :D

Salut tous le monde^^
Je voulais juste partager avec vous ces sites qui regorgent plein d'e-books sur :
- La programmation : ICI
- IT, Programmation, ... : ICI
- Un rep GitHub : ICI
- Sur Wrox : ICI (Pas gratuit dans l'ensemble :))

Si vous avez d'autres sites n'hesitez pas d'ajouter ...
Merci.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1U2oXa3
via IFTTT

WebBenchmark

Bonjour à tous (et à toutes ?),

Je poste un petit script que j'ai fait et qui permet de faire des Benchmarks de serveurs Web en HTTP.

N'hésitez surtout pas à me faire des remarques dessus, je suis loin d'être expertisé en python !
Par contre, je serai très heureux de l'améliorer.

Voici le script :
Dans un pastebin : http://ift.tt/1RM6daR

Sur le forum :
Code:

#!/usr/bin/python
from threading import Thread
import urllib2
from Queue import *
import time
import sys

class HttpRequest(Thread):
        def __init__(self,queue,name,url):
                print ("Creation de la requete {}".format(name))
                self.queue=queue
                self.creation=time.time()
                Thread.__init__(self,name=name)
        def run(self):
                content = urllib2.urlopen(url).read()
                print("Requete {} terminee : {} secondes écoulées".format(self.getName(),(time.time()-self.creation)))
                self.queue.task_done()

def usage():
        print("Usage : {} URL nbReqParSeconde nbSec".format(sys.argv[0]))
        sys.exit()

def atoi(chaine):
        retour=0
        try:
                retour=int(chaine)
        except:
                usage()
        return retour

if __name__ == '__main__':
        if(len(sys.argv)==4):
                nbReqParSeconde=atoi(sys.argv[2])
                nbSec=atoi(sys.argv[3])
                url=sys.argv[1]
                queues = list()
                cpt=0

                try:
                        while(True):
                                q=Queue(nbReqParSeconde)
                                for i in range(0,nbReqParSeconde):
                                        http=HttpRequest(q,"%d"%cpt,url)
                                        http.start()
                                        q.put(http)
                                        cpt+=1
                                queues.append(q)
                                time.sleep(nbSec)
                except KeyboardInterrupt:
                        print("Fermeture des queues")
                        cpt=1
                        for qu in queues:
                                print("Fermeture de la queue %d"%cpt)
                                q.join()
                                cpt+=1
        else:
                usage()

L'utilisation se fait via la ligne de commande et de la manière suivante :
WebBenchmark.py http://monsite.com 80 10

Dans cet exemple, on envoie au site http://monsite.com 80 requêtes toutes les 10 secondes.
On pourra ainsi voir le temps nécessaire pour chaque requête. Il peut également être intéressant de combiner ça avec un petit htop sur la machine ciblée.

Pour stopper l'utilisation un simple CTRL+C suffit.

Petit Disclaimer:
L'utilisation de ce script peut s'apparenter à du Déni de Service, utilisez le donc uniquement sur vos machines ou avec une autorisation préalable


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1C217pp
via IFTTT

[C#] Problèmes avec WebRequest

Bonjour,

J'essaye actuellement d'envoyer des requêtes sur des sites pour m'entraîner mais je rencontre un problème.

Code:


            WebRequest request = WebRequest.Create("http://lc.cx");
            ((HttpWebRequest)request).UserAgent = ".NET Framework Example Client";
            request.Method = "POST";
           

            string postData = "form_build_id=form-937uDmgKVv1q1aspc1o47JemFNWb55xtOWlnsGcQ9P4 &form_id=shurly_create_form &long_url=http://google.com &op=Raccourcir";
            byte[] byteArray = Encoding.ASCII.GetBytes(postData);


            request.ContentType = "application/x-www-form-urlencoded";
            request.ContentLength = byteArray.Length;

            Stream dataStream = request.GetRequestStream();
            dataStream.Write(byteArray, 0, byteArray.Length);


            WebResponse response = request.GetResponse();
            dataStream = response.GetResponseStream();

          // MessageBox.Show(((HttpWebResponse)response).StatusDescription);
            StreamReader reader = new StreamReader(dataStream);
            string responseFromServer = reader.ReadToEnd();
            richTextBox1.Text = responseFromServer;
            reader.Close();
            dataStream.Close();
            response.Close();

Le code html que je récupère après ma requête est le même que avant l'envoie de ma requête.
Aussi, quand je compile mon programme et que j'exécute le code, le programme rencontre une erreur et se bloque, mais si je le relance après là ça fonctionne, pourquoi?

Merci !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1eUNxKf
via IFTTT

dimanche 28 juin 2015

Film : Who Am I : No system is safe

Bon, ce film je l'ai tout simplement adoré... J'avais jamais vu un mélange pareil. Je vais pas spoil donc juste : a voir!
Par contre le film est en allemand, pas de traduction (petit budget il me semble) Mais il est awesome de mon point de vue.

trailer :
https://www.youtube.com/watch?v=5vnjheCqRIs


petit stream qui tourne en VO sub en anglais
http://ift.tt/1Imwegc

Mais franchement j'ai pris deux claques dans ce film. Très bien réalisé pour le petit budget qu'il avait! ( 4 M€ environs)

Bref, je vous le conseil!


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1SWamLJ
via IFTTT

A la recherche d'un Windows XP SP2

Bonjour à tous ;)

Pour mon apprentissage de metasploit j'ai besoin de configurer une VM windows xp sp2 non-patchée.

Je suis sous debian et je passe par virtualbox.
Auriez-vous une petite idée d'où je pourrai me procurer ce fichier iso ?

Merci à vous


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1QWZIaa
via IFTTT

Mon simple scanner en python

hello,

après une longue absence , je suis de retour pour partager un petit script dérivé d'un exercice python d'un de mes cours.

voila donc c'est un petit scanner de ports avec quelques options.(soyez indulgent je suis toujours débutant ^^)

voila le script:

Code:

#This script (-VESISC-)  is only for localhost ,and under conditions webscan
#WEBSCAN (scanning websites) only with autorisation of administrator/owner
#The usage of this tool is under your own responsability

#for some modules you fist need to install them
#EX: sudo pip install ipwhois (needs to be installed via terminal)

#This work is licensed under the Creative Commons Attribution-NonCommercial 4.0 International
#To view a copy of this license, visit http://ift.tt/1faivrI
#For more informations contact info@ch-info.org.

#(c) cc nc 4.0 info@ch-info.org

from socket import *
from ipwhois import IPWhois
import dns.resolver
import urllib2
from pprint import pprint
import sys


def scanner(ip,alpha, omega):
    print ""
    print ""
    print "Begin to scan..."
    print "--------------
    count_o = 0
    count_c = 0
    for ports in range(alpha, omega):
        try:
            print "Scanning port :%d" % (ports,)
            s = socket(AF_INET, SOCK_STREAM)
            s.settimeout(3)
            s.connect((ip, ports))
            s.settimeout(3)
            print "Port %d: is OPEN" % (ports,)
            count_o = count_o + 1           
            s.close()
        except:
            print "Port %d: is CLOSED" % (ports,)
            count_c = count_c + 1
            s.close()
    print "Scanning finished !"
    print "-----------------
    print ""
    print "Found %d OPEN ports" % (count_o,)
    print "And %d CLOSED ports" % (count_c,)

def whois(ip):
    print ""
    print "WHOIS: %s" % (address,)
    print "----- + "-" * len(address)
    who = IPWhois(ip)
    results = who.lookup(get_referral=True)
    pprint (results)

def banner(address):
    print ""
    print "BANNER:"
    print "-----
    address1 = "http://ift.tt/1NnBuQR
    header = urllib2.urlopen(address1).info()
    print(str(header))
   
def nslookup(address):
    rd4 = None
    print ""
    print "NSLOOKUP:"
    print "-------
    ns_l = dns.resolver.query(address, "MX")
    ns_2 = dns.resolver.query(address, "NS")
    ns_3 = dns.resolver.query(address, "A")
    ns_4 = dns.resolver.query(address, "SOA")   
    print "MX (mail exchange)"
    print "----------------
    for rdata in ns_l:     
        print (rdata)
    print "NS (name server)"
    print "--------------
    for rdata in ns_2:     
        print (rdata)
    print "A (address)"
    print "---------
    for rdata in ns_3:     
        print (rdata)
    print "SOA (start of authority)"
    print "----------------------
    print "The SOA record includes the following details:"
    print "The primary name server for the domain, which is xxx.xxxxxxx.com"
    print "or the first name server in the vanity name server list for vanity name servers."
    print "The responsible party for the domain, which is xxx.xxxxxxx.com."
    print "A timestamp that changes whenever you update your domain."
    print "The number of seconds before the zone should be refreshed."
    print "The number of seconds before a failed refresh should be retried."
    print "The upper limit in seconds before a zone is considered no longer authoritative."
    print "The negative result TTL (for example, how long a resolver should consider a"
    print "negative result for a subdomain to be valid before retrying)."
    print "------------------------------------------------------------------------------
    for rdata in ns_4:
        print (rdata)   
   
def choice():
    if address == "localhost":
        scanner(ip,alpha,omega)
    else:
        whois(ip)
        banner(address)       
        nslookup(address)
        scanner(ip,alpha,omega)
       
print "-------------------------
print "-VESISC- very simple scanner"
print "-------------------------
print ""
print "This script (-VESISC-)  is only for localhost ,and under conditions webscan"
print "WEBSCAN (scanning websites) only with autorisation of administrator/owner !!"
print "The usage of this tool is under your own responsability !"
print ""
print "This work is licensed under "
print "the Creative Commons Attribution-NonCommercial 4.0 International License."
print "To view a copy of this license, visit http://ift.tt/1eRQevT;
print "For more informations contact info@ch-info.org"
print ""
address = raw_input("Enter address (or localhost): ")
alpha = int(raw_input("Port (min):"))
omega = int(raw_input("Port (max):"))
try:
    ip = gethostbyname(address)
    host = gethostbyaddr(ip)
    print ""
    print "%s has the IP: %s" % (address, ip,)
    print "HOST :",host[0]
    print ""
    choice()
except:
    print "Address %s unreachable" % (address,)

et voici quelques resultats: (localhost)

Code:

---------------------------
-VESISC- very simple scanner
---------------------------

This script (-VESISC-)  is only for localhost ,and under conditions webscan
WEBSCAN (scanning websites) only with autorisation of administrator/owner !!
The usage of this tool is under your own responsability !

This work is licensed under
the Creative Commons Attribution-NonCommercial 4.0 International License.
To view a copy of this license, visit http://ift.tt/1faivrI.
For more informations contact info@ch-info.org

Enter address (or localhost): localhost
Port (min):70
Port (max):90

localhost has the IP: 127.0.0.1
HOST : localhost



Begin to scan...
----------------
Scanning port :70
Port 70: is CLOSED
Scanning port :71
Port 71: is CLOSED
Scanning port :72
Port 72: is CLOSED
Scanning port :73
Port 73: is CLOSED
Scanning port :74
Port 74: is CLOSED
Scanning port :75
Port 75: is CLOSED
Scanning port :76
Port 76: is CLOSED
Scanning port :77
Port 77: is CLOSED
Scanning port :78
Port 78: is CLOSED
Scanning port :79
Port 79: is CLOSED
Scanning port :80
Port 80: is OPEN
Scanning port :81
Port 81: is CLOSED
Scanning port :82
Port 82: is CLOSED
Scanning port :83
Port 83: is CLOSED
Scanning port :84
Port 84: is CLOSED
Scanning port :85
Port 85: is CLOSED
Scanning port :86
Port 86: is CLOSED
Scanning port :87
Port 87: is CLOSED
Scanning port :88
Port 88: is CLOSED
Scanning port :89
Port 89: is CLOSED
Scanning finished !
-------------------

Found 1 OPEN ports
and 19 CLOSED ports

2eme un petit test sur google:

Code:

---------------------------
-VESISC- very simple scanner
---------------------------

This script (-VESISC-)  is only for localhost ,and under conditions webscan
WEBSCAN (scanning websites) only with autorisation of administrator/owner !!
The usage of this tool is under your own responsability !

This work is licensed under
the Creative Commons Attribution-NonCommercial 4.0 International License.
To view a copy of this license, visit http://ift.tt/1faivrI.
For more informations contact info@ch-info.org

Enter address (or localhost): google.com
Port (min):79
Port (max):82

google.com has the IP: 216.58.208.206
HOST : par10s21-in-f14.1e100.net


WHOIS: google.com
-----------------
{'asn': '15169',
 'asn_cidr': '216.58.208.0/24',
 'asn_country_code': 'US',
 'asn_date': '2012-01-27',
 'asn_registry': 'arin',
 'nets': [{'abuse_emails': 'arin-contact@google.com',
          'address': '1600 Amphitheatre Parkway',
          'cidr': '216.58.192.0/19',
          'city': 'Mountain View',
          'country': 'US',
          'created': '2012-01-27T00:00:00',
          'description': 'Google Inc.',
          'handle': 'NET-216-58-192-0-1',
          'misc_emails': None,
          'name': 'GOOGLE',
          'postal_code': '94043',
          'range': '216.58.192.0 - 216.58.223.255',
          'state': 'CA',
          'tech_emails': 'arin-contact@google.com',
          'updated': '2012-01-27T00:00:00'}],
 'query': '216.58.208.206',
 'raw': None,
 'raw_referral': None,
 'referral': None}

BANNER:
-------
Date: Sun, 28 Jun 2015 10:19:55 GMT
Expires: -1
Cache-Control: private, max-age=0
Content-Type: text/html; charset=ISO-8859-1
P3P: CP="This is not a P3P policy! See http://ift.tt/xFQvOM for more info."
Server: gws
X-XSS-Protection: 1; mode=block
X-Frame-Options: SAMEORIGIN
Set-Cookie: PREF=ID=1111111111111111:FF=0:TM=1435486795:LM=1435486795:V=1:S=09AhYjBsABeBUXDB; expires=Tue, 27-Jun-2017 10:19:55 GMT; path=/; domain=.google.fr
Set-Cookie: NID=68=TCcBPXG60lnXOWv6uBWxeppYgk4BkPPNQRfGcLtrKObhLav7tSYvcDL60AbQP4-_5FxoM7OuHMQu9uQ6lOuVJPwOW00IHtsUDEBod4FfneFT19hu-XmMI78DSiiYPVnf; expires=Mon, 28-Dec-2015 10:19:55 GMT; path=/; domain=.google.fr; HttpOnly
Alternate-Protocol: 80:quic,p=0
Accept-Ranges: none
Vary: Accept-Encoding
Connection: close


NSLOOKUP:
---------
MX (mail exchange)
------------------
20 alt1.aspmx.l.google.com.
30 alt2.aspmx.l.google.com.
10 aspmx.l.google.com.
50 alt4.aspmx.l.google.com.
40 alt3.aspmx.l.google.com.
NS (name server)
----------------
ns2.google.com.
ns4.google.com.
ns1.google.com.
ns3.google.com.
A (address)
-----------
216.58.208.238
SOA (start of authority)
------------------------
The SOA record includes the following details:
The primary name server for the domain, which is xxx.xxxxxxx.com
or the first name server in the vanity name server list for vanity name servers.
The responsible party for the domain, which is xxx.xxxxxxx.com.
A timestamp that changes whenever you update your domain.
The number of seconds before the zone should be refreshed.
The number of seconds before a failed refresh should be retried.
The upper limit in seconds before a zone is considered no longer authoritative.
The negative result TTL (for example, how long a resolver should consider a
negative result for a subdomain to be valid before retrying).
--------------------------------------------------------------------------------
ns1.google.com. dns-admin.google.com. 4294967295 7200 1800 1209600 300


Begin to scan...
----------------
Scanning port :79
Port 79: is CLOSED
Scanning port :80
Port 80: is OPEN
Scanning port :81
Port 81: is CLOSED
Scanning finished !
-------------------

Found 1 OPEN ports
And 2 CLOSED ports


"ATTENTION: L'usage de cet outil est strictement réservé a un usage LEGAL
c'est a dire tout scan devra avoir l'autorisation du propriétaire/admin
du site web en question."


Toutes critiques constructives sont bien sur les bien venues ^^

ps: maintenant je devrais m'attaquer au multithreading (prochain exercice ^^),pour le scanner de ports (et la c'est une autre histoire ....)

ps2: Merci a fred pour m'avoir fait goutter python ^^

Passez une bonne journée :)

Salut.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1eRQevV
via IFTTT

Salut ;) !

Bonjour à tous, moi c'est Alex ;)

J'ai 18 ans et je serai en L1 informatique à la rentrée. J'ai choisis cette voie car je pense (il s'agit de mon opinion) que la technique évolue tellement vite, qu'il est impossible aujourd'hui de ce spécialiser dans une techno sur le long terme, donc j'"espère" que la FAC va m'apporter des bases théoriques suffisantes, qui couplées à un travail technique personnel, va me permettre d'être assez flexible.

En dehors de ça je suis linuxien convertis, debian/kali en général. Ma passion première c'est la sécurité informatique, je trouve que l'avantage de la sécu c'est qu'on touche à pas mal de domaines différents de l'informatique.

Cette année j'ai fait beaucoup de dev' web, car j'avais des soucis d'argent et donc ça me permettait de gagner un minimum.

Maintenant je veux reprendre la sécurité, donc je revois le modèle TCP/IP et un peu mon C, car ça fait bientôt un an que je suis pas revenu dessus. Ensuite je me jette sur metasploit, j'ai acheté le bouquin qui est au passage très bien fait. Donc voilà je vais certainement poser beaucoup de questions durant mon apprentissage de metasploit ;D

Au passage, si l'un de vous sait où je peux me procurer une image iso de Windows XP SP2 non-patché, pour faire mes VMs cibles lors de l'apprentissage de metasploit je prends,j'aimerai quand même éviter de payer pour ça ....

J'espère me plaire ici et aussi apporter des choses aux gens !

Cordialement


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1SUtg5I)-!&goto=newpost
via IFTTT

samedi 27 juin 2015

News Script Phishing Paypal + CVV. Gratuit et bonne qualité !

Bonjour,
Je fait mon premier partage sur ce forum, voici un script très complet qui
vous permettra de récupérer des CVV fulls infos + les comptes Paypal associés! :cool:

voici le lien : http://ift.tt/1HnoWIp


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1JeMOx6
via IFTTT

appel masques a identifié

Bonsoir , je vous met ce poste car ce soir j'ai besoins de votre aide des gas on appelée ma copine , et m'on insulté et nous harcèle depuis 2-3h , je sais que vous allez me dire de porter plainte mais tout sa mettrait trop longtemps.
J'aimerai juste savoir car il m'appelle en inconnu , savoir s'il était possible de récuperer (identifier) juste le numéro de cette appelant inconnu.
Merci énromément !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1BM969E
via IFTTT

vendredi 26 juin 2015

charger une image

salut les amis,j'ai un petit probleme la,en fait je vient de creer un formulaire dont voici un extrait du code
Code HTML:

<tr>
                                        <td align="center">*Password/Mot de passe <font size=1>(Choisir un mot de passe)</td>
                                        <td><input type="password" name="password" onblur="verif_mot_de_passe(this)" width="100%"><font size=1>6 caracteres minimum</td>
                                        </tr>
                                        <tr>
                                        <td align="center">*Confirm password/Confirmer mot de passe<font size=1>(re-ecrire le mot de passe)</td>
                                        <td><input type="password" name="confirmpassword" onblur="verif_correspondance()" width="100%"></td>
                                        </tr>

(c'est juste cette partie du code qui nous interresse! il y a encore un tas de trucs apres!) et pour les verifications de saisie je voudrai que lorsque l'utilisateur sausie son mot de passe par exemple, si ca fait moins de 6 caracteres une image avec la croix(faux) apparait si c'est bon une image avec le juste apparait.Euh .. vous comprenez surement
MAIS JE SAIS PAS COMMENT FAIRE AIDEZ MOI

PS:Au chargement du formulaire aucune image ne doit etre chargee c'est apres la verification (onblur par exemple)que nous testons et affichons l'image appropriee..


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1e92Z4f
via IFTTT

News ondes radio et contrôle de l'esprit projet haarp

Bonsoir j'avoue que je ne suis pas certains de me trouver au bon endroit pour parler de cela mais comme je n'ais pas trouver de forum sur les dédié aux ondes /radio fréquence et autres je le poste ici car il ne s'agit pas d'ésotérisme du moins je veux dire c'est de la science pure.

Il y a depuis très longtemps déjà une installation du nom de haarp qui permet de manipuler le climat entre autres mais aussi et surtout de manipuler les être humains en envoyant des micros ondes à de basses fréquence permettant ainsi d'agir sur le cerveau du sujet et de le manipuler à sa guise autant dans ses émotions que dans ses actes.

Cette nouvelle est inquiétante puisque bien sûr il est possible de s'en prémunir avec de l'aluminium mais vous vous imaginez vous en ville avec un casque en alu sur la tête?

Pas terrible pour postuler pour un emploi ou pour draguer une nana...

Bon j'imagine que certains vont me prendre pour un illuminé mais les connaisseurs ou tout du moins ceux qui se seront renseigné au préalable savent que cela est possible parfois la réalité peut dépasser la science fictions .

Bref ma question est la suivante connaissez vous d'autres moyens que l'alu pour se protégez des ondes comme celle des pc des micro ondes ou des portable (le problème ici est très différent je ne parle pas des dégâts provoqué par les ondes mais plutôt la menace d'un total contrôle sur les êtres humains.

Après tout mettez vous dans la tête d'un riche il a tout ce qu'il veut quand il veut donc il s'en lasse mais quoi de plus amusant et distrayant pour un c****** que de manipuler la vie quotidienne des gens c'est un jeu (pour eux évidemment) auquel ils ne se lasseront jamais même si il faut vraiment être une raclure pour penser et faire ce genre de choses...


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TSOgeF
via IFTTT

Levels sur le forum

Bonjour,

Quel est ce système de levels sur le forum ? Permet-il d'accéder à du nouveau contenu ? Comment progresser ?

Je n'ai pas trouvé de doc


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1GN8U8Z
via IFTTT

jeudi 25 juin 2015

Présentation

Pseudo (+autres si plusieurs) :biba
Connaissances informatiques générales : bonnes
Connaissances en hacking : débutant
Système d'exploitation principal : linux
Je viens sur ce forum pour :apprendre
J'ai connu ce forum via : google

Bonsoir à tous biba pour vous servir :) me voila sur le forum suite à des recherche sur google, le site est bien structuré sa me plait, c'est parfait pour progresser, en ésperant ne pas trop poser de question et apprendre par moi même ^^.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1BPMfu8
via IFTTT

Le canadien

Pseudo (+autres si plusieurs) : Cocogogo1

Connaissances informatiques générales : Je commence a bien connaître le hacking mais j'ai aucune connaissance en programmation pour le moment.

Connaissances en hacking : Social engenniring, deepweb, anonymat sont dans les domaines qui m'intéresse le plus

Système d'exploitation principal : Windows et j'apprend Linux

Je viens sur ce forum pour : Apprendre plus sur le hacking, diversifié mes sources et partager avec d'autres

J'ai connu ce forum via : Un membre sur un autre forum

Informations supplémentaires (job, intérêts, autres...) : J'étudies pour devenir paramedic. C'est ambulancier mais avec des compétences plus élevé (Médicament, acte chirurgical, etc). Je suis très intéresser aussi par les art martiaux.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1KdwDld
via IFTTT

mercredi 24 juin 2015

Les étrangetés et mystères de l'Internet (SPÉCIALE 1000 ABONNÉS)

Bienvenue à tous sur cette vidéo qui a pour sujet un thème que nous souhaitions aborder depuis longtemps : les étrangetés et mystères de l'Internet ! En effet, le 7 Juin 2015 la chaîne a dépassé le cap significatif des 1000 abonnés, et nous voulions vous remercier comme il se doit, alors on vous laisse profiter de tous les petits secrets de l'Internet !





from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1KaBT96
via IFTTT

mardi 23 juin 2015

bonjour a toutes et tous

Pseudo (+autres si plusieurs) : Queops

Connaissances informatiques générales : Bases générales

Connaissances en hacking : Vraie newbie mais passionné

Système d'exploitation principal : Windows 7

Je viens sur ce forum pour : Apprendre et apprendre...

J'ai connu ce forum via : Moteur de recherches

Informations supplémentaires (job, intérêts, autres...) : En invalidité donc tout le temps pour apprendre , je pratique aussi l'équitation pour m'aérer.

-Très heureux d'avoir rejoint la communauté :cool:


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1QOKmUZ
via IFTTT

Netcat réseau externe

Bonjour,

Je sais accéder à un ordi en réseau local grâce à netcat. Cependant, comment accéder à un ordi d'un réseau externe par ce biais ? Bien sur la machine visée a netcat d'installé.

Merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1GnzraN
via IFTTT

lundi 22 juin 2015

Tutoriel [MULTI LANGAGE] En route vers le crawl de l'internet mondial !

Bonjour à tous, suite à la lecture de ce topic. J'ai put constater que bon nombre de personne était interessé par la création de robot pouvant interagir avec des sites internets.

Je vais aborder quelques outils que j'ai put soit voir soit utilisé :

Les plugins navigateurs :
* Niveau novice :
* iMacro

iMacro se présente sous forme de Plugin navigateur (Chrome/Firefox) et permet de créer des script .imm avec une suite de commande Basique permettant d'intéragir avec une page. Ces commandes seront traduite et éxécuté en JavaScript au sain de votre navigateur. Voici un exemple basique d'un script iMacro :

Code:

VERSION BUILD=8510617 RECORDER=FX
TAB T=1
URL GOTO=http://ift.tt/1BGmJr5
TAG POS=1 TYPE=INPUT:TEXT FORM=ID:commentform ATTR=ID:author CONTENT=lorem
TAG POS=1 TYPE=INPUT:TEXT FORM=ID:commentform ATTR=ID:email CONTENT=ipsum@about.me
TAG POS=1 TYPE=INPUT:TEXT FORM=ID:commentform ATTR=ID:url CONTENT=http://seopower.com
TAG POS=1 TYPE=TEXTAREA FORM=ID:commentform ATTR=ID:comment CONTENT=lorem<SP>ipsum<SP>para<SP>bellum.
TAG POS=1 TYPE=INPUT:SUBMIT FORM=ID:commentform ATTR=ID:submit

Les avantages :
- Facile à prendre en main
- Mode Clic and build
- Tout peut ce faire en GUI
- Les commandes sont simples et la communauté est assez grosse
- Execution au sein de votre navigateur ce qui le rend peu détectable

Les inconveniants :
- On est vite limité par l'outils qui reste très basique
- Difficile de parcourir un DOM complexe sans ID
- Peut intéropérable (export en CSV possible ou text)
- Nécéssite un lancement manuel de votre part
- Ne peut tourner sur un serveur sans Navigateur


* Niveau intermediaire :
* greasemonkey

GreaseMonkey est un plugin navigateur (Chrome/Firfox) qui permet d'injecter et executer des scrits javascript au sein d'une page. Il embarque un framework maison pour enrichir la bibliotheque javascript native. Il peut biensur vous permette d'injecter d'autre extern library tel que Angular / jQuery / Mootools...

Tout ce fait en javascript ce qui rend l'outils bien plus flexible que iMacro (voir plus haut).

Les avantages :
- Une forte communautée
- Développement en JavaScript
- Execution au sein de votre navigateur ce qui le rend peu détectable
- Bon nombre de tutorial sur le web

Les inconvéniants :
- Projet en déclin
- Peut intéropérable (extraction des données)
- Nécéssite un lancement manuel de votre part
- Ne peut tourner sur un serveur sans Navigateur


Le fait de passer par un langage de programmation va vous apporter des avantages non négligeable :
- Gain en performance
- Automatisation
- Architecture complexe
- Acces à de puissante library
- Utilisation automatique de proxy
- Post et pre traitement
- Multi source

En somme vous êtes le maitre du monde !

* Niveau Avancé :
PHP
Si vous souhaitez faire un bot en PHP. Rien de plus simple, il vous suffit de maitriser deux composants essentiels :
- Curl
- QueryPath

Le socle curl :
Il vous permettra d'intéroger via HTTP un serveur en GET / POST / PUT / DELETE / HEAD / ANYWHERE
Il vous permettra de passer par un proxy
Il vous permettra de multi thread vos requêtes (si le langage vous le permet, ce qui n'est pas le cas de PHP)
Il vous permettra d'envoyer le cookie et donc d'accèder à des zones du site User only
Bien d'autre avantage...

Le socle QueryPath :
Surement le plus intéressant de cette partie, quand vous avez à crawler une page web .. rien de plus pénible que de cibler la partie qui vous interesse... Sauf si vous pouvez le faire avec des selecteurs CSS. Et c'est là que QueryPath interviens. Cette library PHP va vous permettre de parcourir votre DOM en utilisant des selecteur CSS tel que :

Code:

//Get pagination on Wordpress website
public function getListOfPages($qp,$link_pages){
    $pagination = $qp->find("#pagination ol.wp-paginate li a"); // Here you use CSS selector
    foreach($pagination as $li){
        if(!$li->hasClass("next") and !$li->hasClass("prev")) // Some internal fonction of library realy usefull like with jQuery
            $link_pages[] = $li->attr("href");
    }
    return $link_pages;
}



JAVASCRIPT
Vous pouvez biensûr faire un crawler en JavaScript, c'est d'ailleurs la meilleur solution monothread existante et surement la plus discrète.. Une pure merveille !

GasperJS + PhantomJS

Il faut commencer par ces deux outils NodeJS permettant initialement de faire des jeux de test de navigation lors du développement d'un site. Cela permet de virtualiser un navigateur et d'en tester le rendu. Outil très puissant et maintenu par les grands major du web, il deviennent de très puissant allier quand on souhaite s'en servir pour faire du crawling.

Code:

/*
        Crawler de proxy sur le site : www.cnproxy.com
        @author misterPoc
        @description Crawler De proxy pour le site cnproxy.com, ceci est un proof of concept
*/

var links = [
        "http://ift.tt/1CnECpq;,
        "http://ift.tt/1CnEAOp;,
        "http://ift.tt/1CnECpu;,
        "http://ift.tt/1CnEAOr;,
        "http://ift.tt/1BGmM6g;,
        "http://ift.tt/1CnECFK;,
        "http://ift.tt/1BGmM6i;,
        "http://ift.tt/1CnECFS;,
        "http://ift.tt/1CnECFU;,
        "http://ift.tt/1CnECFY;

];


var fs = require("fs");


var casper = require('casper').create({
    clientScripts: ["jquery.js"],
  verbose: true,
  logLevel: 'debug',
  pageSettings: {
    loadImages: false,
    loadPlugins: true,
    javascriptEnabled: true,
    userAgent: 'Mozilla/5.0 (Windows NT 6.2; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/29.0.1547.2 Safari/537.36'
  }
});

//Lunch Casper.js
casper.start();
var i = 1;
casper.eachThen(links,function(response){
        this.thenOpen(response.data, function(response) {
            console.log('Page : ', response.url); // Debug

            var proxys = this.evaluate(function() {
                  elements = __utils__.findAll('table tr td:first-child');
                  return Array.prototype.map.call(elements, function(e) {
                                return e.textContent.replace(/document\.write\(":"[+|\w]+\)/g,'').replace(/IP:Port/g,'');
                        });
                   
        });

//                console.log(proxys);
                fs.write("output/proxy/"+i+"/proxyList.json",JSON.stringify(proxys),'w');
                i++;
          });
});



//let's go !
casper.run(function(){
                this.exit();
});


Voici ci dessus un script opérationel dont je me sert pour me forger une liste de proxy frais. on commence par créer une instance de Casper avec les différents paramètres que l'on souhaite. J'atire votre attention au niveau de clientScripts qui permet de charger des library JS externe (ici jQuery même si c'est inutile dans notre cas).

La partie "this.thenOpen" est la partie sandbox où le code sera executé à l'interieur de la page souhaité, nous pouvons donc "this.evaluate" du code au sein de la page et en extraire les information. Ensuite il vous suffit de les stocker quelques parts. Ici un fichier json.


Python :
le Framework Scrapy
- avantage
- MultiThread (je recommande un thread par proxy)
- Très gros framework très complet
- selecteur CSS
- intéropérable

Je complèterai cette partie plus tard, je n'ai pas assès de connaissance pour approfondir le sujet.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1BGmM6q
via IFTTT

T3hty

Pseudo (+autres si plusieurs) : T3hty

Connaissances informatiques générales : Système Linux et Windows, quelques languages comme PHP, C/C++, Python Java.

Connaissances en hacking : Pour moi le hacking étant plus la compréhension d'un système, et si besoin en changer la fonction initiale, il n'y a pas vraiment de connaissances, puisque chaque système peut avoir ses spécificité. Après au niveau des connaissances en sécurité informatique, pas mal de faille web, notamment SQLi, XSS, CSRF, mais aussi stack/buffer overflow

Système d'exploitation principal : Linux, et un peu de windows

Je viens sur ce forum pour : Tout simplement par curiosité :)

J'ai connu ce forum via : Recherche web sur différent thème en sécurité informatique

Informations supplémentaires (job, intérêts, autres...) : Surtout intéressé par la sécurité informatique et son principe d'attaque/défense de systèmes, mais aussi la musique de temps en temps.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1CnEAOf
via IFTTT

Cours langage C n°16 - Allocation dynamique et Structure

Allocation dynamique + Structure


PRÉREQUIS

Cours n°7 - Adresses mémoire et pointeurs
Cours n°13 - Définition de synonymes
Cours n°15 - Allocation dynamique

PROBLÉMATIQUE

Vous êtes dans une banque et on vous demande de créer un gestionnaire de comptes clients. Pour cela il nous faudra pouvoir y créer un compte dont les différents attributs seront:
  • Le nom du client
  • Le prénom du client
  • L'id du client
  • La somme courante
  • Un tableau représentant les différentes actions sur le compte (achat, crédit, ...)


Une banque contient donc plusieurs comptes... avec ses attributs
  • Liste des comptes
  • Nombre de comptes
  • Nombre de comptes dans le moins
  • Nombre de comptes dans le plus
  • Somme totale des sommes courantes de chaque compte


Version, vous l'admettrez, très simplifiée :)

L'objet Compte

On est bien d'accord que pour avoir tout ces renseignements, il nous faut créer des actions, dont les attributs seront
  • G/D (gains ou dépenses)
  • valeur du gain ou dépense
  • Date
  • Raison


On va donc avoir un objet Compte qui sera ressemblant à

Code:

typedef struct{
    int jour;
    int mois;
    int annee;
} Date;

typedef struct{
    enum {G, D} type; /* gain ou dépense */
    double valeur; /* valeur du gain ou de la dépense */
    Date date;
    char raison[31]; /* raison du gain ou dépense - pas plus de 30 caractères */
} Action;

typedef struct{
    char *nom;
    char *prenom;
    char ID[12]; /* ID du détenteur du compte */
    double somme; /* somme courante */
    Action *actions; /* liste des actions */
} Compte;

Comme on le voit ça se complique, ( eh on est au cours n°16, hein ;) ), il y a déjà pas mal de structures, mais ça se fait tout seul si l'organisation rigoureuse est au rendez-vous !

De loin on voit tout de suite ce qui est embêtant ! C'est la gestion des différentes actions, où il va falloir
Ajouter des actions
Supprimer des actions (en cas d'erreur)

et encore on ne gère pas les ordres des actions selon les dates par exemple... bref ça peut devenir très compliqué !

Création de la liste d'actions

Eh bien vous l'aurez deviné, cette partie est lourde car on ne connaît pas d'avance le nombre total d'actions (donc la taille de actions) sur la durée de vie d'un compte, et donc on est obligé d'ajouter au fur et à mesure une action dans la liste d'actions, ce qui impose l'allocation dynamique.

En cours d'écriture


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1CnvYqQ
via IFTTT

samedi 20 juin 2015

Bonsoir...

Pseudo :PhanZrobb

Connaissances informatiques générales :Maintenance informatique niveau 4...

Connaissances en hacking :Euh...je dirai la base d'un peu tout,une petite moyenne quoi...Mais bon, comme disait Coluche,lorsque l'on a tout à de moyen,on est plus petit que la moyenne...

Système d'exploitation principal :Vu que mes clients sont sous Windows,je continue chez Microsoft...sinon,perso sous Debian mais j'aimerai bien étudier BSD..

Je viens sur ce forum pour :Apprendre,apprendre et apprendre...(et bien sûr aider si je peux)...

J'ai connu ce forum via : Google,il y a deux jours,en tapant cours python...

Informations supplémentaires (job, intérêts, autres...) :Je suis venu assez tard dans ce domaine (j'ai plus d'un demi siècle d'existence)...J'ai horreur du hardware,mais j'adore résoudre les pannes et autres problèmes et surtout j'aime m'occuper de la sécurité réseaux...


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1GzcdR2
via IFTTT

Blakojuif

Je me sente blakojuif, vendeur de rdp,vps,vpn,socks et monteur de doculent photoshopBLAKOJUIF ANNONCE NETWORKING-2.jpgMODIFICATION DE DOCUMENT 2.jpg


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1CjDtiu
via IFTTT

jeudi 18 juin 2015

Quel métier choisir dans la sécurité informatique ?

Bonsoir a tous,
Je suis un jeune lycéen qui passe en terminale STI2D.
Mon probleme actuel est le suivant :
Je voudrais faire un métier dans la sécurité informatique de type chercheur de failles mais je ne trouve pas vraiment le nom officiel.
Si vous avez des idées dites le et au passage si vous savez le cursus a suivre.
Merci a tous ! Downer


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1J6RzLX
via IFTTT

Cours langage C n°15 - Allocation dynamique

Allocation dynamique

Allocation dynamique ? Qu'est-ce que ce mot barbare ? Limite ça ferait peur...

Eh bien je dirais que vous avez raison d'avoir peur, non pas pour le terme allocation dynamique, mais pour ce que cela peut engendrer. Vous allez jouer avec la mémoire de votre ordinateur et ce n'est jamais quelque chose d'anodin... Il faut être strict et rigoureux dans votre code. Ne vous inquiétez pas, pour cela vous aurez à votre disposition des outils permettant de contrôler si des erreurs mémoire sont faîtes.

Pourquoi utiliser l'allocation dynamique ?

Allocation veut dire allouer, et allouer quoi ? De la mémoire !

Lorsque vous ne connaissez pas par avance quelle mémoire vous avez besoin, l'allocation dynamique rentre en jeu et permet d'optimiser et alléger votre RAM. Attention, allouer a un coût sur le temps d'exécution, trop d'allocation peut être non bénéfique par rapport à une allocation statique.

ALLOCATION STATIQUE ?

Voici un exemple

Code:

char tab[128];
128 octets sont réservés pour remplir notre tableau de caractères... Oui mais, si j'ai une chaîne de 8 caractères par exemple ? Eh bien tu as 120 octets de ta mémoire utilisée à ne rien faire! La mémoire n'est donc pas gérée de façon optimum !

ALLOCATION DYNAMIQUE ?

Gérer d'une façon optimum peut comporter des risques de fuites mémoire, qui engendre une réduction inutile de la mémoire, une impossibilité de réutiliser cette mémoire non libérée et des contre performances de votre programme.

2 outils pour faire cela :
  1. malloc - Alloue de la mémoire
  2. free - Libère la mémoire allouée


Que dit la documentation ?

Code:

void *malloc(size_t size);
malloc prend un paramètre de type size_t (tiens on sait qu'une fonction comme strlen retourne un type size_t) et retourne une adresse de type void (void *).
Le type void est un type générique, en tant que pointeur, c'est retourné une adresse d'un type quelconque.

Code:

void free(void *ptr);
free prend en paramètre une adresse de type quelconque void * et ne renvoie rien ! Eh oui attention le retour est de type void et non void * ;)

PROBLÉMATIQUE

Vous l'attendiez, là voilà ! On vous demande de faire une copie d'une chaîne de caractères dont vous ne connaissez absolument pas sa taille ! En clair on demande à l'utilisateur une chaîne de caractère et on vous demande d'en faire une copie en limitant au maximum l'utilisation mémoire.

Statiquement, on pourrait faire

Code:

#include <stdio.h>
#include <string.h> /* pour strlen */

#define MAX_LENGTH 256 /* 256 caractères maximum, '\0' compris */

int copy(char result[MAX_LENGTH], const char *array);

int main(void){

    char res[MAX_LENGTH]; /* déclaration d'un tableau de 256 caractères */
    const char *test = "Bonjour"; /* déclaration d'un tableau de caractères à copier */
    int value;

    value = copy(res, test); /* copie de test dans res */

    if (value == 0)
        puts(res); /* Affichage de res */

    return 0;
}

int copy(char result[MAX_LENGTH], const char *array){

    if (strlen(array)+1 > MAX_LENGTH) /* contrôle à faire pour éviter les dépassements d'index pour result */
        return -1; /* ça se passe mal */

    int i;
    for (i=0; array[i]!='\0'; i++)
        result[i] = array[i]; /* copie caractère par caractère dans result */

    result[i] = '\0'; /* Ne pas oublier le caractère de fin de chaîne */

    return 0; /* ça se passe bien */
}

Seulement si je fais un exercice de cryptologie, je ne sais pas si je vais pas éventuellement dépassé les 256 caractères, il serait sympa de rendre cette copie accessible pour des chaînes de plus de 256 caractères. Voilà une solution... avec malloc et free !

Code:

#include <stdio.h>
#include <string.h> /* pour strlen */
#include <stdlib.h> /* pour malloc et free */

int copy(char **result, const char *array);

int main(void){

    char *res = NULL; /* déclaration d'un tableau de 256 caractères */
    const char *test = "Bonjour"; /* déclaration d'un tableau de caractères à copier */
    int value;

    value = copy(&res, test); /* copie de test dans res */

    if (value == 0){
        puts(res); /* Affichage de res */
        free(res); /* Libération de la mémoire */
    }

    return 0;
}

int copy(char **result, const char *array){

    if (array == NULL){
        return -1; /* ça se passe mal, rien à copier */
    }

    size_t length = strlen(array); /* taille de la chaîne */
    int i;

    /* Allocation mémoire */
    *result = malloc((length * sizeof(char)) + sizeof(char)); /* ne pas oublier de prévoir le caractère supplémentaire '\0' */
    if (result == NULL) /* allocation non réussie */
        return -1;

    for (i=0; array[i]!='\0'; i++)
        (*result)[i] = array[i]; /* copie caractère par caractère dans result */

    (*result)[i] = '\0'; /* Ne pas oublier le caractère de fin de chaîne */

    return 0; /* ça se passe bien */
}

Comme vous le voyez c'est assez complexe dans le sens où je demande de modifier dynamiquement le paramètre result, ce qui demande donc de travailler avec l'objet en mémoire (donc une étoile supplémentaire).

*result est ce qu'on appelle le déréférencement, spécifique à la récupération de la valeur de l'objet pointé, dans notre cas c'est équivalent à

Code:

char *result = malloc(...);
Bref il vous faudra beaucoup d'entraînement pour arriver à créer ce type de code qui peut même paraître simple, car il faut avoir une maîtrise quasi parfaite sur les pointeurs.

Alors réfléchissons, le but est de récupérer une chaîne de caractère, copie d'une autre chaîne, on pourrait donc créer une fonction dont la signature serait

Code:

char *copie(const char *array);
Niveau du code, je pense que vous allez apprécier la simplicité :)

Code:

#include <stdio.h>
#include <string.h> /* pour strlen */
#include <stdlib.h> /* pour malloc et free */

char *copy(const char *array);

int main(void){

    char *res = NULL; /* déclaration d'un tableau de 256 caractères */
    const char *test = "Bonjour"; /* déclaration d'un tableau de caractères à copier */

    res = copy(test); /* copie de test, retournée dans la variable res */

    if (res != NULL){
        puts(res); /* Affichage de res */
        free(res); /* Libération de la mémoire */
    }

    return 0;
}

char *copy(const char *array){

    if (array == NULL){
        return NULL; /* ça se passe mal, rien à copier, mais on retourne un pointeur, donc NULL*/
    }

    size_t length = strlen(array); /* taille de la chaîne */
    int i;

    /* Allocation mémoire */
    char *result = malloc((length * sizeof(char)) + sizeof(char)); /* ne pas oublier de prévoir le caractère supplémentaire '\0' */
    if (result == NULL) /* allocation non réussie */
        return NULL; /* idem que plus haut pour le cas d'erreur */

    for (i=0; array[i]!='\0'; i++)
        result[i] = array[i]; /* copie caractère par caractère dans result */

    result[i] = '\0'; /* Ne pas oublier le caractère de fin de chaîne */

    return result; /* retourne le pointeur sur char */
}

Ah oui, plus de double pointeurs, plus de déréférencement, on a largement simplifié le problème, et en plus on est cohérent par rapport à la demande, car on retourne une adresse qui permettra de lire cette chaîne constituée par la fonction copie.

Attention, on malloc une fois, on free une fois, si n fois on utilise malloc, alors n fois on utilise free afin de libérer la mémoire allouée, ce qui si on ne fait pas attention peut être une sacré usine à gaz avec des fuites mémoires dans tous les sens. Autant dire que le débogage, risque de provoquer des nuits blanches à certains :)

Ce cours n'est pas terminé, il y a tellement à dire, que j'en oublierais encore, même en essayant de rien oublier !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1G7kh9u
via IFTTT

mercredi 17 juin 2015

Présentation d'Antonito

Pseudo : Antonito
Connaissances informatiques générales : Je fais de l'informatique depuis que je suis tout petit, j'ai déjà fait un peu de C, de C++, de C#, de Python, quelques sites. J'ai toujours aimé bidouillé, et j'ai toujours réussi finalement à me débrouiller relativement seul :D
Connaissances en hacking : Limitées, mais je me suis déjà amusé sur Backtrack ( à l'époque c'était pas encore Kali ^^ ) à simuler des MiM chez moi, ou passer la clef de ma box en WEP puis la cracker :)
Système d'exploitation principal : Windows 7, mais à partir de Septembre ce sera une version modifiée d'OpenSuse
Je viens sur ce forum pour : Apprendre le hacking, et d'autres sujets si possible
J'ai connu ce forum via : Google, en voulant trouver un post clair pour expliquer le Social Engineering à un ami
Informations supplémentaires (job, intérêts, autres...) :
J'ai 18 ans, je fais de la guitare électrique,et j'entre en Septembre à Epitech :D

A bientôt ! :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1IkTLd5
via IFTTT

mardi 16 juin 2015

Avis sur ebook : Blog du hacker

Bonjour à toutes et à tous,

Surfant sur la toile à la recherche d'infos je suis tombé sur ça...

http://ift.tt/1dHAdY9

Je me demandais si quelqu'un possédait le livre à acheter en bas et aurait des retours (positifs ou négatifs) dessus ?

En vous remerciant :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1JW9gMO
via IFTTT

Aide à la détection de failles Wordpress avec Metasploit

Bonjour,


je me présente , je suis It Manager dans une boite de communication. Ma boite fais partie d'une filiale qui gère les serveurs clients.

Cette filiale a don un serveur mutualisé avec quelques 300 wordpress, qui se font assez souvent hacker.

quand je parle de hacker, c'est du shell, interface php pour upload des fichiers, spamhack , etc, rien de dangereux pour le moment.

Je fais souvent un wpscan, et tente de comprendre par où passent mes gentils non voulu invités....

Le soucis c'est que j 'ai beau essayé plusieurs exploits(axé wordpress) avec metaploit, et il me réponds toujours ce site n 'est pas un wordpress, alors que je peux assurer à 1000% que c'est bien un wordpress.

Je cherche donc une âme charitable qui pourrait un p tit peu plus m 'expliquer ce logiciel....

Merci,


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1GchBGL
via IFTTT

Avis sur livre ebook

Bonjour à toutes et à tous,

Surfant sur la toile à la recherche d'infos je suis tombé sur ça...

http://ift.tt/1dHAdY9

Je me demandais si quelqu'un possédait le livre à acheter en bas et aurait des retours (positifs ou négatifs) dessus ?

En vous remerciant :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1dHAbzD
via IFTTT

lundi 15 juin 2015

Présentation de Flamingfurry

Bonjour, dans le monde du web on me surnomme "Flamingfurry".
J'ai actuellement 15 ans, et j'ai débuté le développement à l'âge de 11 ans, mes compétances sont le HTML/CSS/PHP (mon préféré et donc celui que j'ai le plus travailler)JAVASCRIPT desormais je moriante vers le PYTHON.
Mes connaissances sont faibles par rapport à ce que j'aimerai faire :)
Mon systéme d'exploitatation principale est WINDOWS 7 et bientôt 10 mais je commence à m'interesser à LINUX.
Je vien sur ce forum car je pense que vue l'activité je vais apprendre des centaines de choses importantes, pratiques, techniques et inutiles :p
J'ai connu ce forum lorsque j'était sur un forum BLACKHAT qui parlait de vous ^^
Ma deuxième grosse passion est le VTT, je fais de compétitions et mon "record" fut 16 meilleurs de FRANCE en VTT descente dans les alpes en 2014.

Mon rêve:

Ma grosse passion est de crée des sites mais actuellement, je me rend compte que crée des sites devient plutôt simple et tous le monde peux le faire (je parle du HTML/CSS/PHP (quoi que le PHP reste un peu hard vers la fin).
Avant de vous dire la suite de mon argumentation il faut que je vous expliques deux trois choses.
J'ai écouté de nombreuses interviews de BLACKHATS et WHITEHATS et j'ai été affligé de voir la cruauté des BLACKHATS et anchanté de voir que les WHITEHATS sont pour la bonne cause, qu'il cherche les failles, te les expliquent, t'aide à sécuriser ton site.
Je refais un flash back :) Et donc j'ai des amis ainsi que moi même qui avons subis de grosses attaques et mon rêve serait de travailler dans l'informatique et si possible dans la sécurité web. J'aimerai apprendre à hack des sites afin d'expliquer au gens leurs problèmes mais en premier le site de mon amis et le mien.

Merci d'avoir tout lu.
Cordialement, Flamingfurry


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1GJrKiP
via IFTTT

[AIDE] Metasploit

Bonjour,


je me présente , je suis It Manager dans une boite de communication. Ma boite fais partie d'une filiale qui gère les serveurs clients.

Cette filiale a don un serveur mutualisé avec quelques 300 wordpress, qui se font assez souvent hacker.

quand je parle de hacker, c'est du shell, interface php pour upload des fichiers, spamhack , etc, rien de dangereux pour le moment.

Je fais souvent un wpscan, et tente de comprendre par où passent mes gentils non voulu invités....

Le soucis c'est que j 'ai beau essayé plusieurs exploits(axé wordpress) avec metaploit, et il me réponds toujours ce site n 'est pas un wordpress, alors que je peux assurer à 1000% que c'est bien un wordpress.

Je cherche donc une âme charitable qui pourrait un p tit peu plus m 'expliquer ce logiciel....

Merci,


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1FWnSXE
via IFTTT

Générateur d'adresses mail

Bonjour à tous,

Certain hackers créent des scripts capables de générer plusieurs dizaines, voire centaines d'adresses mail, et ce sur des serveurs mx différents !

Avez vous une idée des techniques qu'ils peuvent utiliser ?

Bien sûr il y a aussi l'aspect nom aléatoire de l'adresse mais ça c'est moins compliqué.

Merci ! :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1MDi1ut
via IFTTT

dimanche 14 juin 2015

News Booter Besoin de dons svp et m'etait votre pseudo et vous serez modo !!!

Bonjour j'ai besoin de dons pour mon booter .
Je vous mettrerait modos du booter si vous faites des dons donc 1200 sec lifetime !!!
Voici le lien du dons :http://ift.tt/1G6GyDb
Merci de vos dons et aurevoir .


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1L9AVfd
via IFTTT

_42_

Pseudo (+autres si plusieurs) : _42_
Connaissances informatiques générales : Informaticien, passionné par le Libre, autodidacte (depuis le milieu des années 1990), professionnel (depuis 2001) entre un bit d'administration et un de développement ...
Connaissances en hacking : Très bonne question ...
Système d'exploitation principal : *Buntu / Debian /
Je viens sur ce forum pour : Approfondir mes connaissances et partager les miennes : ABSOLUMENT ! :D
J'ai connu ce forum via : En faisant, une recherche googlienne, par effet nostalgique d'un lecteur "HackAdemy"
Informations supplémentaires (job, intérêts, autres...) : Technicien informatique, actif dans les communautés Debian / Ubuntu / Android (Xiaomi) ...


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1JRxs2O
via IFTTT

samedi 13 juin 2015

Corbeille vide, élèment détruit définitivement?

Salut,

J'ai découvert ça hier mais j'ai pas trouvé d'information relative sur hackademics donc je partage avec vous.
Donc selon windows lorsque l'on fait vider la corbeille, on supprime définitivement les données... pas tant que ça.

Sans logiciel seulement avec l'invite de commande:

* Aller à la racine de votre disque dur (C: pour ma part)
* Puis on va dans le dossier $Recycle.Bin (cd $Recycle.Bin)
* Les dossiers sont cachés pour les afficher dir /a
* A partir de là, vous voyer des répertoires rentrer dans ces répertoires puis regarder dans les sous répertoires

Voila une capture qui montre en image les commandes:
screen.jpg

On trouve pas mal de document, donc après a vous d'en faire ce que vous souhaitez. Supprimer ou récupérer ces données vous êtes libre.

WorldCitizen.
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1cTFnQ7
via IFTTT

mercredi 10 juin 2015

News Retransmission Nuit Du Hack ?

Quelqu un sais si la nuit du hack sera rediffusé ??


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1GugBSK
via IFTTT

Présentation de H3dg

Pseudo : H3dg
Connaissances informatiques générales : maîtrise d'HTML5, CSS3. Connaissance de bases en java, c, c++, c#, et python mais j'ai encore beaucoup travail :)
Bon niveau de compréhension des réseaux en général (éléments et configuration). Egalement un bon niveau en Hardware
Connaissances en hacking : Mise a part le craquage de quelques clés Wep je n'ai rien accompli à ce niveau la pour le moment.
Système d'exploitation principal : Debian et W8
Je viens sur ce forum pour : en apprendre d'avantage sur le domaine de la sécurité informatique et du hacking en générale
J'ai connu ce forum via : un moteur de recherche
Informations supplémentaires (job, intérêts, autres...) : Etudiant Lyonnais de 23 ans, passionné par l'informatique et ses dérivés.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1F9Cp0K
via IFTTT

Présentation de BradyLacoste

Pseudo (+autres si plusieurs) : BradyLacoste
Connaissances informatiques générales : Faille web,Sécuriter reseau,carding
Connaissances en hacking : Faille,sécuriter reseau,carding
Système d'exploitation principal :Kali-Linux
Je viens sur ce forum pour :Un point de vente
J'ai connu ce forum via : google
Informations supplémentaires (job, intérêts, autres...) : Imformatique,Hacking


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1GfHE2L
via IFTTT

Recherche partage log google

Bonjour a tous,
je suis nouveau sur ce forum, j'avais fait une petite pause dans tout ce qui est informatique pour laisser un peu plus de temps à mes études.

Je sais qu'il y avais une possibilité de taper certaines choses dans la barre de recherche google pour tomber sur des partages de logs mais je ne me rappel plus et impossible de retrouver ce qu'il fallait taper...

Je ne sais pas si j'ai été très explicite, si vous pouviez m'aider s'il vous plait ;)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1f2BhH9
via IFTTT

News La nuit du hack

Quelqu un sais si la nuit du hack sera rediffusé ??


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1JJDu5H
via IFTTT

lundi 8 juin 2015

News Kaliboy

Bonjour je suis un jeune belge âgé de 16 ans et je suis très désireux d apprendre le hacking pour voir toute les possibilités de le informatique car je adore cette petite subtilité entre oui tu as la clef ou non tu as pas la clef
sinon je suis sur windows depuis mais 8ans
Sur linux depuis 1 an mais je galère a fond
Et je fait des étude en électromécanique


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1G84Pfn
via IFTTT

Que dois je faire ?

Alors voila je suis belge je adore l informatique car pour moi ces plus qu'une passion ce est un art très complexe et délicas et tout récemment je ai installer kali sur un de mes PC j ai acheter une carte alfa psq on me l avais consellier et je me dit OK ne pas essayer de choper le code de mon propre wifi mais avec wifite sa ne donne rien du tout et je me demandais comment je pourrais faire pour hacker mon propre réseau wifi ?
et comment généré une worklist ?
Et je cherche aussi une pessone pas trop loin de cher moi qui pourrais me expliquer en prenend son temps les base des différent language ? Merci
Et pardonner mon orthographe je galère en français a le école donc voila... merci de votre indulgence


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1G84MQO
via IFTTT

samedi 6 juin 2015

probleme Grub Windows 8.1

Bonsoir aux hackadémiciens ,
Voilà cela fait quelques temps que je tente d'installer kali linux en dual boot avec windows 8.1, histoire de ne pas toujours utiliser une clé bootable ... J'ai suivi ce tuto http://ift.tt/1dV1iYT en tentant de faire cohabiter le mode UEFI avec Kali linux, toutes les étapes ont été scrupuleusement suivies seulement à la toute fin de l'installation j'ai un message m'indiquant que le Grub n'a pas pu etre installé dans le dossier /target/ ... je ne sais pas quoi faire du coup, est ce que ce tuto peut fonctionner ( à premiere vue oui ) et si vous aviez une solution ou déjà confrontés à ce probleme ?
mon ordinateur est un ASUS X55A sous Windows 8.1 acheté en 2012 dites moi si vous avez besoin de plus d'infos !

Merci d'avance !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1FBqryp
via IFTTT

Umount et temps anormal

Bonjour à tous,

Je me permets de vous écrire car j'ai un problème qui me laisse un peu perplexe.

J'ai une de mes nombreuses machines linux qui prends beaucoup de temps pour démonter certains périphériques USB (environ une minute pour un périphérique de 8Go).

J'ai d'abord soupçonné les périphériques mais en les testant sur une autre machine, le temps de démontage est tout à fait normal.
J'ai alors soupçonné l'OS mais une réinstallation n'a rien changé.
J'aurai bien soupçonné le hardware mais d'un autre côté certains autres périphériques ne posent aucun souci ...
J'ai même pensé que certains aspects graphiques pourraient empêcher le démontage mais même en faisant le tout en mode texte, le démontage prend beaucoup de temps.

Il s'agit donc maintenant d'une machine Debian 8 et le périphérique principal est en fat.

Avez vous des idées pour résoudre ce problème ?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1dTEatF
via IFTTT

vendredi 5 juin 2015

Présentation de Stingray

Pseudo: Stingray
Connaissances informatiques générales: HTML5, CSS3, Vb.net,en train d'apprendre le python ̶e̶t̶ ̶L̶e̶e̶k̶S̶c̶r̶i̶p̶t̶ ̶p̶o̶u̶r̶ ̶c̶e̶u̶x̶ ̶q̶u̶i̶ ̶c̶o̶n̶n̶a̶i̶s̶s̶e̶n̶t̶ ̶:̶D̶

Connaissances en hacking: Faibles connaissances par contre le sujet me passionne depuis longtemps mais je ne savais pas où commencer, etc... Puis j'ai trouvé Hackademics et me voilà ! :) (Ça fait 2-3semaines que je viens régulièrement lire les posts alors je me suis dis qu'il fallait peut être que je songe enfin à me crée un compte pour participer à la vie du forum ̶e̶t̶ ̶a̶u̶s̶s̶i̶ ̶p̶o̶u̶r̶ ̶r̶e̶m̶p̶l̶i̶r̶ ̶l̶a̶ ̶b̶a̶s̶e̶ ̶d̶e̶ ̶d̶o̶n̶n̶é̶e̶s̶.

Système d'exploitation principal: Windows 7 (Mais un temps j'avais ubuntu)
Je viens sur ce forum pour : Apprendre dans tout les domaines et principalement le hacking. Aidé les autres quand je sais car même si je suis débutant en hacking j'ai de bonne connaissances générales en informatique.

J'ai connu ce forum via: Mon moteur de recherche (Qui n'est pas Google)

Informations supplémentaires: Je suis un lycéen qui s’intéresse depuis très longtemps à l'informatique et à tous ce qui l'entoure comme l’électronique par exemple. Si vous voulez plus d'infos passer sur mon profil ;-)

Sur ce bonsoir !
Moi j'vais dormir.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1KfCCpR
via IFTTT

comment trouver un tuto pour appeler gratuitement les numeros surtaxes

je cherche un tuto et des fichiers pour pouvoir appeler gratuitement les numéros surtaxés

merci de votre aide


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ASq5GP
via IFTTT

Presentation StyleKiller

Pseudo : StyleKiller
Connaissances informatiques générales : Programation les bases PHP/SQL/HTML/VB.net/Arduino
en cours python
bientot : C/ C++ ( j arrive a le comprendre)
je vomis presque le css (le graphisme c'est pas mon fort)
Connaissances en hacking : Pas grand choses mais je me suis pas mal interessé au sujet

Système d'exploitation principal : Heu on va dire Windobe 10 Tech Preview pour jouer et Mon KaliLinux d amour pour programmer et forcement le hacking que je ne metrise presque pas

Je viens sur ce forum pour : Aprendre et aider les autres quand je le pourais
J'ai connu ce forum via : Google mon amis ^^
Informations supplémentaires : 16 ans , Tours ,ho et puis tout est mis dans mon profil aller y jeter un oeil( attention ne jetais pas les 2 ou vous ne verrai plus rien , ok je sort tt seul ^^ )
Ha est je suis nul en francais (pourtant je suis francais , comme tt ma famille , et je lis enormement ), je me demerde en anglais


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1GclXSq
via IFTTT

jeudi 4 juin 2015

Présentation Yatoub

Pseudo : Yatoub

Connaissances informatiques générales : Première année de BTS donc je dispose de connaissances générales liés à mes études mais aussi par culture personnelle. En résumé:
  • Réseaux (CISCO)
  • C/C++
  • Java/Android
  • Python (bases)
  • HTML/CSS
  • HTA/VBS
  • Bases des données MySQL
  • Batch Windows
  • Systèmes Windows
  • Systèmes Linux (principalement Kubuntu)
  • Systèmes embarqués (Raspberry Pi)
  • Hardware


Connaissances en hacking : Quasiment aucune, uniquement quelques bases sur WireShark

Système d'exploitation principal : Windows 8.1 x64 Professionnel

Je viens sur ce forum pour : Apprendre des choses en matière de sécurité, attaques, hacking en général

J'ai connu ce forum via : Recherche Google sur de la sécurité informatique

Informations supplémentaires (job, intérêts, autres...) : J'éprouve depuis aussi loin que je me souvienne un très fort attrait pour l'informatique en général et depuis récemment une nouvelle soif de connaissance en matière de sécurité informatique voici donc la raison de ma présence sur ce forum. Sinon, je suis également intéressé par la sécurité personnelle et la défense de soi, je pratique donc à ce titre différents arts martiaux (Kung Fu - Krav Maga), je pratique également le tir sportif et je suis à l'heure actuelle sous contrat de réserve pour l'armée. Je suis peut-être un peu survivaliste sur les bords, mais je ne me suis jamais revendiqué comme tel. J'ai énormément de mal avec les fautes d'orthographe même s'il m'arrive d'en réaliser une ou deux parfois.

Dan tous les cas, je suis très heureux de rejoindre une communauté qui ose parler sans tabou de sujets "borderline" sur la sécurité afin de pouvoir réaliser une prise de conscience de ses enjeux.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1FyrRJ2
via IFTTT

Présentation Tom Sawyer ;)

Pseudo (+autres si plusieurs) :Tom Sawyer
Connaissances informatiques générales :réseau/cryptographie/hardware
Connaissances en hacking :cracking/hack en électronique/stéganographie
Système d'exploitation principal :Windows/kali linux
Je viens sur ce forum pour :en apprendre plus sur le hacking dans tous les domaines ( réseaux, crypto, systémes, ect ) et puis aussi pour apporter mon expérience en électronique et en radioécoute !
J'ai connu ce forum via :dans un topic d'open classroom
Informations supplémentaires (job, intérêts, autres...) :lycéen,radioamateur arduino électronique programmation hacking .


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1FvXHa0)&goto=newpost
via IFTTT

News job

Bonjour
je recherche un hacker pour une très courte mission très bien paye le profil recherche es une personne très pro opérationnelle qui respecte les délais demande

novice debutant veillez vous abstenir

plus d'info hackerjob@safe-mail.net


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1G8xNwS
via IFTTT

News MITM (via ARP) + Phishing

Bonjour à tous,

j'ai écrit un petit tool qui permet de faire du 'phishing' localement à partir d'une attaque MITM.
Les conditions de réussite étant:

  • Être sur le même réseau local que la 'cible'.
  • La cible tente d'accéder au site depuis le moteur de recherche google.

On met en place une attaque MITM pour pouvoir répondre aux requêtes DNS avant le serveur DNS légitime.
L'idée étant de faire 'sauter' HTTPS sur google via des réponses DNS qui indique que www.google.com et www.google.fr sont des CNAME de nosslsearch.google.com. Ensuite, on modifie les redirections que Google renvoi à la cible lorsqu'elle clique sur un lien de la liste de recherche renvoyé par ce dernier.

Enfin pour bypass 'HSTS' (ne concerne que certains sites), j'ai rien trouvé de mieux que de modifier légèrement le nom de domaine du site usurpé, dans l'exemple que je fourni avec le tool, je modifie mail.google.com en mails.google.com. Ce qui permet d'utiliser HTTP et de ne pas dévoiler un certificat non reconnu par le browser (si on était contraint d'utiliser HTTPS).

Voici les sources: http://ift.tt/1M73G9p

N'hésitez pas si vous avez des questions.
Bonne journée.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1APfWuk
via IFTTT

mercredi 3 juin 2015

Wiko Birdy

Voila je ai acheter un wiko et je n arrive pas a le rooter comment je peut faire ?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1SWTSnA
via IFTTT

Bidouille lecteur de puces RFID 125Khz

salut à tous les hackadémiciens ,
Super ce topic sur la technologie RFID/NFC
je me suis informé depuis quelques mois sur ces lecteurs de cartes RFID, j'ai trouvé un tutoriel pour fabriquer soi meme son lecteur à base d'ATTiny 13 et 85 !
A ceux qui ont le courage de manier le fer à souder ! et à bidouiller ;)

voici le lien pour ma part je me suis lancé dans cette aventure j'en suis à la bobine : http://ift.tt/1SWzF1o

tenez moi au jus si vous aussi vous voulez travailler sur cette petite bricole !

bonne soirée :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Funb70
via IFTTT

mardi 2 juin 2015

Tutoriel Kali linux

Bonjours a tous je cherche des forum pour les outil de hacking sous kali


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Q4VJYw
via IFTTT

Conseil, aide, durant apprentissage

Bonsoir tout le monde !

Voila je ne savais pas trop où placer ce sujet, si celui-ci est mal placé je m'en excuses d'avance.

Tout doucement j'apprends le pentest à mon rythme, et j'ai voulu essayer de m'introduire sur un ordinateur de mon réseau. Donc j'ai lancé une petite VM Gentoo security ( oui je sais c'est pas la meilleure, mais étant en apprentissage je souhaite utilisé uniquement un shell ). Je bridge ma carte, pour que ma VM puisse être sur le réseau. Je tapote quelques nmap.

Viens ensuite le scan de vulnérabilité, je l'ai fait sur 2 plateformes que je connais Openvas et Nessus. Les deux me retourne a peu près les mêmes résultats. Deux vulnérabilités de type Medium : mDNS Detection et SMB signing disabled.

J'aimerais savoir si des exploits sont conçus pour ce genre de vulnérabilités. J'ai cherché une petit peu sur google, j'ai rien trouver .Au passage si vous aviez peut-être un site qui regroupe tout les exploit pour chaque vulnérabilités, je suis preneur.

Sur ce, je vous souhaite une bonne soirée !
Seven


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1K7IRMu
via IFTTT