vendredi 31 juillet 2015

Git Pro : Le livre pour mieux comprendre et connaître ...

Bonjour,

S'il y a bien une référence clair, explicite, pour mieux connaître et comprendre ce fameux service qu'est Git, est me semble-t-il cette ressource "Git Pro".
Le contenu est diffusé sous une licence de libre diffusion - CC By-NC-Sa :
- v1 : http://ift.tt/1DeSyrV
- v2 : http://ift.tt/1eHawqV : accessible aux formats PDF, ePub, html5, et mobi ...

Ce livre n'est pas de moi - et, je n'ai aucune accointance avec les auteurs, ou alors, je les méconnais :p - mais c'est ce que j'ai vraiment trouvé de plus limpide, en termes d'explication. Quand j'ai un doute, zou ...

Autrement, ce petit guide - assez visuel - est aussi très sympa, pour aller à l'essentiel mnémotechnique : http://ift.tt/1DeSyrY
À noter le cheet pdf ;-)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1eHaxuY
via IFTTT

Les musiques et vidéos qui vous inspirent

Je voulais ouvrir ce topic pour les musiques et les vidéos que vous trouvez inspirantes.

Pas des vidéos de chats qui tombent dans les WCs, non de celles qui vous font réfléchir ou qui vous font vous sentir bien.
Peut être celles que vous écoutez pour coder qui sait ?

Dans tous les cas, n'hésitez pas à partager, cela m'intéresse beaucoup.

Je lance les hostilités sur mon kiff du moment :



from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1DVs1un
via IFTTT

comment obtenir le cookie?

salut a tous

comment fait un page web quand le visiteur entrer a ma page j'obtenir son cookie
on m'a dit quiil est très facile avec xss shell

y a t-il quelqu un me donne le Code ou dit moi comment?

merci d'avence


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1SmLZKr
via IFTTT

jeudi 30 juillet 2015

Présentation Spica

Pseudo (+autres si plusieurs) : Spica
Connaissances informatiques générales : C, Java(dont Android), JavaScript, ASM, HTML, CSS, PHP, mySQL...
Hardware
Base Réseau
UML
Suite bureautique
Linux Kali Tail ubuntu debian...
Connaissances en hacking : Base de Linux et Kali,très peu de Metasploit,très peu de Pentest, très peu de Stéganographie
Système d'exploitation principal : WDS7 (oui je sais) mais j'ai tous plein de VM
Je viens sur ce forum pour : Apprendre en sécurité
J'ai connu ce forum via : un moteur de recherche
Informations supplémentaires (job, intérêts, autres...) :Stage Sécurité, Sciences, Sport,...


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1DReYdu
via IFTTT

mercredi 29 juillet 2015

Generateur de mots de passe ?

Le chiffre 10 est la longueur de votre mots de passe en caractére ! vous pouvez mettre 18 ou 17 comme vous voulez.
Est entrez un mots comme Hackademics ici pour cette exemple.
Qui va générer un mots de passe aléatoire.


Citation:

</dev/urandom tr -dc hackamics | head -c10 ; echo

voila !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Ir9bMI
via IFTTT

presentation ginux

Pseudo : ginux
Connaissances informatiques générales : linux ,securiter et script shell
Connaissances en hacking : moyen
Système d'exploitation principal : linux
Je viens sur ce forum pour : pour apprendre
J'ai connu ce forum via : par internet
Informations supplémentaires (job, intérêts, autres...) :


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Jwkt7D
via IFTTT

Exemple d'un usage légal de sniffer ?

J'ai vraiment aucune idée en tête '-'


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ShGfSc
via IFTTT

Kali ne détecte pas le wifi !

Coucou j'ai récemment décidé (alléluia) de passer à kali ! après avoir download kali je lance l'installation. Tout se passe bien dans l'installation jusqu'au moment ou ( :( ) l'on me demande un site miroir pour télécharger les dernières updates. 3h plus tard et après avoir tout essayé je décide d'installer kali linux sans les updates et là ! Pas de wifi ! Kali ne détecte rien du tout (ce qui explique pourquoi tout les sites miroirs étaient "corrompus"). Je trouve le tuto hors ligne qui me demande d'executer lshw qui.. n'existe pas. N'ayant plus d'argent sur la clé 3g et le pc ne détectant pas le cable éthernet, j'aurais besoin d'un tout petit peu d'aide !


Comment installer la commande lshw sur kali depuis Windows ? (J'ai la clé usb contenant toute les datas)

(il faut mettre la commande dans quel dossier)


Merci ! vous me rendez un grand service si vous m'aidez à régler ce petit problème !:D


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1JvQjBl
via IFTTT

OpenWRT et NoDogSplash : des connaisseurs ?

Hello, voila je cherche quelqu'un qui connais bien le monde d'OpenWRT et idéalement NoDogSplash.
Ce serait pour avoir quelques renseignements.
Mon skype si vous voulez: azuroci

Merci !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1MV39YI
via IFTTT

News C'est la Lois les Cookies sans permission c'est finis

Les cookies sans permission des internautes c'est finis messieurs les Webmasters.


J'ai lu cela en feuilletant le flux de news qui étais relayé d'une part par Korben.
Ce n'est pas compliqué c'est un bandeau au dessus qui explique que vous allez avoir droit à des cookies et que l'on vous demande votre accord.
Le CNIL fait bien les choses il nous donne une carte menu des cookies que l'on peut faire avaler à nos visiteurs ou membres et ceux qui doivent être déclamé à la foule.

Citation:

Oyez oyez gentes dames et pourceau voulez vous bien vous gavez de mes cookies pub, cookies Analytics, cookies youtube et divers autre friandises concocter pour salir votre PC comme il se doit.
Avant on y aller à la fourche maintenant c'est couvert et assiette de rigueur.

Bref trêve de métaphore en tout genre et passons à l'acte.
Qui est concerné par cette obligation ?
L'obligation de recueil du consentement s'impose aux responsables de sites, aux éditeurs d'applications mobiles, aux régies publicitaires, aux réseaux sociaux, aux éditeurs de solutions de mesure d'audience qui ont l'entière responsabilité de se mettre en accord avec la loi.
Quels "cookies" nécessitent le recueil du consentement préalable des internautes ?
Les cookies nécessitant une information préalable et une demande de consentement, sont, par exemple :
• les cookies liés aux opérations relatives à la publicité ;
• les cookies des réseaux sociaux générés par les boutons de partage de réseaux sociaux lorsqu'ils collectent des données personnelles sans consentement des personnes concernées ;
• certains cookies de mesure d'audience.

Quels "cookies" sont exemptés du consentement préalable ?
Sont exemptés du recueil du consentement les traceurs strictement nécessaires à la fourniture d'un service expressément demandé par l'utilisateur. Ainsi, par exemple, les traceurs suivants ne requièrent pas de consentement :
• les cookies de " panier d'achat " pour un site marchand ;
• les cookies " identifiants de session ", pour la durée d'une session, ou les cookies persistants limités à quelques heures dans certains cas ;
• les cookies d'authentification ;
• les cookies de session créés par un lecteur multimédia ;
• les cookies de session d'équilibrage de charge (" load balancing ") ;
• certaines solutions d'analyse de mesure d'audience (analytics) ;
• les cookies persistants de personnalisation de l'interface utilisateur.
Plus d'information ici : http://ift.tt/1SgCZq5

Bref, le CNIL et Google semble un peu paumé et vous serez seul pour chercher et mettre en place un annonceur de cookies.
Korben en donne un ici pas mal du tout : http://cookiecuttr.com/
Moi j'ai choisis celui-ci : http://ift.tt/1uUEc6P
Pourquoi ? Simplement il est pas contraignant au niveau de la mise en place pour un blog ou un shop.
Le premier nécessite beaucoup plus de travail en connexe sauf si vous avez un Wordpress la vous télécharger le plug-in et roulez jeunesse!
Perso, suis plus dans le code himself donc je cherche plus la débrouille dans la communauté free.
J'ai donc installe tarte au citron non pas que j'adore ce parfum mais voila il est facile d'accès, juste quelques fichiers à dl par ftp et 2 manœuvres pour tout mettre en place.
Link: http://ift.tt/1uUEc6P
Voila l'install c'est du gâteau désolé du jeu de mot mais c'étais tentant.
Vous changez le nom par tarteaucitron le 2ème pas le premier vous envoyez sur votre FTP : ce qui donne un dossier tarteaucitron suivis en arborescence de 3 fichier js et un dossier CSS et un Lang. Ce qu'il a de bien il détecte la langue de votre navigateur et s'adapte dessus ça c'est top.
Ensuite, vous choisissez les endroits qui nécessite une demande d'accès au cookie et vous lui mettez ce qui suit cette page je ne vais pas faire un copier/coller:
http://ift.tt/1SgCZq7
Vous n'aurez qu'a désactiver ce qui vous intéresse ou pas d'afficher aux visiteurs.
Le bandeau principal s'affiche pour une session au dessus du header du site (vous pouvez le changer par un simple bottom au lieu de top).
Un afficheur Manager se mettra en bas à droite et vous pourrez soit faire afficher ou non :
Code:

"adblocker": false /* Afficher un message si un adblocker est détecté */
,"showAlertSmall": true, /* afficher le petit bandeau en bas à droite ? */
"cookieslist": true, /* Afficher la liste des cookies installés ? */
"removeCredit": false /* supprimer le lien vers la source ? */

J'ai régler le tout pour juste de l'information et permettre de choisir d'entrée les cookies à afficher.
Beaucoup plus facile et rapide.
Une petite vidéo d'information pour passer le temps :




from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1I1IZet
via IFTTT

mardi 28 juillet 2015

Un ajouteur de vue en python ! Débutant

Bonjour à tous ! Comme vous pouvez le constatez, je suis nouveau sur le forum et j'ai décidé de post mon premier programme sérieux : un views adder (ajouteur de vues ?) en python 3

En gros, j'aimerais savoir ce que vous en pensez et si vous avez des suggestions pour me simplifier la vie je suis très très très (très ? ) ouvert .

Voici le code de base ( Il supporte un seul proxy donc c'était juste pour me faire la mains avec la librairie request)

Le principe pour que le code fonctionne est que l'utilisateur donne une liste de proxies dans le même dossier que le script et ensuite éxécute ce dernier( entre le URL et d'autres infos) qui va regarder la page web le nombre de fois que l'utilisateur désirait et à la fréquence que celui-ci désirait pour donner des views :)

J'imagine que contrairement à moi hier (:rolleyes:) Vous savez importer vos librairies et vous avez besoin de requests :
http://ift.tt/Rh9Af7

Sinon, je serai ravi de vous montrer comment car c'est l'une des rares questions auxquelles je peux répondre en programmation ( encore :rolleyes: )


Code:

import webbrowser    # Import statements
import time
import os
import requests

print  ('''
.  .                    .  .          .  .
\  /* _ .    , __  _. _| _| _ ._.  _.|._ |_  _.
 \/ |(/, \/\/ _)  (_](_](_](/,[    (_]|[_)[ )(_]
                                        |
made by nalfein
          ''')



def open_webpage():            # main function, kill the browser and open a new one at the specified url
  r = requests.get(url,proxies={'http':' ip:port'})
  time.sleep(refresh)                      # Refresh rate

def verify_int(user_input):            # It's the function that verify if the input of the user is a number
    try:
        user_input = int(user_input)
        return True
    except ValueError:                  # If the user does not enter a number
        print ('This is not a valid input please retry ')


url = input("Enter your url: ")              # Specify the url
ip = input('Type the ip addres of the proxy ')
port = input('Type the port of the proxy ')


while True:
 number_of_views = input ('How many views do you want ? : ')    # specify the number of views the user wants
 if verify_int(number_of_views):
    number_of_views = int(number_of_views)    # Transform the str in a int
    break

while True:
    refresh = input("Enter refresh rate(seconds) : ")          # specify the refresh rate (open and close) of the browser
    if verify_int(refresh):
        refresh = float(refresh)    # transform the
        break


for i in range(number_of_views) :
    open_webpage()
    print('')

Sinon lien pastebin si vous préférez :http://ift.tt/1SeLIsP

Voici le code que je voudrais prendre pour pouvoir utiliser une liste de proxy :


Code:

import requests
import time
 
url = input('enter the url ')
proxies = open('proxies.txt','r')
 
 
 
r = requests.get(url,proxies={'http':'http://i'})
 
 
proxies = open('proxies.txt','r')
 
a=1
 
for i in proxies:
    a+=1
    r = requests.get(url,proxies={'http':'http://i'})
    print ('page visited')
    print (a)
    time.sleep(2)

Et encore le lien du bon vieux pastebin : http://ift.tt/1SeLJNp
Mais j'ai l'erreur suivante sur la plupart des sites ...:

requests.exceptions.ConnectionError: HTTPConnectionPool(host='i', port=80): Max retries exceeded with url: http://ift.tt/1eyX8VV (Caused by ProxyError('Cannot connect to proxy.', gaierror(11004, 'getaddrinfo failed')))

Finalement désolé pour les erreurs de frappe qui on pu se glisser dans le code et/ou dans le texte : J'était sur ma tablette quand j'ai écris ce message et le foutu autocorrecteur faisait des siennes. Je vais utiliser mon PC la prochaine fois...

Bonne journée (ou soirée dans mon cas)

Nalfein


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1eyX8VY
via IFTTT

Prototype de scanner de sites ftp (lecture de tout le root)

Hello,

Encore un exercice que je doit résoudre:

Citation:

- create a list of ftp sites
- create a worker thread and queue witch can login to these sites
and list the root directory and exit
- use 5 threads for this job and 10 ftp sites
Alors le premier essai n'est pas beau (ni le script , ni le résultat), mais il est plus ou moins fonctionnel, j'ai pris plusieurs sources en essayant d’interner tout ça a un de mes scripts.
J’avoue que je doit faire quelques recherches supplémentaires pour tout comprendre ^^


Soyez indulgent et ne tapez pas trop fort :) , c'est un premier test !!!


Voilà le script:


voila le script

Code:

import threading
from Queue import Queue
from ftplib import FTP

ftp_sites=['ftp.x.org',
          'ftp4.FreeBSD.org',
          'ftp.ncsa.uiuc.edu',
          'ftp.mozilla.org',
          'ftp.crans.org',
          'ftp1.freebsd.org',
          'ftp.cica.indiana.edu',
          'ftp.ncsa.uiuc.edu',
          'ftp.ctr.columbia.edu',
          'ftp.univ-rennes1.frpub']



def CFTP(host) :
    try:       
        # connect to FTP site
        ftp = FTP(host)
        print ftp.getwelcome()
        ftp.login()
        # send LIST command
        ftp.retrlines('LIST')
        print "\n"
        # retrieve files
        #ftp.retrbinary('RETR README', open('README', 'wb').write)       
        ftp.quit()
    except:
        print "\n"
       
def threader():
    while True:
        worker = q.get()
        CFTP(worker)
        q.task_done()       



q = Queue()

for x in range(5):   
    t = threading.Thread(target=threader)
    t.daemon = True
    t.start()                                 

for worker in ftp_sites:   
    q.put(worker)

q.join()
print "All tasks completed"

Et son résultat :

Code:

220 (vsFTPd 2.3.5)
220 This is ftp0.bme.freebsd.org - hosted at Bytemark.co.uk
220 ProFTPD 1.3.1 Server (X.Org) [::ffff:18.7.25.161]
220 ftp.ncsa.illinois.edu FTP Server (Apache/2.2.3 (CentOS) PHP/5.1.6 mod_ftp/0.9.6) ready.220-
220-  ftp.mozilla.org / archive.mozilla.org - files are in /pub/mozilla.org
220-
220-  releases.mozilla.org now points to our CDN distribution network and no longer works for FTP traffic
220

lrwxrwxrwx    1 0        0              10 Jun 14  2012 custom -> pub/custom
lrwxrwxrwx    1 9865    9865          10 May 24  2012 debian -> pub/debian
lrwxrwxrwx    1 9865    9865          20 May 27  2012 debian-backports -> pub/debian-backports
lrwxrwxrwx    1 9865    9865          22 May 24  2012 debian-multimedia -> pub/debian-multimedia/
lrwxrwxrwx    1 9865    9865          20 May 24  2012 debian-security -> pub/debian-security/
lrwxrwxrwx    1 0        0              10 Apr 14  2014 events -> pub/events
drwxrwsr-x  27 0        4            4096 Jan 27  2014 git
drwx------    2 9865    9865        16384 Jun 08  2012 lost+found
drwxr-xr-x  14 9865    9865        4096 Nov 26  2013 pub
lrwxrwxrwx    1 9865    9865          11 May 24  2012 ubuntu -> pub/ubuntu/
lrwxrwxrwx    1 0        0              12 Jun 14  2012 videolan -> pub/videolan
-rw-r--r--    1 ftp      ftp          5430 Jul 19  2014 favicon.ico


-rw-r--r--    1 ftp      ftp          655 Nov 24  2014 index.html
drwxr-xr-x    3 ftp      ftp            3 Jul 19  2014 pub




220 moss.cse.buffalo.edu FTP server (Version wu-2.6.2(1) Mon Aug 2 14:04:46 EDT 2010) ready.
-rw-r--r--  2 ftp      ftp          479 Nov  6  2001 banner2
lrwxrwxrwx  1 ftp      ftp            7 Oct  9  2005 bin -> usr/bin
drwxr-xr-x  34 ftp      ftp          4096 Nov  6  2001 contrib
d--x--x--x  2 ftp      ftp          4096 Aug  8  2001 dev
drwxr-xr-x  2 ftp      ftp          4096 Oct 12  1998 digest
d--x--x--x  3 ftp      ftp          4096 Aug  8  2001 etc
-rw-r--r--  1 ftp      ftp          3075 Oct  7  1998 GettingBroadway
-rw-r--r--  1 ftp      ftp          3075 Oct  7  1998 GettingR6.3
-rw-r--r--  1 ftp      ftp          1847 Feb  1  1999 GettingR6.4
-rw-r--r--  1 ftp      ftp          1378 Aug 24  2000 GettingR6.5.1
-rw-r--r--  1 ftp      ftp          1229 Apr 24  2001 GettingR6.6
-rw-r--r--  1 ftp      ftp          301 Dec 22  2005 GettingR6.7
-rw-r--r--  1 ftp      ftp          396 Dec 22  2005 GettingR6.8
-rw-r--r--  1 ftp      ftp          396 Dec 22  2005 GettingR6.9
-rw-r--r--  1 ftp      ftp          396 Dec 22  2005 GettingR7.0
-rw-r--r--  1 ftp      ftp          195 Dec 30  2004 MIRROR.README
drwxrwxr-x  36 ftp      ftp          4096 Jun 30  2013 pub
drwxr-xr-x  56 ftp      ftp        24576 May  4  2001 R5contrib
drwxr-xr-x  2 ftp      ftp          4096 May  4  2001 rcsfaq
-r--r--r--  1 ftp      ftp          1571 Dec 22  2005 README
lrwxrwxrwx  1 ftp      ftp            6 Nov 27  2005 README.txt -> README
d--x--x--x  5 ftp      ftp          4096 Aug  8  2001 usr
-rw-r--r--  2 ftp      ftp          479 Nov  6  2001 welcome.msg
220 ftp.ncsa.illinois.edu FTP Server (Apache/2.2.3 (CentOS) PHP/5.1.6 mod_ftp/0.9.6) ready.


-rw-r--r--    1 ftp      ftp          178 Apr 25  2014 README
drwxr-xr-x  41 ftp      ftp          4096 May 21 16:20 pub


-rw-r--r--    1 12873    floppy        784 Aug 22  1994 .index
-rw-r--r--    1 80      root          663 Jan  7  1995 .message
-rw-r--r--    1 80      root        25819 Dec 29  1994 Brochure
drwx------    2 80      ncsa        2048 Jun 16  1998 Cyberia
drwxr-xr-x    2 12873    root        2048 Aug 22  1994 DTM
drwxrwxrwx    4 root    root        2048 Dec  4  2003 Director
drwxr-xr-x  13 14453    root        2048 Aug 22  1994 Documentation
drwxr-xr-x    9 root    root        2048 Feb  5  1997 Education
drwxrwxrwx    2 root    root        2048 Apr  9  1996 FigLeaf
drwxr-xr-x  13 19099    root        2048 Aug 22  1994 GlobalModels
drwxr-xr-x    8 12873    root        2048 May 17  1996 Mac
drwxr-xr-x  10 12873    root        2048 Feb 15  2002 Mosaic
drwxr-xr-x    5 12873    root        2048 Jan  5  1995 PC
-rw-r--r--    1 80      root        16557 Jan  3  1995 README
-rw-r--r--    1 12873    root        1933 Jan 12  1995 README.FIRST
drwxr-xr-x    5 12873    root        2048 Feb 15  2002 SGI
drwxr-xr-x    4 12873    root        2048 Dec 20  1994 Telnet
drwxr-xr-x    7 12873    root        2048 Aug 24  1994 Unix
drwxrwxrwx  12 root    root        2048 Jan 30  2004 VR
drwxr-xr-x  24 12873    root        2048 May 31  1997 Visualization
drwxrwxrwx    2 root    root        2048 May 20  1996 Vosaic
drwxr-xr-x    6 12873    root        2048 May 16  1997 Web
drwxrwxrwx  24 root    root        2048 Sep 22  2006 aces
drwxr-xr-x  10 12873    root        2048 Aug 22  1994 aff
drwxrwxrwx    2 root    root        2048 Jul 24  2002 aips
drwxrwxrwx  12 root    root        43008 Jun  6 22:11 alg
drwxrwxrwx    4 root    root        2048 Mar 17  2003 benchmarks
dr-xrwxrwx    2 root    root        2048 Apr 21  2006 bin
drw-r--r--    2 15332    wheel        2048 Jan 27  1999 chemistry
drwxrwxrwx  68 root    root        4096 Apr 12  2007 cosmic
drwx------    3 80      ncsa        2048 May 24  2002 dbalsara
drwx------    2 80      games        2048 Dec 23  1997 emerge
drwxr-xr-x    3 80      root        2048 Jun 27  2006 etc
drwxr-xr-x    4 80      sys          2048 May 12  2009 incoming
 
drwx------    3 80      games        2048 Aug 25  1997 javatotal 10


drwx------    2 80      games        2048 Jul 22  1997 jouledrwxrwxr-x  2 0      5    512 Apr  2  2014 .snap

drwx------    7 80      ncsa        2048 Jun  5  2000 lcadrwxr-xr-x  2 0      0    512 Aug  1  2008 bin

drwxrwxrwx    2 root    root        2048 Nov  9  2001 libdrwxr-xr-x  4 89987  546  512 Apr  4  2014 mirror

drwxrwxrwx  16 root    root        2048 Sep 25  2003 mediadrwxrwxr-x  2 89987  546  512 Jun 14  2009 pub

drwxr-xr-x  14 12873    root        2048 Nov 21  2001 miscdrwxr-xr-x  3 0      0    512 Dec  9  2014 users

drwxrwxrwx  21 root    root        2048 Mar 16  2001 ncsapubs
drwxrwxrwx  14 root    root        2048 Oct  3  2007 netdev
drwxrwxr-x  31 12984    wheel        2048 Mar 19 10:51 outgoing
 drwxr-xr-x    4 12873    root        2048 Dec 21  1999 sc22wg5


drwx------    2 nobody  games        2048 Mar 15  2007 security
drwxr-xr-x    2 root    root        2048 Dec 22  1999 x3j3




-rw-r--r--    1 12873    floppy        784 Aug 22  1994 .index
-rw-r--r--    1 80      root          663 Jan  7  1995 .message
-rw-r--r--    1 80      root        25819 Dec 29  1994 Brochure
drwx------    2 80      ncsa        2048 Jun 16  1998 Cyberia
drwxr-xr-x    2 12873    root        2048 Aug 22  1994 DTM
drwxrwxrwx    4 root    root        2048 Dec  4  2003 Director
drwxr-xr-x  13 14453    root        2048 Aug 22  1994 Documentation
drwxr-xr-x    9 root    root        2048 Feb  5  1997 Education
drwxrwxrwx    2 root    root        2048 Apr  9  1996 FigLeaf
drwxr-xr-x  13 19099    root        2048 Aug 22  1994 GlobalModels
drwxr-xr-x    8 12873    root        2048 May 17  1996 Mac
drwxr-xr-x  10 12873    root        2048 Feb 15  2002 Mosaic
drwxr-xr-x    5 12873    root        2048 Jan  5  1995 PC
-rw-r--r--    1 80      root        16557 Jan  3  1995 README
-rw-r--r--    1 12873    root        1933 Jan 12  1995 README.FIRST
drwxr-xr-x    5 12873    root        2048 Feb 15  2002 SGI
drwxr-xr-x    4 12873    root        2048 Dec 20  1994 Telnet
drwxr-xr-x    7 12873    root        2048 Aug 24  1994 Unix
drwxrwxrwx  12 root    root        2048 Jan 30  2004 VR
drwxr-xr-x  24 12873    root        2048 May 31  1997 Visualization
drwxrwxrwx    2 root    root        2048 May 20  1996 Vosaic
drwxr-xr-x    6 12873    root        2048 May 16  1997 Web
drwxrwxrwx  24 root    root        2048 Sep 22  2006 aces
drwxr-xr-x  10 12873    root        2048 Aug 22  1994 aff
drwxrwxrwx    2 root    root        2048 Jul 24  2002 aips
drwxrwxrwx  12 root    root        43008 Jun  6 22:11 alg
drwxrwxrwx    4 root    root        2048 Mar 17  2003 benchmarks
dr-xrwxrwx    2 root    root        2048 Apr 21  2006 bin
drw-r--r--    2 15332    wheel        2048 Jan 27  1999 chemistry
drwxrwxrwx  68 root    root        4096 Apr 12  2007 cosmic
drwx------    3 80      ncsa        2048 May 24  2002 dbalsara
drwx------    2 80      games        2048 Dec 23  1997 emerge
drwxr-xr-x    3 80      root        2048 Jun 27  2006 etc
drwxr-xr-x    4 80      sys          2048 May 12  2009 incoming
drwx------    3 80      games        2048 Aug 25  1997 java
drwx------    2 80      games        2048 Jul 22  1997 joule
drwx------    7 80      ncsa        2048 Jun  5  2000 lca
drwxrwxrwx    2 root    root        2048 Nov  9  2001 lib
drwxrwxrwx  16 root    root        2048 Sep 25  2003 media
drwxr-xr-x  14 12873    root        2048 Nov 21  2001 misc
drwxrwxrwx  21 root    root        2048 Mar 16  2001 ncsapubs
drwxrwxrwx  14 root    root        2048 Oct  3  2007 netdev
drwxrwxr-x  31 12984    wheel        2048 Mar 19 10:51 outgoing
drwxr-xr-x    4 12873    root        2048 Dec 21  1999 sc22wg5
drwx------    2 nobody  games        2048 Mar 15  2007 security
drwxr-xr-x    2 root    root        2048 Dec 22  1999 x3j3


All tasks completed



from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1U4DUHQ
via IFTTT

Comment Formater complètement un PC ?


Salut, excuser moi pour cette question qui n'a pas lieu d'être mais cela me préoccupe et j'ai pas trouvé de réponse sur Google,

Comment formater totalement un PC, pas seulement le disque dur, mais tout l'ordinateur?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1exSkA9
via IFTTT

Android Faille Critique

«Les attaquants n'ont besoin que de votre numéro de téléphone, et en l'utilisant ils peuvent exécuter des programmes à distance via un fichier spécifiquement conçu pour cela et délivré par MMS», un texto incluant des contenus multimédias comme de la vidéo, explique Zimperium sur son blog. Le système d'exploitation de Google, (GOOG 658.27 0.53%) Android, fait fonctionner de nombreuses marques de téléphones.

La société de sécurité informatique précise que le message utilisé par l'attaque peut même être détruit avant même que le propriétaire du smartphone ne le lise, d'après les découvertes de Joshua Drake, l'un des responsables des équipes de chercheurs de Zimperium.

La faille repose sur une fonctionnalité baptisée «Stagefright», qui prétélécharge automatiquement les extraits vidéo attachés à des textos pour éviter à leur destinataire d'avoir à attendre pour les regarder.

«Failles extrêmement dangereuses»

Les pirates peuvent toutefois cacher des programmes malveillants dans ces fichiers vidéo, et ils seront du coup activés même si le propriétaire du smartphone ne lit pas le message, détaille Zimperium.

«N'importe qui peut être ciblé par ce type d'attaque», prévient l'entreprise. «Ces failles sont extrêmement dangereuses, car elles ne nécessitent pas une action de la victime pour être exploitées».

D'après la société de sécurité informatique, quelque 95% des smartphones opérant sous Android, soit environ 950 millions d'appareils, sont à risque. Il ne semble pas toutefois que des pirates aient déjà utilisé la faille.

Elle dit avoir informé Google du problème et lui avoir fourni des «patchs» de sécurité pour y remédier, «mais malheureusement ce n'est que le début de ce qui sera une très longue procédure de mise à jour».

Ce n'est pas Google qui contrôle les mises à jour d'Android sur les appareils utilisant le logiciel, mais les fabricants des téléphones et même parfois les opérateurs téléphoniques. (ats/Newsnet)



source: http://ift.tt/1ewFSR7
http://ift.tt/1IFYgFg


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ewFSR9
via IFTTT

lundi 27 juillet 2015

Mon pas beau scanner de sites ftp (lecture de tout le root)

Hello,

encore un exercice que je doit résoudre:

Citation:

-create a list of ftp sites
-create a worker thread and queue witch can login to these sites
and list the root directory and exit
-use 5 threads for this job and 10 ftp sites
Alors le premier essais n'est pas beau (ni le script , ni le résultat),
mais il est plus ou moins fonctionnel,
j'ai pris plusieurs sources en essayant d’interner tout ça a un de mes scripts.
et j’avoue que je doit faire quelques recherches supplémentaires pour tout comprendre ^^


Soyez indulgent et ne tapez pas trop fort :) , c'est un premier test !!!


voila le script:



voila le script

Code:

import threading
from Queue import Queue
from ftplib import FTP

ftp_sites=['ftp.x.org',
          'ftp4.FreeBSD.org',
          'ftp.ncsa.uiuc.edu',
          'ftp.mozilla.org',
          'ftp.crans.org',
          'ftp1.freebsd.org',
          'ftp.cica.indiana.edu',
          'ftp.ncsa.uiuc.edu',
          'ftp.ctr.columbia.edu',
          'ftp.univ-rennes1.frpub']



def CFTP(host) :
    try:       
        # connect to FTP site
        ftp = FTP(host)
        print ftp.getwelcome()
        ftp.login()
        # send LIST command
        ftp.retrlines('LIST')
        print "\n"
        # retrieve files
        #ftp.retrbinary('RETR README', open('README', 'wb').write)       
        ftp.quit()
    except:
        print "\n"
       
def threader():
    while True:
        worker = q.get()
        CFTP(worker)
        q.task_done()       



q = Queue()

for x in range(5):   
    t = threading.Thread(target=threader)
    t.daemon = True
    t.start()                                 

for worker in ftp_sites:   
    q.put(worker)

q.join()
print "All tasks completed"

et son resultat:

Code:

220 (vsFTPd 2.3.5)
220 This is ftp0.bme.freebsd.org - hosted at Bytemark.co.uk
220 ProFTPD 1.3.1 Server (X.Org) [::ffff:18.7.25.161]
220 ftp.ncsa.illinois.edu FTP Server (Apache/2.2.3 (CentOS) PHP/5.1.6 mod_ftp/0.9.6) ready.220-
220-  ftp.mozilla.org / archive.mozilla.org - files are in /pub/mozilla.org
220-
220-  releases.mozilla.org now points to our CDN distribution network and no longer works for FTP traffic
220

lrwxrwxrwx    1 0        0              10 Jun 14  2012 custom -> pub/custom
lrwxrwxrwx    1 9865    9865          10 May 24  2012 debian -> pub/debian
lrwxrwxrwx    1 9865    9865          20 May 27  2012 debian-backports -> pub/debian-backports
lrwxrwxrwx    1 9865    9865          22 May 24  2012 debian-multimedia -> pub/debian-multimedia/
lrwxrwxrwx    1 9865    9865          20 May 24  2012 debian-security -> pub/debian-security/
lrwxrwxrwx    1 0        0              10 Apr 14  2014 events -> pub/events
drwxrwsr-x  27 0        4            4096 Jan 27  2014 git
drwx------    2 9865    9865        16384 Jun 08  2012 lost+found
drwxr-xr-x  14 9865    9865        4096 Nov 26  2013 pub
lrwxrwxrwx    1 9865    9865          11 May 24  2012 ubuntu -> pub/ubuntu/
lrwxrwxrwx    1 0        0              12 Jun 14  2012 videolan -> pub/videolan
-rw-r--r--    1 ftp      ftp          5430 Jul 19  2014 favicon.ico


-rw-r--r--    1 ftp      ftp          655 Nov 24  2014 index.html
drwxr-xr-x    3 ftp      ftp            3 Jul 19  2014 pub




220 moss.cse.buffalo.edu FTP server (Version wu-2.6.2(1) Mon Aug 2 14:04:46 EDT 2010) ready.
-rw-r--r--  2 ftp      ftp          479 Nov  6  2001 banner2
lrwxrwxrwx  1 ftp      ftp            7 Oct  9  2005 bin -> usr/bin
drwxr-xr-x  34 ftp      ftp          4096 Nov  6  2001 contrib
d--x--x--x  2 ftp      ftp          4096 Aug  8  2001 dev
drwxr-xr-x  2 ftp      ftp          4096 Oct 12  1998 digest
d--x--x--x  3 ftp      ftp          4096 Aug  8  2001 etc
-rw-r--r--  1 ftp      ftp          3075 Oct  7  1998 GettingBroadway
-rw-r--r--  1 ftp      ftp          3075 Oct  7  1998 GettingR6.3
-rw-r--r--  1 ftp      ftp          1847 Feb  1  1999 GettingR6.4
-rw-r--r--  1 ftp      ftp          1378 Aug 24  2000 GettingR6.5.1
-rw-r--r--  1 ftp      ftp          1229 Apr 24  2001 GettingR6.6
-rw-r--r--  1 ftp      ftp          301 Dec 22  2005 GettingR6.7
-rw-r--r--  1 ftp      ftp          396 Dec 22  2005 GettingR6.8
-rw-r--r--  1 ftp      ftp          396 Dec 22  2005 GettingR6.9
-rw-r--r--  1 ftp      ftp          396 Dec 22  2005 GettingR7.0
-rw-r--r--  1 ftp      ftp          195 Dec 30  2004 MIRROR.README
drwxrwxr-x  36 ftp      ftp          4096 Jun 30  2013 pub
drwxr-xr-x  56 ftp      ftp        24576 May  4  2001 R5contrib
drwxr-xr-x  2 ftp      ftp          4096 May  4  2001 rcsfaq
-r--r--r--  1 ftp      ftp          1571 Dec 22  2005 README
lrwxrwxrwx  1 ftp      ftp            6 Nov 27  2005 README.txt -> README
d--x--x--x  5 ftp      ftp          4096 Aug  8  2001 usr
-rw-r--r--  2 ftp      ftp          479 Nov  6  2001 welcome.msg
220 ftp.ncsa.illinois.edu FTP Server (Apache/2.2.3 (CentOS) PHP/5.1.6 mod_ftp/0.9.6) ready.


-rw-r--r--    1 ftp      ftp          178 Apr 25  2014 README
drwxr-xr-x  41 ftp      ftp          4096 May 21 16:20 pub


-rw-r--r--    1 12873    floppy        784 Aug 22  1994 .index
-rw-r--r--    1 80      root          663 Jan  7  1995 .message
-rw-r--r--    1 80      root        25819 Dec 29  1994 Brochure
drwx------    2 80      ncsa        2048 Jun 16  1998 Cyberia
drwxr-xr-x    2 12873    root        2048 Aug 22  1994 DTM
drwxrwxrwx    4 root    root        2048 Dec  4  2003 Director
drwxr-xr-x  13 14453    root        2048 Aug 22  1994 Documentation
drwxr-xr-x    9 root    root        2048 Feb  5  1997 Education
drwxrwxrwx    2 root    root        2048 Apr  9  1996 FigLeaf
drwxr-xr-x  13 19099    root        2048 Aug 22  1994 GlobalModels
drwxr-xr-x    8 12873    root        2048 May 17  1996 Mac
drwxr-xr-x  10 12873    root        2048 Feb 15  2002 Mosaic
drwxr-xr-x    5 12873    root        2048 Jan  5  1995 PC
-rw-r--r--    1 80      root        16557 Jan  3  1995 README
-rw-r--r--    1 12873    root        1933 Jan 12  1995 README.FIRST
drwxr-xr-x    5 12873    root        2048 Feb 15  2002 SGI
drwxr-xr-x    4 12873    root        2048 Dec 20  1994 Telnet
drwxr-xr-x    7 12873    root        2048 Aug 24  1994 Unix
drwxrwxrwx  12 root    root        2048 Jan 30  2004 VR
drwxr-xr-x  24 12873    root        2048 May 31  1997 Visualization
drwxrwxrwx    2 root    root        2048 May 20  1996 Vosaic
drwxr-xr-x    6 12873    root        2048 May 16  1997 Web
drwxrwxrwx  24 root    root        2048 Sep 22  2006 aces
drwxr-xr-x  10 12873    root        2048 Aug 22  1994 aff
drwxrwxrwx    2 root    root        2048 Jul 24  2002 aips
drwxrwxrwx  12 root    root        43008 Jun  6 22:11 alg
drwxrwxrwx    4 root    root        2048 Mar 17  2003 benchmarks
dr-xrwxrwx    2 root    root        2048 Apr 21  2006 bin
drw-r--r--    2 15332    wheel        2048 Jan 27  1999 chemistry
drwxrwxrwx  68 root    root        4096 Apr 12  2007 cosmic
drwx------    3 80      ncsa        2048 May 24  2002 dbalsara
drwx------    2 80      games        2048 Dec 23  1997 emerge
drwxr-xr-x    3 80      root        2048 Jun 27  2006 etc
drwxr-xr-x    4 80      sys          2048 May 12  2009 incoming
 
drwx------    3 80      games        2048 Aug 25  1997 javatotal 10


drwx------    2 80      games        2048 Jul 22  1997 jouledrwxrwxr-x  2 0      5    512 Apr  2  2014 .snap

drwx------    7 80      ncsa        2048 Jun  5  2000 lcadrwxr-xr-x  2 0      0    512 Aug  1  2008 bin

drwxrwxrwx    2 root    root        2048 Nov  9  2001 libdrwxr-xr-x  4 89987  546  512 Apr  4  2014 mirror

drwxrwxrwx  16 root    root        2048 Sep 25  2003 mediadrwxrwxr-x  2 89987  546  512 Jun 14  2009 pub

drwxr-xr-x  14 12873    root        2048 Nov 21  2001 miscdrwxr-xr-x  3 0      0    512 Dec  9  2014 users

drwxrwxrwx  21 root    root        2048 Mar 16  2001 ncsapubs
drwxrwxrwx  14 root    root        2048 Oct  3  2007 netdev
drwxrwxr-x  31 12984    wheel        2048 Mar 19 10:51 outgoing
 drwxr-xr-x    4 12873    root        2048 Dec 21  1999 sc22wg5


drwx------    2 nobody  games        2048 Mar 15  2007 security
drwxr-xr-x    2 root    root        2048 Dec 22  1999 x3j3




-rw-r--r--    1 12873    floppy        784 Aug 22  1994 .index
-rw-r--r--    1 80      root          663 Jan  7  1995 .message
-rw-r--r--    1 80      root        25819 Dec 29  1994 Brochure
drwx------    2 80      ncsa        2048 Jun 16  1998 Cyberia
drwxr-xr-x    2 12873    root        2048 Aug 22  1994 DTM
drwxrwxrwx    4 root    root        2048 Dec  4  2003 Director
drwxr-xr-x  13 14453    root        2048 Aug 22  1994 Documentation
drwxr-xr-x    9 root    root        2048 Feb  5  1997 Education
drwxrwxrwx    2 root    root        2048 Apr  9  1996 FigLeaf
drwxr-xr-x  13 19099    root        2048 Aug 22  1994 GlobalModels
drwxr-xr-x    8 12873    root        2048 May 17  1996 Mac
drwxr-xr-x  10 12873    root        2048 Feb 15  2002 Mosaic
drwxr-xr-x    5 12873    root        2048 Jan  5  1995 PC
-rw-r--r--    1 80      root        16557 Jan  3  1995 README
-rw-r--r--    1 12873    root        1933 Jan 12  1995 README.FIRST
drwxr-xr-x    5 12873    root        2048 Feb 15  2002 SGI
drwxr-xr-x    4 12873    root        2048 Dec 20  1994 Telnet
drwxr-xr-x    7 12873    root        2048 Aug 24  1994 Unix
drwxrwxrwx  12 root    root        2048 Jan 30  2004 VR
drwxr-xr-x  24 12873    root        2048 May 31  1997 Visualization
drwxrwxrwx    2 root    root        2048 May 20  1996 Vosaic
drwxr-xr-x    6 12873    root        2048 May 16  1997 Web
drwxrwxrwx  24 root    root        2048 Sep 22  2006 aces
drwxr-xr-x  10 12873    root        2048 Aug 22  1994 aff
drwxrwxrwx    2 root    root        2048 Jul 24  2002 aips
drwxrwxrwx  12 root    root        43008 Jun  6 22:11 alg
drwxrwxrwx    4 root    root        2048 Mar 17  2003 benchmarks
dr-xrwxrwx    2 root    root        2048 Apr 21  2006 bin
drw-r--r--    2 15332    wheel        2048 Jan 27  1999 chemistry
drwxrwxrwx  68 root    root        4096 Apr 12  2007 cosmic
drwx------    3 80      ncsa        2048 May 24  2002 dbalsara
drwx------    2 80      games        2048 Dec 23  1997 emerge
drwxr-xr-x    3 80      root        2048 Jun 27  2006 etc
drwxr-xr-x    4 80      sys          2048 May 12  2009 incoming
drwx------    3 80      games        2048 Aug 25  1997 java
drwx------    2 80      games        2048 Jul 22  1997 joule
drwx------    7 80      ncsa        2048 Jun  5  2000 lca
drwxrwxrwx    2 root    root        2048 Nov  9  2001 lib
drwxrwxrwx  16 root    root        2048 Sep 25  2003 media
drwxr-xr-x  14 12873    root        2048 Nov 21  2001 misc
drwxrwxrwx  21 root    root        2048 Mar 16  2001 ncsapubs
drwxrwxrwx  14 root    root        2048 Oct  3  2007 netdev
drwxrwxr-x  31 12984    wheel        2048 Mar 19 10:51 outgoing
drwxr-xr-x    4 12873    root        2048 Dec 21  1999 sc22wg5
drwx------    2 nobody  games        2048 Mar 15  2007 security
drwxr-xr-x    2 root    root        2048 Dec 22  1999 x3j3


All tasks completed



from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1OL3qim
via IFTTT

[RÉSOLU]Mini-chat en C, problème recv.

Bonjour,

Je vous écrit pour avoir de votre aide sur un projet personnel.
Un "simple" mini-chat en C.

J'y ai ajouté une fonction pour récupérer un fichier texte.
N'ayant pas trouvé d'aide sur internet, ou du moins pas suffisante, j'ai du me débrouiller pour construire le système.

Après quelques jours de casse-tête, j'ai finalement réussi à créer ce que je voulais.
Brièvement, le client suite à la réception d'une commande que j'envoie via le serveur, va compter le nombre de caractères dans un fichier [précis], puis le diviser en X blocs, sachant qu'un bloc est égal à 1024 caractères, 2 blocs = 2048 etc...

Je reçois tout normalement, ou presque, quand les caractères envoyés par blocs sont reçus (par le serveur), il y a la commande (RECUP) qui se rajoute à chaque fin de bloc.

Par exemple :

Serveur >> recup //Commande
Client << 2 //Nombre de blocs.
Client << [BLOC de 1024 caractères]recup //Notez le recup en plus.
Client << [Dernier bloc de 120 caractères] //Pour le dernier bloc, il n'y a pas le recup qui vient s'ajouter.

J'ai touché un peu à tout, sans vraiment s'avoir d'ou cela pouvait venir. Aucune piste pour l'instant, mais je soupçonne la longueur envoyé en send et recv.
Sachant que les deux sont à 1024.

Bref, voici le code CLIENT :

Code:

else if(strstr(bufferRecv, code_recv)){ //Si le message reçu est égal à "RECUP"
                        int bclsnd = 0; //Boucle while
                        int plus = 0; //Pour les blocs à envoyer.
                        char bufnbr[10]; //Variable pour envoyer le nombre de bloc au seveur.
                        FILE* checkf = NULL;
                        checkf = fopen(path, "r"); //Vérifie que checkf (fichier texte) existe.
                        if (checkf!=NULL){ //Si aucune erreur alors
                            fclose(checkf); //Fermeture de checkf
                            CountChar(); //Va dans une fonction pour calculer le nombre de caractères & blocs.
                            sprintf(bufnbr, "%d", nbrsend); //Stock un int dans un char.
                            send(sock, bufnbr, 10, 0); //Envoi du int stocké dans un char.
                            while(bclsnd != nbrsend){ //Boucle pour l'envoi des blocs.
                                send(sock, text_log+plus, 1024, 0);
                                plus += 1024; //Se téléporte 1024 caractères plus loin pour envoyer les blocs.
                                ++bclsnd;
                                }
                            }
                        else { //Si checkf (fichier texte) n'existe pas alors.
                            send(sock, text_return[1], 20, 0); //Envoi d'une erreur
                        }
                    }

Le côté SERVEUR :

Code:

else if (strstr(bufferSend, code_recv)){ //Si le message envoyé est égal à "RECUP"
                        int bclrcv = 0; //Variable pour boucle while
                        int client_id = atoi(bufferRecv); //Récupère le message client (CHAR) et le converti en INT.
                            while(bclrcv != client_id){ //Boucle pour recevoir les blocs.
                                recv(csock, bufferRecv, 1024, 0); //Réception du premier bloc de 1024 caractères.
                                printf("Client >> %s\n",bufferRecv); //Affiche le bloc.
                                stock(bufferRecv); //Stock le bloc pour le reconstituer.
                                ++bclrcv;
                            }
                    }

Voici le contenu du fichier texte :

Code:

DEBUT_AAAAAAAAAA_FIN
Le A est présent 2160 fois, je ne l'ai pas directement C/C pour des raisons évidentes.

Et pour finir, voici ce que je reçois :

A gauche le serveur ou j'y envois la commande "RECUP" qui demande au client d'envoyer le contenu du fichier texte.
A droite le contenu du fichier texte est affiché pour montrer qu'il n'est de base, pas corrompu.

Les blocs sont ensuite reconstitués, et voici le résultat :

Code:

DEBUT_AAAAA
recup
AAAAA
recup
AAAAA_FIN

Il devrait s'afficher ainsi :

Code:

DEBUT_AAAAAAAAAAAAAAA_FIN
Une fois encore, c'est raccourci, j'espère que ça reste tout de même compréhensible.
Notez tout de même que le recup provoque un saut de ligne...

Quand le fichier texte fait moins de 1024 caractères, je n'ai pas à faire face à ce problème. Ni la fonction de reconstitution des blocs [SERVEUR] ni le calcul des blocs & des caractères [CLIENT] n'est à remettre en cause.
J'espère avoir de l'aide, j'en ai grandement besoin ! :(

Amicalement,


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1S79mYm
via IFTTT

Ma présentation :)

Bonjour tout le monde :D

Pseudo : GlaCiuS
Connaissances informatiques générales : Langages de dev web : HTML 5, CSS 3, PHP, JavaScript, jQuery ; de prog : C, Ruby ( notions ) ^^ ; Administration systèmes et réseaux sous Linux, et quelques petits trucs pas trop intéressants :o
Connaissances en hacking : Aucunes, mais genre vraiment aucunes :/
Système d'exploitation principal : Linux, OS X
Je viens sur ce forum pour : Apprendre
J'ai connu ce forum via : Recherches sur Google ^^
Informations supplémentaires (job, intérêts, autres...) : Âgé de 19 ans je suis encore étudiant en BTS SN ( anciennement IRIS pour ceux qui connaissent ^^ ) et j'intègre la rentrée prochaine ma seconde année. J'attends actuellement une réponse de la part de mon école afin de savoir si je suis accepté en tant qu'administrateur de l'école afin de pouvoir faire mon alternance dans un endroit que je connais déjà plutôt bien :)

J'ai fais le tour, en vous souhaitant une bonne journée :o


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1D1iqaD)&goto=newpost
via IFTTT

dimanche 26 juillet 2015

Présentation Seblhd

Bonjour à vous !

Pseudo : Seblhd
Connaissances informatiques générales : Bonnes connaissances générales, plutôt orienté systèmes et réseau
Connaissances en hacking : Basiques
Système d'exploitation principal : MacOs 10.10
Je viens sur ce forum pour : Elargir mes connaissances en hacking et apprendre le développement, scripting.
J'ai connu ce forum via : Twitter
Informations supplémentaires (job, intérêts, autres...) : Administrateur systèmes et réseau, intéressé par la technologie en générale, je cherche toujours à approfondir mes connaissances.

Voilà pour ma présentation, et à bientôt !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LM7MFT
via IFTTT

[aide] rcs android

Bonjour, malgré que je n'ai jamais de problème en général sur les scripts sous Linux,
J'ai quand même besoin d'aide ..
Bref mes questions sont simple :

- Quelqu'un a plus d'information sur ce sujet ?
- Sous quel OS devrai t'il être installé ? (Linux mais on sait jamais je demande)
- Quelqu'un a t'il pu tester ces fameuses sources ?
- Si vous savez le mettre en place MP moi avec votre skype !

Merci de vos réponses !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1S43MWw
via IFTTT

Probleme projet Raspberry Pi - Vidéo surveillance

Bonjour a tous !

Je me suis récemment penché sur un projet pour mon Raspberry Pi.

Il s'agit de faire une caméra de surveillance a l'aide d'une webcam. Le link est ici : http://ift.tt/1SIFJHC

Donc tout fonctionne, j'installe le logiciel Motion, je bidouille les paramètres...

Ensuite, lorsque je veux lancer Motion (sudo motion)

Ce message d'erreur s'affiche : [0] Exit motion, cannot create process id file (pid file) /var/run/motion/motion

Je n'arrive pas a trouver une solution est je débute encore sur Linux.

Merci de votre aide :D


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1gdk6DL
via IFTTT

samedi 25 juillet 2015

Présentation Syn@pse

Pseudo (+autres si plusieurs) :Syn@pse
Connaissances informatiques générales :Normal
Connaissances en hacking :Normal
Système d'exploitation principal :Linux
Je viens sur ce forum pour :Improve skill
J'ai connu ce forum via : Web
Informations supplémentaires (job, intérêts, autres...) :Aucune


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LFEYjN
via IFTTT

vendredi 24 juillet 2015

Mini-chat en C, problème recv.

Bonjour,

Je vous écrit pour avoir de votre aide sur un projet personnel.
Un "simple" mini-chat en C.

J'y ai ajouté une fonction pour récupérer un fichier texte.
N'ayant pas trouvé d'aide sur internet, ou du moins pas suffisante, j'ai du me débrouiller pour construire le système.

Après quelques jours de casse-tête, j'ai finalement réussi à créer ce que je voulais.
Brièvement, le client suite à la réception d'une commande que j'envoie via le serveur, va compter le nombre de caractères dans un fichier [précis], puis le diviser en X blocs, sachant qu'un bloc est égal à 1024 caractères, 2 blocs = 2048 etc...

Je reçois tout normalement, ou presque, quand les caractères envoyés par blocs sont reçus (par le serveur), il y a la commande (RECUP) qui se rajoute à chaque fin de bloc.

Par exemple :

Serveur >> recup //Commande
Client << 2 //Nombre de blocs.
Client << [BLOC de 1024 caractères]recup //Notez le recup en plus.
Client << [Dernier bloc de 120 caractères] //Pour le dernier bloc, il n'y a pas le recup qui vient s'ajouter.

J'ai touché un peu à tout, sans vraiment s'avoir d'ou cela pouvait venir. Aucune piste pour l'instant, mais je soupçonne la longueur envoyé en send et recv.
Sachant que les deux sont à 1024.

Bref, voici le code CLIENT :

Code:

else if(strstr(bufferRecv, code_recv[7])){ //Si le message reçu est égal à "RECUP"
                        int bclsnd = 0; //Boucle while
                        int plus = 0; //Pour les blocs à envoyer.
                        char bufnbr[10]; //Variable pour envoyer le nombre de bloc au seveur.
                        FILE* checkf = NULL;
                        checkf = fopen(path, "r"); //Vérifie que checkf (fichier texte) existe.
                        if (checkf!=NULL){ //Si aucune erreur alors
                            fclose(checkf); //Fermeture de checkf
                            CountChar(); //Va dans une fonction pour calculer le nombre de caractères & blocs.
                            sprintf(bufnbr, "%d", nbrsend); //Stock un int dans un char.
                            send(sock, bufnbr, 10, 0); //Envoi du int stocké dans un char.
                            while(bclsnd != nbrsend){ //Boucle pour l'envoi des blocs.
                                send(sock, text_log+plus, 1024, 0);
                                plus += 1024; //Se téléporte 1024 caractères plus loin pour envoyer les blocs.
                                ++bclsnd;
                                }
                            }
                        else { //Si checkf (fichier texte) n'existe pas alors.
                            send(sock, text_return[1], 20, 0); //Envoi d'une erreur
                        }
                    }

Le côté SERVEUR :

Code:

else if (strstr(bufferSend, code_recv[7])){ //Si le message envoyé est égal à "RECUP"
                        int bclrcv = 0; //Variable pour boucle while
                        int client_id = atoi(bufferRecv); //Récupère le message client (CHAR) et le converti en INT.
                            while(bclrcv != client_id){ //Boucle pour recevoir les blocs.
                                recv(csock, bufferRecv, 1024, 0); //Réception du premier bloc de 1024 caractères.
                                printf("Client >> %s\n",bufferRecv); //Affiche le bloc.
                                stock(bufferRecv); //Stock le bloc pour le reconstituer.
                                ++bclrcv;
                            }
                    }

Voici le contenu du fichier texte :

Code:

DEBUT_AAAAAAAAAA_FIN
Le A est présent 2160 fois, je ne l'ai pas directement C/C pour des raisons évidentes.

Et pour finir, voici ce que je reçois :

A gauche le serveur ou j'y envois la commande "RECUP" qui demande au client d'envoyer le contenu du fichier texte.
A droite le contenu du fichier texte est affiché pour montrer qu'il n'est de base, pas corrompu.

Les blocs sont ensuite reconstitués, et voici le résultat :

Code:

DEBUT_AAAAA
recup
AAAAA
recup
AAAAA_FIN

Il devrait s'afficher ainsi :

Code:

DEBUT_AAAAAAAAAAAAAAA_FIN
Une fois encore, c'est raccourci, j'espère que ça reste tout de même compréhensible.
Notez tout de même que le recup provoque un saut de ligne...

Quand le fichier texte fait moins de 1024 caractères, je n'ai pas à faire face à ce problème. Ni la fonction de reconstitution des blocs [SERVEUR] ni le calcul des blocs & des caractères [CLIENT] n'est à remettre en cause.
J'espère avoir de l'aide, j'en ai grandement besoin ! :(

Amicalement,


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1CZCE47
via IFTTT

Challenge de hacking eCSI Hacker Playground

Challenge de hacking eCSI Hacker Playground

Bonjour ,

je viens partager avec vous un challenge de hacking en ligne .

a gagner :

un ticket pour le BlackHat Europe 2015,
un MacBook Air,
un Lego Mindstorms
et d'autres prix



vous pouver vous renseigner sur : http://ift.tt/1KoXexJ

la un copié/colle de quelques infos disponibles

Citation:

eCSI Hacker Playground
The eCSI Hacker Playground is an online competition, available globally for penetration testers, IT security experts and all the candidates, who like challenging themselves and would like to learn more about exciting vulnerabilities based on real-life examples. Black Hat USA 2015 conference participants can receive on-site technical support at BalaBit booth #566 during the exhibition days, 5-6 August 2015 in Las Vegas.

You can register for the eCSI Hacker Playground competition until the end of the game (9 August 2015) individually. Employees of the organizers – BalaBit and Silent Signal – may also register for the competition but will not be awarded.

The competition starts July 31, 2015 at 12am Las Vegas time and ends August 9 at 12am Las Vegas time. All registered competitors will be informed via e-mail about the start, and other useful information will also be shared in e-mail as well. If organizers see the competitors need help for the next step, they will be informed via e-mail, too.

During the game (1-9 August 2015) registration is also accepted, your access code will be sent via email within 24 hours.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1elJN38
via IFTTT

jeudi 23 juillet 2015

Avertissement - Section Challenges

Cette section étant spéciale, c'est le seul endroit sur le forum où les binaires sont autorisés (crackme etc.)
Il va de soi que toute exécution de binaire doit se faire en VM dédiée, à vos risques et périls.

Tout auteur d'abus ou de binaire vérolé sera banni sans préavis.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1gR9Xwt
via IFTTT

mercredi 22 juillet 2015

Tutoriel S'entrainer au social engineering.

Bonjour, bonsoir hackadémiciens,

Pour ce premier tutoriel, j’espère aider certains débutants qui, comme moi, ont du mal, ne savent pas comment procéder, où débuter pour s’entrainer à faire du social engineering, principal fondement du hacking selon moi.

Vous me direz: "toi aussi tu as du mal et tu fais un tuto pour nous expliquer ??"
Et bien oui, en réalité il s'agit d'un moyen que j'ai utilisé pour "m'entrainer" à mentir, a être convainquant, etc.

Les plus expérimentés me riront surement au nez d'ici quelques lignes mais chacun sa méthode et en l'occurrence celle-ci est très simple:

Certains d'en vous sont surement des gamers, comme moi, et certains d'en vous on déjà joué en mode rp, notamment sur Garry's mod.
Et bien figurer vous que le SE c'est jouer un rôle, se faire "passer pour..." et bien en RP c'est pareil.
Pour ceux qui jouent déjà alors concentrez vous, jouer votre rôle dans le jeu et soyez convainquant! Bien-sur, la pression n'est pas la même entre jouer un rôle dans un jeu et au téléphone avec tel ou tel support.
Enfin, savoir obtenir les informations que vous désirez vous servira notamment surtout lors de phases de reconnaissance, indispensables, avant de tenter une intrusion dans un réseau quelconque.

Voilà, la méthode d'entrainement est peu conventionnelle, m'enfin, pourquoi pas partager çà en espérant que ça aide quelques uns.

Bon entrainement à tous et si vous connaissez d'autres méthodes, n'hésitez pas!


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1IlNx2z
via IFTTT

Prendre le contrôle de Linux (nécessite accès physique) - [chroot]

Bonjour,

je vais vous parler d'une méthode, basique, sans doute connue, pour prendre le contrôle d'un ordinateur sous Linux (la première que j'ai apprise à faire) à l'aide d'un Linux Live.

Le "soucis" de cette solution est qu'il faut avoir un accès physique au système.

Au moment ou je rédige ces quelques lignes, j'utilise un Linux Debian amd64 Stretch.

Commençons :

Tout d'abord, il faut avoir une image Live de Linux. J'ai utilisé : Linux Debian x64 Live. Ensuite il faut pouvoir booter sur un support CD ou USB. Plusieurs logiciels permettent de le faire, par exemple sous Windaube il y a : LinuxLive USB Creator, et sous Linux on peut le faire en ligne de commande (insérer le support, le démonter, et utiliser la commande dd).

Une fois le support près, il suffit de booter dessus.

Information de connexion :

  • debian login: user
  • Password: live


Pour continuer, il faut être "Super utilisateur" soit root.
Pour ce faire :

Code:

user@debian:~$ sudo -i
Affichons les espaces de stockages présents dans le système :

Code:

root@debian:~# fdisk -l
ce qui me renvoie (de manière simplifiée):

Code:

Disk /dev/sda: 76.3 GiB <=> mon disque dur

/dev/sda1 <=> ma partition EFI
/dev/sda2 <=> mon swap
/dev/sda3 <=> mon système de fichier

Disk /dev/sdb : 7.3 GiB <=> ma clé USB contenant l'image Live de Linux

Actuellement, nous nous trouvons dans /dev/sdb. Pour prendre le contrôle du disque dur nous allons "changer la racine", grâce à la commande :

Code:

chroot
Avant de l'utiliser nous devons faire quelques petits préparatifs.

Premièrement, nous allons monter la partition /dev/sda3 (qui contient mon root-fs) sur notre clé USB, dans /mnt/ par exemple.

Code:

root@debian:~# mount /dev/sda3 /mnt
Bien qu'on ai monté /dev/sda3 sur /mnt.. Trois dossiers restent vides, alors qu'ils ne devraient pas l'être.

Pour vous en assurer, comparez :

Code:

root@debian:~# ls /sys
root@debian:~# ls /mnt/sys

Code:

root@debian:~# ls /dev
root@debian:~# ls /mnt/dev

et

Code:

root@debian:~# ls /proc
root@debian:~# ls /mnt/proc

En réalité, ces répertoires sont peuplés par le kernel. Ils sont donc importants.

Pour les répertoires /mnt/sys et /mnt/dev

il suffit de faire :

Code:

root@debian:~# mount --bind /sys /mnt/sys
root@debian:~# mount --bind /dev /mnt/dev

L'option --bind permet de rendre accessible les répertoires /sys et /dev depuis /mnt/sys et /mnt/dev

Pour le répertoire /mnt/proc c'est différent

la commande :

Code:

root@debian:~# mount -t proc none /mnt/proc
ici de manière simple, on ne monte rien sur /mnt/proc, on mentionne juste, que le répertoire /mnt/proc est de type proc. (voir man pour plus d'explications).

Et voilà ! Le système est fin près à pouvoir changer de racine !

Code:

root@debian:~# chroot /mnt
Vous êtes actuellement root, et avez accès à toute la partition /dev/sda3, autrement dit, vous pouvez tout faire.
Vous pouvez, changer les mots de passes, créer des comptes, ect...

Avec cette méthode, il est possible de faire d'autres choses que simplement changer des mots de passe. Elle peut être aussi utiliser pour réparer un système défectueux.

J'espère que ce petit exemple vous aura plus, si vous avez des questions, ou remarques, je me tiens à votre entière disposition.

Merci d'avoir pris le temps de lire ce post,
Cordialement, root


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1SCJ8HZ
via IFTTT

Ma présentation

Bonjour, bonsoir,

comme il en est coutume, je vais me présenter à vous.

Pseudo :

  • root


Connaissances informatiques générales :

J'ai des connaissances, en informatique, basiques tels que :

  • Utilisation de Windaube, et de Linux
  • Mise en place de réseaux
  • Virtualisation
  • Programmation et µProgrammation


Connaissances en hacking :

Mes connaissances, dans ce bel art, sont minimes. Pour l'instant elles s'orientent plus vers les réseaux (scan, et attaques basiques MITM, DoS) et le Web.


Systèmes d'exploitations principaux :

  • Windaube 7
  • Linux Debian (Jessie et Stretch)


Je viens sur ce forum pour :

Je viens sur ce forum pour apprendre, discuter, et partager, avec d'autres passionnés d'informatique et de sécurité.


J'ai connu ce forum via :

Internet


Informations supplémentaires (job, intérêts, autres...) :

Je suis actuellement étudiant en BTS Systèmes Numériques. Je suis passionné par l'informatique et l'électronique.

Merci d'avoir pris le temps de lire cette petite description de moi,
Et à bientôt sur le forum.
Cordialement, root


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1eh93rh
via IFTTT

Bloquer une session sous linux

Bonjour,

Pour commencer excusez moi si je ne suis pas au bon endroit (je me suis inscrit cet après midi sur le forum)

Un collegue m'a fait une blague au boulot dans la journée pendant qu'il avait accès à mon pc pendant que je n'étais pas la, et je ne parviens pas a trouver comment il a fait malgré quelques indices qu'il m'a donné.

Je ne sais pas comment mais il a fait en sorte que mon mot de passe ne me permette plus de me connecter sur ma session linux (kali-linux).
Les infos qu'il a bien voulu me donner :
_il ne faut pas laisser la session root active (j'en ai une autre mais je pouvais accéder aux 2)
_il ne faut pas laisser le fond d'écran d'origine
_il n'aurait pas pu faire la même chose sous windows

Je cherche des infos depuis ce midi mais n'ayant aucune idée de comment il a pu faire, je ne trouve pas grand chose à ce sujet.
Auriez vous des pistes un peu plus précises pour que je puisse comprendre comment il a fait ca?

PS: il ne m'a pas dit comment il a fait car il sait que je voudrais bien m'orienté en ssi pour mes études et qu'il voulait me laisser chercher un peu les solutions qui pourraient ammener à ce résultat.
Je ne m'attend pas non plus à ce que quelqu'un me donne la réponse ici, mais j'aimerais bien avoir quelques pistes plus précises que ses infos^^

Merci d'avance pour votre aide, en attendant je vais continuer à chercher


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1JynArd
via IFTTT

Présentation Olivier

Pseudo (+autres si plusieurs) : oliver39 (olivier était déja pris et je suis pas fan des pseudos :p)

Connaissances informatiques générales :
développement (prinicipalement java et c, un peu de php html css, quelques bases de scheme et prolog, et un peu de shell mais j'en fait rarement a part les lignes de commandes de base^^)
un peu de réseau
un peu d'IA (mais vraiment un peu)
un peu de config système sur des serveurs (je commence à en savoir assez pour savoir que je dois tout recommencer sur mon serveur pour le sécuriser)
et problablement les bases dans d'autres domaines auxquels je ne pense pas

Connaissances en hacking :
a part injection SQL et faille XSS a peu près rien


Système d'exploitation principal :
Linux et Windows je me balade entre les deux

Je viens sur ce forum pour :
J'aimerais bien me réorienter dans la sécurité
Pour le moment je vais commencer la deuxième année de master spé systèmes distribués et réseaux car il n'y a pas de master ssi la où je suis, du coup je voudrais commencer à apprendre un peu tout seul en attendant de décider si je passe un second master ailleurs quand j'aurai fini
(d'ailleurs je vais poster une question dès ce soir)

J'ai connu ce forum via :
Internet

Informations supplémentaires (job, intérêts, autres...) :
job : étudiant avec un premier boulot dans l'informatique cet été
a par ca y a pas grand chose à dire


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Jyny2H
via IFTTT

Sécuriser un serveur ssh

Bonjour à tous,

Voilà je me suis lancé dans l'apprentissage de linux, et je suis en train de mettre en place un serveur SSH. J'ai donc fait quelques recherches, et je suis tombé sur openclassroom, j'ai donc suivi la démarche et j'ai installé openssh-server.
Esuite de quoi, j'ai mis en place une authentification par clé avec une passphrase assez longue (63 char). Mais ensuite ?

Je peux changer le port oui, mais lister les ports ouvert sur une machine n'est pas bien compliqué, et définir à quoi sert ce port prendra juste plus de temps, mais cela reste possible. Est-ce qu'il y a une autre solution que changer le port ? J'ai entendu parler de port-knocking, mais je n'en sais pas plus.

Ensuite les clés de connexions sont stockée dans le répertoire ~/.ssh, admettons qu'on parvienne à rentrer sur mon PC, comment faire pour que ce dossier sécurisé ? un chmod 0600 suffit-il vraiment ?

Merci d'avance pour vos réponse ou redirection :-)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1efWyMC
via IFTTT

mardi 21 juillet 2015

Présentation Lord Freud

Et bonjour, naviguant sur le forum de temps a autre depuis plusieurs moi maintenant et surpris de n'avoir jamais fait de présentation, me voici, LordFreud, 18 ans.
Mes connaissances en informatiques en générales sont assez basiques, quoi qu'un que dépassant celles d'un utilisateur lambda.
Mes connaissances en hacking sont particulièrement théoriques pour l'instant, malgré quelques rapport auprès de quelques administrateurs concernant des failles basiques et facilement exploitables.
Je tourne principalement sous Windows7, je possède une VM sous Kali, un de mes premiers post sur le forum concernera d'ailleurs un choix, une question que je me pose depuis quelques temps!
Je viens donc pour approfondir mes connaissances notamment en matière de réseau et de sécurité web. Je risque d'être, en vue de mes futures études supérieures, fortement intéressée par la catégories développement du forum.
Je ne saurait dire comment j'ai connu ce forum, il me semble qu'une connaissance m'en avait parlé à la base, mais rien de sur...
Sinon je rentre en première année a Epitech, je posterai probablement mon retour sur cette école dans laquelle j'ai plus que hâte d'aller, et répondrai a quelques questions si certains sont intéressé, et ainsi alimenter la rubrique en rapport avec les études liées a l'informatique !


Merci à tous et gg aux fondateurs/administrateurs pour la qualité du forum et des informations qu'on y trouve !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1CTMxAs
via IFTTT