lundi 29 février 2016

Mon site!

Hey!

Je suis en plein dev d'un 'stresser' et je veux juste vos avis.
J'ai pris une source que je retappe à fond (systemes de boot, blacklist, skype resolver, tickets..)
Lien: http://fw-heberg.eu/
J'accepte les critiques négatives.

Bonne soirée


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1KZqMU7
via IFTTT

Question livre metasploit

Bonjour,
Je viens de commencer la lecture du livre metasploit et à la page 347 dans la configuration de windows XP au point 10 ils disent de cliquer sur rechercher et d'entrer ASPNET, puis cliquer sur check, sauf que chez moi cela ne marche pas j'ai une boite d'erreur qui s'ouvre pour me dire qu'il ne trouve pas ASPNET :( . Quelqu'un aurait déjà eu et résolu le problème ?
Cordialement Vincauddu29.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LqA63o
via IFTTT

Master Spécialisé Cybersécurité VS Certifications

Bonjour à tous,

Je suis actuellement en stage de fin d'études ou je fais du pentest Web.
Je serais donc bientôt diplômé d'une école d'ingénieur CTI.

Maintenant, je me pose une question.
Que vaut il mieux faire, un master spécialisé en cybersécurité ou une certification?
Qu'est ce qui est le plus reconnu en entreprise?
Qu'est ce qui apportera la meilleure formation?

Je pencherais plutôt pour la certification type OSCP, mais je souhaiterais votre avis plus averti :)
Je vous remercie.
Bon lundi
B2B

Ps: je savais pas s'il valait mieux poster dans la catégorie master ou certif :/


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1RAgysp
via IFTTT

Présentation

Bonjour à tous,

Je me présente je m'appel Dam, je suis titulaire d'un BTS SIO en spé. Systèmes et Réseaux et je prépare actuellement une licence pro "Analyste en Sécurité des Systèmes Télécoms Réseaux et Informatiques" avec le CNAM pour la rentré 2016 (en attendant je suis à la recherche d'un emploi mais ça c'est une autre histoire...).
Je me suis inscrit ici pour continuer à satisfaire ma soif de connaissances, je côtoie aussi le site openclassroom.com (anciennement siteduzero) ou je commence à apprendre le Python.
Sinon mes autres passions sont les jeux en réseaux (HotS, Diablo, anciennement Smite, , Halo, WoW, GuildWars,...) et la compo. musicale via FL Studio et Ableton, et le mix via Traktor.

Merci d'avoir pris le temps de lire mon petit pavé. ;)

Cya!


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1QGtaLp
via IFTTT

vendredi 26 février 2016

Problème de gestion de mon compte sur hackademics

Salut je suis Rodrigue Daniel

SVP sans toutefois vous offensez, je souhaiterais que vous m'expliquez un truc.
Je ne parviens plus à bien poster mes messages. Chaque fois votre site me demande
de m'authentifier après 10 secondes à 15 secondes (parfois 30 secondes). Je ne comprend rien.
SVP, je souhaiterais une explication.

MERCI


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1QCRCgO
via IFTTT

[DEMANDE D'AVIS POUR UN PROJET] Un wikipédia du hacking en Français

Bonjour à vous,
Ça doit à peut près faire un mois que je cogite sur un projet.
Aujourd'hui j'aimerai demander son avis à la communauté d'Hackadémics (est-ce réalisable, est-ce intéressant...)
Alors voilà il y a quelques temps j'ai découvert Hackipédia (http://ift.tt/1OACFKK) un Wikipédia du hacking et je trouve le concept génial seulement toute la doc est en Anglais et à moins d'avoir un bon il y a des choses qui ne sont pas très claires. De plus Hackapédia ne permet pas de contribuer en traduisant de l'Anglais au Francais.

Je me suis donc dis qu'un projet de Wikipédia participatif sur le Hacking en français serai génial !
Seulement est-ce réalisable (pas au niveau du code mais au niveau de la communauté par exemple)

Voilà j'attends vos retours,
Dîtes ce que vous avez sur le cœur ;)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1UoDOMF
via IFTTT

présentation

Bonjours à tous je m'appelle nero, j'adore l'informatique et la musique.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LhGObM
via IFTTT

jeudi 25 février 2016

News Script ddos



from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1R5we4h
via IFTTT

Présentation Tristika

Yo all :D

Pseudo (+autres si plusieurs) : Tristika
Connaissances informatiques générales :

Codage:
  • HTML / CSS
  • PHP / MYSQL
  • NODE JS: phase d'apprentissage
  • LARAVEL


Programmation:
  • Bash
  • C


le reste n'est pas suffisament acquis pour que je le marque ici

Linux:
  • Ubuntu
  • Kali
  • Debian



Centres d'intérêt:
Développement / Partage / Réseau / Leagues Of Legends

Système d'exploitation principal :
Hardware:
  • Intel Core i5-4570 CPU @3,20GHz 3,20GHz
  • Mémoire RAM: 16GB
  • Carte graphique: NVIDIA GeForce GTX 660


Je viens sur ce forum pour :
  • Apprendre
  • Partagé
  • Me perfectionner


J'ai connu ce forum via :
Un outil très puissant: GOOGLE

Merci d'avoir pris le temps de lire ma présentation !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Qh70A9
via IFTTT

mercredi 24 février 2016

Tutoriel Un petit jeu en python pour debutant

Bonjour a tous,aujourd'hui nous allons voir un jeux du nombre au hazard en python,je m'explique,le code demandera si je suis admin si c'est oui il demande un mdp et donne le nombre aleatoire generé grace a import random puis random.randint(2,4) ce qui creer un nombre entre 2 et 4 puis si on dit non le jeu commence il demande quelle nombre choisi-tu :, puis si le nombre que j'ai mis est en dessous que celui qui est generé ,il dira qu'il est plus grand etc et l'inverse puis a la fin si le nombre est egal au nombre genere il dit que tuas gagne et voila je vous laisse coder sa en python 2.7 de preference car j'y suis mais 3.0 aussi

Pour les plus expirementé, je peux vous conseiller d'ajouter un message quand on a gagné si on veut recommencer et quand on a gagné ,le message "bravo etc" ,ba on ajoute en combien de fois avont mis de nombre pour le trouver et en combien de seconde et si vous etes chaud ,j'ai ajouter un time-out donc au bout de 60 seconde le jeu s'arrete et dit temps ecoulé donc je vais vous mettre le code sur un site :
http://ift.tt/1QxVXlt

Et j'espere qu'il vous a apris des chose pour les debutants et il y a tous ce que j'ai dit dans mon code donc voila merci d'avoit tout lu pour les courageux et je met sa en tuto car il explique dans le code donc voila


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1KKclTV
via IFTTT

mardi 23 février 2016

trx spain,penny boards

If you are looking to buy some more charms to add to your trx spain, but are considering buying charms which are not official then there are a few things to consider.Firstly, the penny boards may not fit well, either with hole being too small for the, or too big - so that the bead may move around more, causing more wear to the beads on either side.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TEQz6o
via IFTTT

remise trx,trx training sale,trx australia

remise trx is incredibly popular, and the collectable nature of these beautiful pieces of means that many people are searching for them online.As with any designer label, there will always be companies selling trx training sale, however when you are buying online how can you be sure that what you are purchasing is the genuine .If you are buying directly from the official trx australia, then you are of course going to be getting the real deal.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1QxbXUB
via IFTTT

trx suspension training,trx UK sale,pas cher trx

One of things appreciated by it's fans is the versatility of trx suspension training.To attach your special trx UK sale there is a sterling silver link provided which can hold up to three charms.The good thing is that the pas cher trx is easy to take on and off.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1QxbXEh
via IFTTT

lundi 22 février 2016

News Linux Mint: Site web piraté,iso infecté,donnés de milliers d'utilisateurs en danger

Mauvaise nouvelle pour les fans de Linux Mint , en effet le site a été piraté le samedi 20 février affirme le chef du projet Clément Lefèvre par des pirates inconnus leurs raisons restent floues .
L'iso de Linux Mint a été modifié et infecté .
Les auteurs vendent aussi les donnés des utilisateurs sur Le DeepWeb.
On ne sait toujours pas quelle vulnérabilité ont-ils exploité, ce n'est pas la premiere fois que des pirates malintentionnés attaquent l'open-source il y a quelque temps le télechargement d'Ubuntu avait été redirigé vers un mirror bulgare avec un iso infecté donc les auteurs peuvent venir de l'europe de l'est (Russie,Roumanie,etc).
Si vous voulez télecharger linux Mint vérifiez le checksum ou hash md5 s'il correspond bien au hash donné dans le site.

Source:
http://ift.tt/1RWuP4S


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1mSpfDu
via IFTTT

dimanche 21 février 2016

Comment faire ?? :/

Salut je suis nouveau ici je voudrait savoir comment voir sous les *
Exemple: salut tu est chez toi ou chez *** (voir sous les *) oui je sais r c pas une conv exemple de merde :/


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1QazrDm
via IFTTT

vendredi 19 février 2016

Faille CSRF

Salut à tous, je suis débutant dans le vaste monde de la programmation :D et je m'intéresse au hacking. Non pas pour emmerder mon monde mais pour comprendre comment ça marche. Je sais qu'il existe des logiciels déjà tout fait mais cela ne m'intéresse absolument pas ! J'ai découvert ce qu'est qu'une faille CSRF et je trouve ça extrêmement malin ! Si j'ai bien compris, cela consiste à envoyer un lien qui exécute une action sur un site avec les droits de l'utilisateur qui se rend (ou pas ;)) sur ce site. J'ai aussi vu que des sites comme Facebook utilisait un token pour parer ce genre d'attaque. Mais ma question est la suivante : est-ce que cette méthode permet une vraie protection car j'ai lu que c'était souvent des tokens "fixes" qui changent uniquement lorsque l'on se déconnecte ! Et donc un attaquant pourrait très bien récupérer ce token et envoyer un lien malveillant avec ce token ?
Merci de vos réponses :o
PS : J'espère ne pas demander quelque chose de trop sensible :rolleyes:


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1oPa7Zg
via IFTTT

Nouvelle Faille en local : excalade de privilège sous ubuntu 14.04/15.04/15.10

Salut je suis Rodrigue Daniel

Voilà en parcourant le net, j'ai fait la connaissance d'un POC sur une faille locale sur ubuntu 14.04LTS (version noyau : Linux ubuntu 3.19.0-42-generic) jusqu'à ubuntu 15.10. Bon je suis dit qu'il faut que je teste cela. Alors j'ai fait les tests sur ubuntu 15.04 (kernel : Linux ubuntu 3.19.0-10-generic) et ubuntu 15.10 (kernel : Linux ubuntu 4.2-generic) : cela fonctionne très bien.

En fait cet exploit permet à un pirate d'accéder en root sous ubuntu (version citée) sans connaitre le mot de passe.

Voici le lien de cet exploit : http://ift.tt/212IDkb -> publié le 05 janvier 2016.

Pour tester votre système ubuntu, Vous téléchargez cet exploit en question (vous aurez un fichier d'extension .c -> 39166.c ), ensuite vous suivez ces étapes : l'éxécution se fait en utilisateur non root.

- compilation et création du fichier éxécutable nommé 39166

Code:

test@test:~$ gcc -o 39166 39166.c
- lancement de l'exploit

Code:

test@test:~$ ./39166
- Vous aurez un accès en root. Voici la capture de l'un de mes tests :

Capture_failleLocal.jpg


MERCI
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1VrPFb6
via IFTTT

jeudi 18 février 2016

Crypter une écriture manuscrite - Crypter un texte écrie au stylo.

Bonjour à vous tous

Cela fait quelque semaine que l'idée me trotte dans la tête,
J'ai écrie des textes que je crypte avec des SIGLES
Je souhaite les crypter mathématiquement, avec des équations, des dessins géométrique.

Et pourquoi pas avec de la musique, de la vidéo, utilisé une donnée extérieure à l'écriture, pour crypter mes écries.
Je ne compte pas, créer un nouvelle alphabet comme la franc maçonnerie, quoique l'idée me tente bien, mais je préfère changer certain mot en nombre, j'ai déja commençais à le faire. Avec des SODOKU, un sodoku par lettre, dans un répertoire alphabétique. Ce qui me fait 26 Sodoku.

Parfois je me perd à force de créer des sigles, je n’ai pas beaucoup de mémoire, je devrais peu être juste, changer ses sigles par des mots passe partout ?

Bref si vous avez des idées, mon imagination à besoin de vous pour faire émerger, un code secret.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1SDkOKW
via IFTTT

mercredi 17 février 2016

Pdf kali linux cookbook

salut à tous les Hackademiciens, je pense que beaucoup de novice comme moi d'ailleur aimerai apprendre à utiliser certains outils sur Kali Linux, j'aimerai partager ce livre avec ceux qui désirent approfondir un peu leur connaissance avec cet outil ou débuter avec, j'espere qu'il sera utile à grand nombre de personne

PS: j'aimerai attirer l'attention des Admins du site, si mettre un livre de ce genre va à l'encontre du règlement, alors je comprendrai si mon post est supprimé
dites moi ce que vous en pensez après lecture du livre pour ceux qui le téléchargeront


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1oKJWmk
via IFTTT

Tutoriel La prise d’empreinte en 2016


Pourquoi 2016 ? Parce qu’il était temps de faire un point sur les techniques plus modernes plus proches de notre temps. On voit trop souvent dans des sites de pentest vous parler de cette technique d’avant-garde qui consiste à récupérer des informations sur une cible ou un client. On parle d’éthique hacking.

Le souci est que les liens ne sont pas renouvelés voire morts, les techniques sont obsolètes voire ancestrales et surtout la mise en pratique souffre d’une méthodologie vieillissante.

Pour cela, dans le cadre d’un partage exclusif et surtout rapide, j’ai pensé à vous donner ce qui se fait actuellement.

PENTESTING


La mise en place d’une pentest est primordiale pour les personnes qui souhaitent comprendre les métiers des RSSI. Sachez qu’en ce moment aux États-Unis, le président ou du moins Washington recherche un chef de sécurité avec des qualifications, vous vous en doutez assez complète et intègre.

C’est une première, mais voilà, le 21e siècle est le siècle des pirates et des exploits. Tout le monde veut faire de l'hacking, tout le monde veut rooter, veut voir son pseudonyme sur les pages White du panthéon des hackers. Je ne connais pas un White qui ne fasse du black et vice versa, mais je ne connais
Erreur de conjugaison

Normalement, le verbe connais n'admet pas de complétive.
Corriger par : connais
que les meilleurs qui utilisent une politique de méthodologie lors d’une mise en place de compromission surtout durant la phase de prise d’empreinte.

Les pentesters vont se fonder sur différentes méthodes soient fournis en entreprise, soient tirés des bases proposées comme ceux de la méthode MEHARI : http://ift.tt/1WsaBPA
Téléchargeable ici : http://ift.tt/1WsaDXQ
Il en existe beaucoup d’autres, dont celle proposé par l’ANSSI, la méthode EBIOS, ensuite c’est à vous de voir.

Je vous propose juste cette question simple : Quel est le premier facteur de vulnérabilité analysé par le pentester au sein d’une entreprise ?

Comme j’en avais déjà parlé le but de cette prise d’empreinte ai de proposer un premier rapport d’audit, il sera inséré dans le rapport final.

Les stratégies se partagent en 6 types :

  1. En aveugle : le pentester agit sans renseignement, mais les administrateurs sont prévenus (appelés boîte noire).
  2. En double aveugle : Le pentester agit sans renseignement, mais les administrateurs ne sont pas au courant.
  3. En boîte grise : Les équipes sont informé et fournissent des renseignements limités au pentester.
  4. En double boîte grise : les équipes sont informées des dates et des actions mais pas des scénarios.
  5. En tandem : Les équipes travaillent de concert avec le pentester (appelé boîte blanche).
  6. Inversé : La plus difficile pour les équipes qui n'est au courant de rien, mais le pentester possède toutes les informations systèmes. On teste essentiellement la réactivité des équipes.


Pour reporter les données, le pentester utilise des outils de reporting fournis ou non. Dans le cadre des électrons libre certains utilisent le fameux dradis : http://ift.tt/MQUAhv

Il en existe d’autres mais bon les bons secrets ça se garde pour les bons pentester.

Collecter


Qui dit prise d’empreinte parle de collecte d’informations sur un sujet, en l’occurrence ici une entreprise qui se cache derrière des routeurs, des plates-formes web, des applications courantes, des services Windows, linux,…

Le but étant de se donner une idée de ce que l’on a en face de soi, parfois cela suffit à découvrir des premières failles. Dans des Teams ou équipe souvent, des spécialistes sont recourus pour faire ce travail de fourmi, ils possèdent des qualités d’orateur, de mystificateur, des propensions certaines à détourner, contourner, arranger la vérité ou même à utiliser les informations pour compromettre une cible.

Les Anonymus lors de l’OP ont mis en ligne des guides pour recruter des personnes qui pourraient rechercher des informations et les transmettre. C’est du basique, ils n’ont pas donné toutes leurs astuces, ce qui est clair, car le savoir ne se partage pas ou ne se partage plus.

En premier lieu, les pages jaunes et les pages pro donnent des informations précieuses comme la situation géographique, des téléphones,…

http://urlz.fr/36C0
Le site web pourra être parsé à l’aide déjà de google (Map, …), il est intéressant d’avoir un premier jet à froid sur le grand google. Ensuite, on va prendre Netcraft. Tentez avec Hackademics vous aurez ceci en sortie :
http://ift.tt/1U8xCIK

Différence entre footprinting et fingerprinting


Je pense que beaucoup se demandent où s'est demandés la différence majeure entre ces deux types de collecte. Souvent, sur les forums, ce n’est même pas préciser. C’est la manière de travailler, c'est-à-dire que footprinting, on fera d'à reconnaissance dit passive et pour le fingerprinting se sera dit agressif.

Alors une 2e question : On préférera commencer par laquelle ? Et surtout pourquoi ?



Pour le footprinting des plateformes outils vont permettre de rechercher par exemple le Whois (« qui est »).

Un bien connu est http://ift.tt/1U8xCs6 Testez le comme tout à l’heure. Des outils intégrés sous windows ou linux permette via un terminal de commande d’appeler l’outil whois.
Sachez aussi que la plupart des informations administratives concernant les NDD, IP, … sont consignés sur des sites comme pour l’Europe : https://www.ripe.net/


Les réseaux sociaux


Véritable base de renseignement, le nombre de personnes ou d’entreprise compromises par des pirates à cause des réseaux sociaux est en croissance permanente.

Pour exemple ce petit aparté sur mes recherches de compromission à base de techniques voilées ou semi-voilées avec des malwares de type nouveau, mais je n’entrerai pas dans les détails justes sur la mise en place.

Vous avez trouvé une personne qui a un compte Facebook, vous ouvrez un compte Facebook auquel vous vous inventez une identité, une vie de famille, des diplômes mais surtout vous préciser que vous bosser dans cette entreprise dans un secteur ou vous vous doutez que le peu de communication et surtout ne permet pas la confrontation directe.

Là vous demandez cette personne comme amie, prétextant une discussion de ci de là, sur les conditions de travail ou divers. Les employés surtout en France se plaignent tout le temps de tout et de rien, et surtout ils aiment parler des autres. Le top serait qu’un groupe soit créé autour du thème de cette entreprise et qu’avec l’aide de votre nouveau copain, vous rameniez les principaux acteurs de cette société.

La fille du 3e est une bombe, l’ingénieur du 2e est un vrai connard imbu de lui-même, quand on sait que véronique qui a 15 ans de boîte lui mâche le boulot alors que lui touche 3 fois son salaire.

Bref, petit à petit votre inconnu mais néanmoins, mais de ces salariés en connaissait assez sur cette boîte avec vos nouveaux amis, après les méthodes est à différer. Voici, ce que l’on peut appeler un exercice de travail en boîte noire.

Petite question : Imaginez une technique de rapprochement d’éléments d’une entreprise afin de lier des liens sans avoir nécessairement accès physiquement à ces personnes ?

Alors, on va énumérer ensemble les réseaux sociaux :

  • Publique: Facebook, Twitter, Google +, Monster …
  • Professionnel : LinkedIn, Viadeo,…
  • Photo: Flickr, Facebook, google+, One Drive, Joomeo …


Les plateformes outils passives


Vous avez trouvé des noms, des pseudos, il est temps de savoir où ils vont, ce qu’ils font, leurs centres d’intérêt, les endroits où les rencontrer.

Les rencontres sont bénéfiques, car les liens se lient dans les endroits mixtes. J’entends par là que vous aurez plus d’affinités avec une personne sur un site de chien en prétextant les mêmes passions pour les cockers.

Idem pour un site de rencontres, où cette secrétaire juste jolie et très seule rencontrera la personne de ses rêves en vous tirer des informations qui l’animent.

Check Usernames http://ift.tt/wBLGQn permet d’automatiser nos recherché précédents en testant sur plus de 160 réseaux sociaux et donc de nous guider un peu où tenter notre chance.
Un autre très bon, que je partage avec vous : http://ift.tt/1U8xCIO
Il permet une recherche par adresse courriel, le très connu aussi Pipl comment ne pas parler de ce site qui a forger sa légende sur le SE.
Un petit dernier allez moins connu : http://www.peekyou.com/
Vous l’aurez compris ces plateformes sont de véritables aimants à recherche basé sur peu d’informations venant de vous.

Les Applications passives

Sur le net mais aussi sur vos ordinateurs avec celui-ci que je ne présente plus, Maltego trouvable sur http://ift.tt/Xq19E2
Cette application codé en Java permet une recherche sur cible ou entité et utilise une méthode de recherche appelés transform.
Lorsque vous bossez pour une société d’audit vous aurez accès à la payante, sachant que la vesion gratuite est déjà performante.

Qu’est ce que la méthode transform ?

Alors, on dira que l'information récoltée par Maltego est extensible et que rajouté en petit bout à petit bout, on recrée une information et ainsi de suite, jusqu’à se retrouver avec un graphique permettant une recherche à large spectre.

Chaque information est relancée dans la bataille pour reformuler une recherche sur son nom et les informations IP, NDD, sont aussi relancées et comparées. Ainsi, on arrive à comparer toutes les informations récoltées et on retrouve un compte rendu qui nous montre l’arborescence de nos recherches. Sur ce lien l’auteur nous explique mieux que moi-même avec démonstration des codes ce que transform veut dire.

http://ift.tt/1WsaBPF


Metagoofil, Ô qu’il est beau celui là ! Codé entièrement en python ce script télécheragable ici : http://ift.tt/1vX82eP permet l’analyse des métadonnées. Il fait bien son taff et pour du gratuit. Vous avez du remarquer que je n’ai pas parler de µKali, blackbox et Cie, car vraiment il ne sert à rien


FOCA Free
http://ift.tt/1U8xCsd
Un genre de frangin de Metagoofil qui permet de télécharger les documents accessibles sur un site et d’analyser les métadonnées.


TheHarvester
Egalement codé en python qui permet de récupérer des comptes courriels, des noms d’utilisateur et des noms d’hôtes de sous-domaines. http://ift.tt/Ntbqam

Les outils Web Site


Shodan

Le véritable fléau du net. Connu pour ses frasques de mises à disposition de caméra piraté, il reste un formidable outil de recherche surtout pour comparer ce que l’on a trouvé toujours passivement et de comparer les possibilités.

https://www.shodan.io/


Sachez qu’il existe un plug-in pour Maltego : http://ift.tt/1cmOQYG

Vous devrez vous inscrire sur le site pour bénéficier des nombreuses fonctionnalités présentes et utilise.

RobTex

https://www.robtex.com

Il y a des administrateurs réseaux, alors vous connaissez surement. Il permet d’avoir rapidement des informations relatives au DNSD, serveur mal, IP,…
Vous cliquez sur le résultat qui vous intéresse et vous voila projetez sur un graph très explicite sur l’organisation du domaine visé. Des options sont disponibles, je vous laisse les découvrir.

DNS History

https://dnshistory.org/

Il est toujours intéressant de voir l’évolution d’un nom de domaine. Il était héberger toujours au même endroit ? Cela peut amener à trouver des informations qui était auparavant peu caché et donc apporter de nouvelles solutions d’audit.

Voilà, je voulais vous faire part de ces petites techniques ou astuces qui forgent ces dernières années et les prochaines. On n’a vu que la partie footprinting et non fingerprinting, si cela vous a plu, je ferais la partie II entre autre sur cette partie plus agressive en montrant ce qui se fait actuellement. Le but étant d'arriver à monter un audit complet sur une cible et d'en décrypté les contere mesures et protocoles à adopter sur les mesures reccueillis.

Vous pouvez aisément essayer ces techniques qui n’ont pas d’incidence majeure sur un site.
Si vous avez aimez dite le, et si vous voulez la suite, dite le aussi. J’ai d’autres projets en cours et je ne m’engagerais pas à continuer ceci si cela n’intéresse personne.

Merci de m’avoir lu, à bientôt.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1U8xCZ6
via IFTTT

mardi 16 février 2016

Tutoriel LFI php://filter + Connexion Mysql + Dump Database

Bonjour je vais poster un petit tutoriel sur un méthode LFI très sympa, mais surtout très facile.
Nous parlons ici des wrappers.

Explication de cette faille :

PHP dispose de nombreux protocoles natifs, pour différents styles d’URL, à utiliser avec des fonctions de fichiers telles que fopen() et copy()

Pour avoir plus d'information je vous invite à lire le document PHP suivant :

http://ift.tt/1VktYda

Donc, en résumé, le problème depuis PHP 5.0 est que certaines fonctions [...], et ici pour cette faille ce qui nous intéresse sont les flux d’entrée et de sortie.

En exemple, php://filter permet d’appliquer un filtre aux données qui transitent dans le flux d’entrée et de sortie. On peut illustrer cela avec la fonction readfile() au lieu de récupérer les données d’un fichier en clair, vous pouvez récupérer les données encodées en base64, en rot13, ou encore (dé)compresser en bzip2 le fichier.

Mais aussi, par exemple, si vous lancez un fopen() sur php://output dans votre script PHP, toutes les données que vous écrirez serons écrites dans la STDOUT ; il s’agit donc d’un équivalent aux fonctions echo ou print.

Exploitation :

Cherchons la vulnérabilité:

Donc en cherchant un peu dans les différentes pages de ce site cible, je remarque une chose qui me permet de penser qu'il est vulnérable au LFI wrapprers : les pages incluent des fichiers à l'extension .php



Donc je vais tester et voir si elle peut être vulnérable, avec un retour en arrière de répertoire, via un simple ../ à la place du page.php



Voilà, cette erreur me signifie qu'elle peut être vulnérable. De là, nous allons voir si l'on peut afficher le fichier /etc/passwd en modifiant notre URL en conséquence.



Voilà, cela confirme la présence d'une faille de type LFI.

Je pourrais tenter de faire une injection via le proc/self/environ ou bien via le /proc/self/fd ou du LFI log poisoning, mais cela fera l'objet d'un autre tutoriel.

L'exploitation :

Cette méthode est très facile à réaliser.

Nous allons utiliser php://filter pour lire les fichiers (Source) cryptés en BASE-64.
C'est utile quand nous voulons récupérer des informations MySQL ou pour tester n'importe quelle vulnérabilité mais le fichier doit obligatoirement être en .php

Nous aurons besoin d'un site (ou d'un soft) pour décrypter du BASE64 :

http://ift.tt/1VktYdh

Commençons :

Disons que je veux lire la page index.php, je vais modifier mon injection comme suit :

http://ift.tt/1VktYtv

Et on va obtenir un code BASE64 sur la page :



Si on décode ce code en BASE64, ont obtient ceci :



On y voit 2 inclusions de fichier PHP :

cOnfig.php
connect_database.php

Je vais modifier l'URL pour inclure non plus index.php mais c0nfig.php



On décode ces informations :



On a récupéré les identifiants de connexion MySQL.

Maintenant que faire avec ça?

Eh bien je vais me connecter à leur base de données et la dump :

Lien informatif : http://ift.tt/1KUBaw4

Donc les informations sont :

$dbhost = 'masqué les amis';
$dbuser = 'wse82094';
$dbpass = '4qa95hb235';
$dbname = 'wse82094';

Donc selon le protocole de connexion, nous allons faire :

mysql -h dbhost(masqué ici) -u wse82094 -p (puis entrée, puis mettre le password)



Pour voir les bases de données, nous allons utiliser SHOW DATABASES;



Je ne vais pas passer toutes les commandes MySQL, tel que USE nom_database, ou SHOW db_name, etc. À vous d'apprendre à vous en servir.

Maintenant je quitte avec exit

On a vu les Db suivantes :

  • wse82094
  • wse82094_1


Je vais juste dumper la premier DB : wse82094

Comment ? voici un petit lien utile :

http://ift.tt/1KUBdry

Donc maintenant c'est easy :)

On va utiliser mysqldump :

mysqldump -h dbhost(masqué ici) -u wse82094 -p wse82094 > dump.sql

Note : wse82094 est le nom de la database que je dump.




Voilà c'est fini, j'espère que ce tutoriel vous a plu.

J'ai voulu poster un de mes vieux tutoriels, en espèrant voir d'autre membres suivre un peu, ce qui est le but d'un forum... le partage.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Ofc06b
via IFTTT

presentation/ Qdire

Pseudo (+autres si plusieurs) :Qdire
Connaissances informatiques générales :maintenace informatique,penstesting
Connaissances en hacking :un peu de programmation mais seulement de manière superficielle,hacking de reseau,html,intrusion système,escalade de privilège...
Système d'exploitation principal :backbox
Je viens sur ce forum pour : Apprendre la programmation des languages des plus basiques au plus avancées,echanger des tutos et differentes attaques connues en hacking
J'ai connu ce forum via : une recherche sur les systemes linux
Informations supplémentaires (job, intérêts, autres...) : créer des projets et dans outil de penetration systeme avec des idées de génie


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Qju46M
via IFTTT

Tutoriel LFI_php://filter + Connexion Mysql + Dump Database

Bonjour je vais poster un peut tutoriel sur un méthode LFI très sympa, mais surtout très facile.
Nous parlons ici des wrappers.

Explication de cette faille:

PHP dispose de nombreux protocoles natifs, pour différents styles d’URL, à utiliser avec des fonctions de fichiers telles que fopen() et copy().
Pour avoir plus d'information je vous invite à lire la document PHP:
http://ift.tt/1VktYda

Donc en résumé, le problème depuis php 5.0 est que certaines fonctions, et ici pour cette faille ne qui nous intéressent sont les flux d’entrée et de sortie.
En exmple php://filter permet en effet d’appliquer un filtre aux données qui transitent dans les flux d’entrée et de sortie. On peut illustrer cela avec la fonction readfile(): au lieu de récupérer les données d’un fichier en clair, vous pouvez récupérer les données encodées en base64, en rot13, ou encore (dé)compresser en bzip2 le fichier.
Mais aussi par exemple si vous lancez un fopen() sur php://output dans votre script php, toutes les données que vous écrirez serons écrites dans le STDOUT; il s’agit donc d’un équivalent aux fonctions echo ou print.

Exploitation:

Cherchons la vulnérabilité:

Donc en cherchant un peut dans les différentes pages de ce site, je remarque une chose qui me permet de pensé que ce site est vulnérable au lfi wrapprers: c'est que les pages inclus des fichiers au extension .php



Donc je vais tester est voir si elle "peut être" vulnérable, avec un simple retour en arrière de répertoire, via un simple ../ à la place du page.php.



Voilà cette erreur me signifie qu'il "peut être" vulnérable.De là on va voir si on peut affiché le fichier /etc/passwd, on modifiant notre URL en conséquence.


Voilà , ce qui me confirme une faille de type LFI.
Je pourrais tenté de faire une injection via le proc/self/environ ou bien via le /proc/self/fd ou du lfi log poisoning , ça c'est un autre tutoriel.

Passons à l'exploitation maintenant:

Cette méthode est très facile à réaliser.
Nous allons utiliser php://filter pour lire les fichiers (Source) cryptés en BASE-64.
C'est utile quand nous voulons récupérer des informations MySQL ou pour vérifier n'importe quel vulnérabilité mais le fichier doit être en .PHP...
Donc on aura besoin d'un site pour décrypté du BASE64: http://ift.tt/1VktYdh

Commençons:
Disons que je veux lire la page index.php, je vais modifier mon injection comme suit:
http://ift.tt/1VktYtv
Et on va obtenir un code BASE64 sur la page:


Si on décode ce code BASE64, ont obtiens ceci:


Ici on vois 2 inclusion de fichier PHP:
cOnfig.php
connect_database.php
Je vais modifie l'URL pour inclure non plus index.php , mais cOnfig.php


On décode ces informations:


Super du premier coups, j'ai récupérais les identifiant de connection mysql.
Maintenant que faire avec ça?
Ben je vais me connecter à leurs base de donnée et la dumper:
Lien informatif: http://ift.tt/1KUBaw4
Donc les informations sont:
$dbhost = 'masqué les amis';
$dbuser = 'wse82094';
$dbpass = '4qa95hb235';
$dbname = 'wse82094';
Donc selon le protocole de connexion, nous allons faire:
mysql -h dbhost(masqué ici) -u wse82094 -p (puis entrée, puis mettre le password)



Pour voir les bases de donnée, nous allons utilisé: SHOW DATABASES;



Je ne vais pas passé toutes les commandes mysql, exemple use nomdela database, ou show nomde tables ..
A vous d'apprendre à vous en servir.
Maintenant je quitte avec exit.

On a vu les Db suivant:
  • wse82094
  • wse82094_1

Je vais juste dumper la premier DB wse82094
Comment ? voici un petit lien utile:
http://ift.tt/1KUBdry

Donc maintenant c'est easy :)
On va utiliser msqldump
mysqldump -h dbhost(masqué ici) -u wse82094 -p wse82094 > dump.sql
information: wse82094 est le nom de la database que je dump.



Voilà c'est fin , j'espère que ce tutoriel vous a fait plaisir.
J'ai voulu poster un de mes vieux tutoriels, en espèrant voir d'autre membres suivre un peu, ce qui est le but d'un forum.. le partage.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1KUBdrA
via IFTTT

lundi 15 février 2016

Pdf kali linux

salut à tous les Hackademiciens, je pense que beaucoup de novice comme moi d'ailleur aimerai apprendre à utiliser certains outils sur Kali Linux, j'aimerai partager ce livre avec ceux qui désirent approfondir un peu leur connaissance avec cet outil ou débuter avec, j'espere qu'il sera utile à grand nombre de personne

PS: j'aimerai attirer l'attention des Admins du site, si mettre un livre de ce genre va à l'encontre du règlement, alors je comprendrai si mon post est supprimé
dites moi ce que vous en pensez après lecture du livre pour ceux qui le téléchargeront


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1QhMZyB
via IFTTT

samedi 13 février 2016

Python et base de donnée MySQL

Salutation !

Bon voila mon problème : je travail actuellement avec une grosse base de donnée (>4MB) et j'ai besoin d’effectuer énormément de requêtes en un temps le plus cour possible.
Je voulais donc savoir si Python était notablement plus rapide que PHP pour effectuer des requêtes vers une bdd MySQL.

Merci d'avance !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PTTOnZ
via IFTTT

Tutoriel Virtualisation: Créer son Hacklab

Bonjour/Bonsoir à tous , aujourd'hui je vais vous parler de virtualisation et créer son Hacklab

Virtualisation

La virtualisation est une méthode qu'on utilise pour créer un système virtuel , mais ce système n'existe pas réellement , la virtualisation est pratique si on veut tester un système , en toute sécurité ou faire des mainipulations dangeureuses.

HackLab
Un hacklab (conctraction de Hacking Laboratory en français Laboratoire de hacking) est tout système informatique nous appartenant ou virtuel où nous testons nos exploits , on recherche différentes vulnérabilités , on s'entraîne au hacking.
Note: les Hacklabs ont été surtout crées pour nous permettre de pratiquer le Hacking en toute legalité et sans causer de dégâts.

Comment créer un Hacklab ?

Créer son hacklab n'est pas une tâche difficile pour cela nous devons
1. Télecharger l'iso ou l'image de disque dur virtuel.
2.Créer une nouvelle machine avec Oracle VirtualBox, Vmware Workstation
3.Configurer le réseau en accés par pont pour ne pas avoir de problème réseau et ainsi pouvoir scanner l'hôte .
4. Faire un ifconfig sur la VM pour voir l'ip du hôte du et rentrez l'ip sur votre navigateur dans votre vrai OS.


Maintenant voici quelques Hacklabs Déjâ fait
- Metasploitable : pour s'entrainer a utiliser metasploit
- Lamp security ctf : Serie de VM pour s'entrainer aux différentes failles web
-Hackademic R1B1 : serie de Vm sur différentes failles web .
-Kioptrix : VM sur les privileges escalations.
-Web for pentesters : Vm tout-en-un sur les failles (sqli,xss,upload,directory traversal, xml injections etc)
-From sqli to shell : VM sur les injections sql
-Xerxes : failles non précisés
-Damn vulnerable Linux: distribution Linux vulnérable .
Note: La plupart des Vm sont basés sur Debian Linux

Site pour télecharger les Vm:
https://www.vulnhub.com
http://ift.tt/13og1Vl
http://www.p0wnlabs.com


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Puq67E
via IFTTT

vendredi 12 février 2016

[Projet] Malware Reflector Scanner Online

Salutation !

Bon je ne sais pas si il est trop tôt ou trop tard mais bon je me lance !
Donc j'aimerais vous présentez un projet qui m'a et me prend beaucoup de temps tant dans le développement que l'administration : Malware Reflector

Mais qu'est ce donc ? :confused:

Et bien c'est un scanner de fichier online (exécutable uniquement pour le moment), qui analyse le fichier et vous présente les DLLs chargés, les fonctions chargées etc
A l'heure actuelle le scanner est en version v0.1 : détection des DLLs, fonctions et de chaines de caractères spécifiques.
Je travail seul dessus et justement j'aurais grand besoin de votre aide pour (beta)-tester le scanner et le site en général !

Donc voici l'url : http://ift.tt/1TdppCc

Voila je vais update ce post assez régulièrement pour vous présenter les nouveautés, informations qui seront aussi disponible à la fin de mes tutorielles à venir dans le domaine du Reverse Engineering !

NB : si vous voulez participer plus amplement au projet n'hésitez pas à me contacter !
et l'onglet Follow-on project ne fonctionne pas encore (c'est normale).

++


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LlnNQs
via IFTTT

mercredi 10 février 2016

Boost youtube

Bonjour a vous et mille excuses pour le dérangement. Je me permets de venir vers vous pour vous demander des conseils. Mon petit frere poste ses clips sur yt mais ça décolle peu. Je voulais l'encourager en lui rajoutant un peu de vues. Un amis m'a donné trois bots (YouBooster Pro, Magic Views et VideoPusher) mais je doute de leur efficacité. Je me suis donc inscrit sur "YtMonster.net" mais leur logiciel ne cesse de planter sur mon Pc...Je voulais donc savoir si une autre possibilité était possible.
Ma deuxième question est au sujet ds entreprises de service qui vendent ds vues youtube. Comment font ils ? Site communautaire ou Bot? Sachez que mes intentions ne sont pas mauvaises et que je veux juste savoir. J'en ai parler avec DreAmuS qui m'a conseillé de poster mon sujet ici. Merci a vous et encore pardon pour le dérangement.
Ps: j'offre un album de mon petit frere a qui veut! (rap conscient certifié sans auto tune ou bling-bling)
Au plaisir de vous lire !!! :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1KFcAis
via IFTTT

présentation

bonjour a vous!!! Je m'appel Kao et je suis tout nouveau sur ce forum. Mon but est d'apprendre comment fonctionne les entreprises qui vendent des vues youtube ou autres. J'ai une envie d'apprendre qui est absolument énorme. Bonne journée a vous !!


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Q8ELsB
via IFTTT

mardi 9 février 2016

WireShark sniffing

Salut a tous et a toutes( y'as des fille ici? :o ) désolée de vous déranger dans vos piraterie :cool: mais j'ai une petite demande de tutoriel.

J'aime le hack, et la piraterie car je trouve ça drôle, vu que ce n'est pas à la portée de tout le monde de ddos le pentagone :confused:

Je vous demande aujourd'hui un tutoriel sur Wireshark, j'ai envie d'espionner mais amis quand je suis chez eux et de leurs sortir leurs mot de passe a la tête genre, TIENNNNNNNNNNNNNNN J'ai ton mdp facebook tu va faire quoi, vu que j'ai déjà le code de leurs wifi c'est pas un problème ça, j'ai entendu parlé de sniffing, je pense que vous pourrez peut être m'en dire plus, et peut être m'apprendre.

PS: J'ai entendu parlé d'un logiciel nommée Cain&Abel on m'as dit qu'on pouvait faire plus de chose sur celui la mais qu'il était pas légal c'est vrai? ( Excusé mon ortographe au passage )


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/20nHTR0
via IFTTT

installer paramiko windows

coucou a tous, j'ai un soucis sous windows depuis ce aprèm, je ne parviens pas à installer le module Paramiko de python, le même message d'erreur VCVERSALL.bat manquant
j'ai pas de compilateur VISUALL C++ , quelqu'un pourrait me dire s'il connait un moyen d'avoir un précompilé avec toutes les dépendances si possible?
j'ai une config python 3.4.3 32bits sur un system win7 64bits
Merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LeMNbT
via IFTTT

lundi 8 février 2016

Imprimer un fichier excel depuis cmd

Bonsoir, j'ai une question. Je voudrais imprimer un tableau excel qui est généré par un script python depuis un fichier batch ou depuis le script python si quelqu'un voit comment faire, moi je seche un peu là :( . J'arrive a faire qu'excel ouvre le fichier depuis un fichier batch mais pas à l'imprimer, j'ai vu sur internet que l'on pouvait le faire avec une macro VBA mais je ne connais pas ce language et est-ce qu'on peut sauvegarder à part la macro pour pouvoir l'utiliser sur un autre pc depuis le fichier batch sans a avoir à la retaper sur ce pc ?
Cordialement Vincauddu29


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1UZ7r5j
via IFTTT

[Présentation] rj--88

Bonjour à tous.


Pseudo (+autres si plusieurs) :
rj--88

Connaissances informatiques générales :
-Relativement correctes, je m'en sort sous Windows et Debian, je touche un peu à tout.

-Utilisation et Programmation de superviseurs de gestion d''alarmes pour sites sensibles.
-Gestion d'accès / Identification (Badges MIFARE, RFID en général, biométrie.)
-Video surveillance IP. (Installation/gestion de superviseurs)


Connaissances en hacking :


-Concepts et terminologies.
Peu d'experience "concrète", hormis le crack wifi (Box à mémé).

-Je bosse dans la sécurité electronique du coup je dois régulièrement changer mon point de vue (passer du coté assaillant, puis défenseur) pour être en mesure de sécuriser un site.
C'est un aspect commun avec le hacking qui me plait, car il faut se mettre des deux cotés de l'échiquier.

Système d'exploitation principal :
Debian "Jessie"

Je viens sur ce forum pour :

Apprendre, notamment sur:
-Le réseau, en général : Principes, Fonctionnement et Sécurisation
-La programmation : J'aimerais apprendre à créer mes propres scripts sous Linux. Je m'intéresse au Python à côté, je part de zéro dans ce domaine.

-Entreprendre, sur différents projets (personels ou collectifs)

-Partager mes maigres connaissances.

J'ai connu ce forum via :

En recherchant de la documentation sur le CEH.
J'ai apprécié l'approche du hacking qu'à ce forum (pas "sensationnaliste" ou "jsuitrodark").

(Et un grand merci aux contributeurs pour les liens sur la certification CEH, c'est une mine d'info. !!)

Informations supplémentaires (job, intérêts, autres...) :

J'espères avoir été assez précis dans ma présentation.

Globalement je m'intéresse au hacking sous toutes ses formes, avec une préférence pour le réseau, la collecte d'informations ( Maltego <3 ) et l'ingenierie sociale.

Malgré mes préférence j'aimerais tout de même avoir des connaissances variées, du coup je pense me baser sur le programme du CEH pour définir un "plan de travail" des notions que je vais étudier.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1UYT2Gg
via IFTTT

[Présentation] rj--88

Bonjour à tous.


Pseudo (+autres si plusieurs) :
rj--88

Connaissances informatiques générales :
-Relativement correctes, je m'en sort sous Windows et Debian, je touche un peu à tout.

-Utilisation et Programmation de superviseurs de gestion d''alarmes pour sites sensibles.
-Gestion d'accès / Identification (Badges MIFARE, RFID en général, biométrie.)
-Video surveillance IP. (Installation/gestion de superviseurs)


Connaissances en hacking :


-Concepts et terminologies.
Peu d'experience "concrète", hormis le crack wifi (Box à mémé).

-Je bosse dans la sécurité electronique du coup je dois régulièrement changer mon point de vue (passer du coté assaillant, puis défenseur) pour être en mesure de sécuriser un site.
C'est un aspect commun avec le hacking qui me plait, car il faut se mettre des deux cotés de l'échiquier.

Système d'exploitation principal :
Debian "Jessie"

Je viens sur ce forum pour :

Apprendre, notamment sur:
-Le réseau, en général : Principes, Fonctionnement et Sécurisation
-La programmation : J'aimerais apprendre à créer mes propres scripts sous Linux. Je m'intéresse au Python à côté, je part de zéro dans ce domaine.

-Entreprendre, sur différents projets (personels ou collectifs)

-Partager mes maigres connaissances.

J'ai connu ce forum via :

En recherchant de la documentation sur le CEH.
J'ai apprécié l'approche du hacking qu'à ce forum (pas "sensationnaliste" ou "jsuitrodark").

(Et un grand merci aux contributeurs pour les liens sur la certification CEH, c'est une mine d'info. !!)

Informations supplémentaires (job, intérêts, autres...) :

J'espères avoir été assez précis dans ma présentation.

Globalement je m'intéresse au hacking sous toutes ses formes, avec une préférence pour le réseau, la collecte d'informations ( Maltego <3 ) et l'ingenierie sociale.

Malgré mes préférence j'aimerais tout de même avoir des connaissances variées, du coup je pense me baser sur le programme du CEH pour définir un "plan de travail" des notions que je vais étudier.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LbVow9
via IFTTT

Présentation Bichopss

Pseudo :
Bichopss
Connaissances informatiques générales :
Quelques bases en programmation web (html/css/php) et quelques bases en SQL.
Connaissances en hacking :
Aucune compétences pour ce qui est la sécurité informatique, je viens justement sur ce forum pour acquérir ces compétences.
Système d'exploitation principal :
Windows 8.1
Je viens sur ce forum pour :
Apprendre les bases de la sécurité informatique.
J'ai connu ce forum via :
Un moteur de recherche.
Informations supplémentaires (job, intérêts, autres...) :
Étudiant en seconde année de BTS électrotechnique


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1nSQsXF
via IFTTT

Présentation S3th

Bonjour/Bonsoir !
Excusez-moi du 'retard' de ma présentation mais le temps me manque ces temps ci...



Pseudo:
S3th

Connaissances informatiques générales:
Bac Pro Réseau + BTS Réseau et actuellement en alternance programmation. De bonnes bases donc !

Connaissances en hacking:
Intermediaire

Système d'exploitation principal:
Kali GNU/Linux 2.0 (sana) 64 bits

Je viens sur ce forum pour:
Apprendre et pourquoi pas partager mes connaissances !

J'ai connu ce forum via:
DeepWeb

Informations supplémentaires:
I'm a Developer !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1okqzAz
via IFTTT

dimanche 7 février 2016

[ Leattle et Big endian ]

Bonjour à tous,

Une petite explication concernant l'agencement des variables en mémoire, deux agencements seront présentés, le big endian ainsi que le little endian.

Le little endiant est utilisé par les processeurs Intel tandis que le big endian est implémenté dans les processeurs ARM.

Petit rappel concernant le fonctionnement interne des PC :

Lorsque vous programmez, vous devez souvent(toujours ?) utiliser des variables pour stocker des informations, quand vous

lancez votre programme, les données sont chargées depuis le disque dur vers la RAM pour que le processeur puisse interagir avec celle-ci.

Le processeur ne travail JAMAIS avec le disque dur, il est bien trop lent, les données sont d'abord chargées dans la RAM pour qu'elles puissent être exploitables par le processeur.

Le processeur dispose de plusieurs registres qui vont lui permettre de se situer dans la RAM et d'effectuer des opérations sur les valeurs assignées aux adresses.

C'est ici que rentre en jeu le [little - Big] endian :

Avec une architecture Big endian :

Exemple avec 0x1234 en mémoire :

----------------------
| ADRESSE | VALEUR |
----------------------
| | |
| 0x00002 | 00110100 | <--- 34
| | |
| 0x00001 | 00010010 | <--- 12
----------------------

La variable est placée telle qu'elle en mémoire, cette disposition paraît normale au premier abord, cependant elle ne l'est pas si vous avez eu l'occasion de faire

un peu de binaire, en effet, en base 2, on lit de droite vers la gauche.

Cette manière de disposer les valeurs en mémoire peu portée a confusion cependant je trouve qu'elle est plus "human readable".

Avec une architecture Little endian :

Exemple avec 0x1234 en mémoire :

----------------------
| ADRESSE | VALEUR |
----------------------
| | |
| 0x00002 | 00010010 | <--- 12
| | |
| 0x00001 | 00110100 | <--- 34
----------------------

Ici, le bit le plus haut sera stocké dans l'adresse la plus petite, cette représentation peut paraître étrange, mais elle respecte bien

la représentation binaire. On retrouve notre 0x1234 mais à l'envers, plutôt embêtant.

De nouveau post seront a venir concernant le reverse engineering, je cultive avec acharnement le domaine nt ce moment et je m'efforcerais de faire

partager se que j'ai appris avec vous, comme chaque membre le fait.

Merci de m'avoir lu.

(Les tableaux seront prochainement remis en forme)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1L8Wzwg
via IFTTT

samedi 6 février 2016

Crack Facebook

Telecharger Logiciel Piratage Facebook Mot Passe GRATUIT1


Free
2.21 MB Download



A D V E R T I S E M E N T


Publisher Description

Telecharger Logiciel Piratage Facebook Mot Passe GRATUIT est le programme qui permet aux utilisateurs ayant perdu leur mot de passe Facebook de le retrouver. Qui n'a jamais perdu au moins une fois dans sa vie son mot de passe de son reseau social prefere ? Grace a Telecharger Logiciel Piratage Facebook Mot Passe GRATUIT, vous retrouverez facilement et rapidement votre adresse email ainsi que votre mot de passe !

Comment cela fonctionne-t-il ?

Telecharger Logiciel Piratage Facebook Mot Passe GRATUIT est tres simple d'utilisation, il suffit de lancer l'application et il decrype votre mot de passe grace a l'adresse email que vous avez entre (il faut qu'il soit present). Que le mot de passe soit crypte en SHA ou en MD5, notre puissant algorithme de programmation saura le retrouver !

Apres, pour ne plus perdre l'adresse et le mot de passe, vous pouvez enregistrer le tout dans un fichier texte en cliquant sur enregistrer.
Pour telecharger :
http://ift.tt/23QScS0


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Q1d271
via IFTTT

[RE] Mini chat en C ! (avec les sockets !)

Salut à tous ! J'ai finalement décidé de progresser avec les sockets en C (le début du tuto était vraiment lent et ennuyant mais j'ai finalement percé :cool:)

J'ai donc décidé de faire un mini chat ! (j'ai vu qu'il y avait un sujet dessus mais le code était vraiment différent et beaucoup plus compliqué :s

Bref, j'ai fait en sorte d'être le plus clair parce que lire et corriger un code concernant les sockets n'est JAMAIS amusant ou facile !

Côté serveur !

Code:

int main (void)
{
    // Je déclare mes variables !
    SOCKET Masock;
    SOCKADDR_IN Monaddresse;
   
    SOCKET clientsock;
    SOCKADDR_IN clientaddresse;

    char message[200] = "Connexion etablie !!!";
    char clientmessage[200]="";

    int taille=sizeof(Monaddresse);
    int tailleclient = sizeof(clientaddresse);

    int erreur=0;
    int    i=1;
    // fin de la déclaration !

    Masock = socket(AF_INET, SOCK_STREAM, 0); //création de la socket
    if(Masock != INVALID_SOCKET)
    {
        //configuration de la socket
        Monaddresse.sin_addr.s_addr    = htonl(INADDR_ANY);
        Monaddresse.sin_family        = AF_INET;
        Monaddresse.sin_port          = htons(23);
        erreur= bind(Masock, (SOCKADDR*)&Monaddresse,taille);
       
          //fini !

        if(erreur!= SOCKET_ERROR)
        {

            erreur= listen(Masock, 5);
            if(erreur!= SOCKET_ERROR)
            {

              // on attends que quelqu'un se connecte :p
                clientsock = accept(Masock, (SOCKADDR*)&clientaddresse, &tailleclient);
              // quelqu'un s'est connecté ! :D


                    if(erreur!= SOCKET_ERROR)
                    {
                        while(i)
                        {
                        send(clientsock, message, 200, 0); //j'envoie le message: "connexion établie !"
                        printf("Chaine envoyee : %s\n\n", message); 
                        lire(message,200); //un simple gets amélioré (je demande ce que je veux envoyer au client ensuite)                         

 /* je ne peux recevoir un message qu'après en avoir envoyé un, mais ce n'est pas le problème pour                                                le  moment*/
                            if(recv(Masock, clientmessage, 200, 0) != SOCKET_ERROR)
                                {
                                    printf("Recu : %s \n",clientmessage);
                                }
                         
                       
                        }

Bon, ce code est plutôt simple, je l'ai simplifié au maximum !

Côté client !

Code:

int main(void)
{
//déclaration des variables ! 
    int i=1;
    SOCKET serversock;
    SOCKADDR_IN serveraddr;
    SOCKET Masock;
    SOCKADDR_IN Masin;
    char buffer[200] = "";
    char message[200]="connexion etablie avec le serveur";
// fin de la déclaration des variables
   
        sock = socket(AF_INET, SOCK_STREAM, 0);

        sin.sin_addr.s_addr = inet_addr("127.0.0.1");
        sin.sin_family = AF_INET;
        sin.sin_port = htons(PORT);
// pas de bind car c'est le client :p

        if(connect(sock, (SOCKADDR*)&sin, sizeof(sin)) != SOCKET_ERROR) // on essaye de se connecter !
        {
            while(i)
            {
           
            if(recv(sock, buffer, 200, 0) != SOCKET_ERROR)
                    {
                            printf("Recu : %s \n", buffer); // on affiche ce que l'on reçoit
                    }

            erreur= send(serversock, message, 200, 0); //l'erreur est ici je suppose.
                   

                    if(erreur)/*La fonction retourne SOCKET_ERROR en cas d'erreur, sinon elle retourne le nombre d'octets envoyés.*/
                    {
                            printf("NOMBRE D OCTET ENVOYES: %d\n",erreur);
                    }
                    printf("Chaine envoyee : %s\n\n", message); // on montre ce qu'on a envoyé.

                   
                    lire(message,200); // on demande ce que l'utilisateur veut envoyer.
            }
        }

voila a quoi ressemble un echange.
Capture.jpg

Ce serait vraiment génial si quelqu'un pourrait me dire quel est le problème !
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ogNpJj
via IFTTT

News Selling 100% Fresh Cc Dumps+pin,Fullz+dob,bank login Wu trf : ICQ # :669986610

Selling 100% Fresh Cc Dumps+pin,Fullz+dob,bank login Wu trf : ICQ # :669986610
I AM BOOKING FLIGHT TICKETS AND I PAY ALL BILLS CONTACT ME FAST FOR DEAL



*********** Welcome to Shop ************

HI ALL NEW CLIENT
IM BIG HACKER GOOD


*When you contact me I need your trust , I only work with reliable buyers...


Contact me:


- Yahoo ID : boss_sell_cvv

- EMail: boss_sell_cvv@yahoo.com

- ICQ : 669986610

- Gmail : bestsellercards@gmail.com

- Skype : stevesjobs50

-Google Talk : bestsellercards

- Facebook : Bigger trader






________( - Yahoo ID: boss_sell_cvv )________


--------------------- YESCARDS pour DAB et CARTE Cloné DIRECTEMENT UTILISABLE ------------------



PRIX POUR LES YESCARDS

Platinium visa - 350€ plafond 15000€

Platinium Visa - 450€ ----> plafond 20000€
Platinium Mastercard - 500€ ----> plafond 22500€

Platinium Visa - 600 ----> 27000€
Platinium Mastercard - 650 ---> 29000

Infinity Visa - 750€ ----> plafond 35000€
Infinity Mastercard - 850€ ----> plafond 45000€

Achat et Livraison Express
avec DHL ou UPS ou par la POSTE et meme FEDEX




_______________ Do WU transfer _____________________

- 700$ for MTCN 8000$
- 550$ for MTCN 6000$
- 300$ for MTCN 4000$
- 150$ for MTCN 1500$

_______ Bank Logins Prices US UK CA AU EU __________

1 . Balance 5000 = 250$
2 . Balance 10000 = 350$
3 . Balance 15000 = 600$
4 . Balance 20000 = 700$
5 . Balance 27000 = 800$



Balance In Chase : 70K To 155K = 160$
Balance In Wachovia : 24K To 80K = 80$
Balance In Boa : 75K To 450K = 300$
Balance In Credit Union : Any Amount = 300$
Balance In Hallifax : ANY AMOUNT = 300$
Balance In Compass : ANY AMOUNT = 300$
Balance In Wellsfargo : ANY AMOUNT = 300$
Balance In Barclays : 80K To 100K = 400$
Balance In Abbey : 82K = 700$
Balance in Hsbc : 50K = 350$



=====>>> Ship shop all
Ship iphone : 4g 150$ per 1
Ship iphone : 3gs 100$ per 1
Ship ipad : 150$ per 1
Ship Laptop : Vaio 200$ per 1
Ship Laptop : Dell 150$ per 1
Ship Laptop : HP 100$ per 1
SHIP LAPTOP APPLE = 150$
SHIP LAPTOP HP + DELL = 120$
SHIP LAPTOP TOSHIBA = 80$
SHIP LAPTOP LENOVO = 100$

__________________ PayPal account ____________________

= Account Paypal 1500$ = 150$
= Account Paypal 2500$ = 200$
= Account Paypal 4000$ = 300$
= Account Paypal 7000$ = 500$



____________________ CCV !! CCN ______________________

List cc and my price..

- Us (Visa,Master) = 4$ per 1
- Us (Amex,Dis) = 5$ per 1
- Us Bin 10$ , US Dob 15$
- Us fullz info = 25$ per 1
--------------------------------
- Uk (Visa,Master) = 8$ per 1
- Uk (Amex,Dis) = 10$ per 1
- Uk Bin 15$ , UK Dob 20$
- Uk fullz info = 30$ per 1
--------------------------------
- Ca (Visa,Master) = 10$ per 1
- Ca (Amex,Dis) = 12$ per 1
- Ca Bin 15$ , CA Dob 20$
- Ca fullz info = 30$ per 1
--------------------------------
- Au (Visa,Master) = 10$ per 1
- Au (Amex,Dis) = 15$ per 1
- Au Bin 17$ , AU Dob 20$
- Au fullz info = 30$ per 1
--------------------------------
- Eu (Visa,Master) = 20$ per 1
- Eu (Amex,Dis) = 23$ per 1
- Eu Bin 25$ , AU Dob 30$
- Eu fullz info = 40$ per 1
--------------------------------
- Italy = 20$ per 1 (fullz info = 35$)
- Spain = 20$ per 1 (fullz info = 35$)
- Denmark = 25$ per1 (fullz info = 35$)
- Sweden = 20$ per 1 (fullz info = 35$)
- France = 20$ per 1 (fullz info = 35$)
- Germany = 20$ per 1 (fullz info = 35$)
- Ireland = 20$ per 1 (fullz info = 35$)
- Mexico = 15$ per 1 (fullz info = 30$)
- Asia = 15$ per 1 (fullz info = 30$)



Contact me here :

- Yahoo ID : boss_sell_cvv

- EMail: boss_sell_cvv@yahoo.com

- ICQ : 669986610

- Gmail : bestsellercards@gmail.com

- Skype : stevesjobs50

-Google Talk : bestsellercards

- Facebook : Bigger trader


_____________ Dumps track 1 track 2 with pin _____________

- Dumps,Tracks 1&2 Us = 90$ per 1
- Dumps,Tracks 1&2 Uk = 110$ per 1
- Dumps,Tracks 1&2 Ca = 120$ per 1
- Dumps,Tracks 1&2 Au = 120$ per 1
- Dumps,Tracks 1&2 Eu = 130$ per 1




Sample Fresh US FULZ

Full Name : james gilmor
Date of Birth : Aug/28/xxxx
Mother's Maiden Name : gunderman
Social Security Number : 090/42/xxxx
Home Phone Number : 516-935-xxxx
Adress Line 1 : 125 cortland ave
Adress Line 2 :
City : hicksville
State : ny
Zip Code : 11801
Contry : United States

Debit or *is against our policy* number : 559460000069xxxx
Expiration date : 06 / 15
Card Verification Number : 991x
SecourCode : 748
Card Signature/PIN : 038x
---------------------------



First Name : Donna
Middle Name : L
Last Name : Buchanax
Spouse Name :
Father Name :
Billing Address : 9970C W. Royal Oak Rd.
City : Sun City
State : AZ
Zip Code : 85351
Country : US
Phone Number : 623-974-9422
*is against our policy* Information :
*********
Card Type : Debit
*is against our policy* Number : 474488008092xxxx
Exp. Date : 3/March / 2016
Name On Card : Donna L. Buchanan
Cvv2 : 822
Mother Maiden Name : Edwards
Social Security Number : 365420562
Birth Day : 23
Birth Month : 09
Birth Year : 1943
Account Information :
*******
Password : luper123
-----------------------------------------------



======================================
Password: bigdawgdj1965
Confirm Password: bigdawgdj1965
First Name: donnie
Last Name: brown
Mother Maiden's Name: beverage
Driver's License: rn221951
SSN XXX: 277
SSN XX: 72
SSN XXXx: 9366
D.O.B MM: 08
D.O.B DD: 16
D.O.B YY: 1965
Country: US
Address 1: 263 chesterfield cir.
Address 2:
City: riverside
State: ohio
Zip: 45431
Phone: 937-776-8694
Bank Name: wright patt credit union
Account Number: 1900003578852
Routing Number: 242279408
CC Number: 4017-7780-1010-3943
Exp Month: 04
Exp Year: 2013
Cvv2: 085
Account Open In: XXXXXXXX
Online ID: rgunn1x
ATM or Check Card PIN: 001755
Passcode: eg15


Sample : Fresh FULZ INDIA

Number: 557664432400xxxx
EXP: 0316
CVV: 839
Name: Pankaj Kumar Neo
Country: INDIA
ZIP: 221010
City: Varanasi
Street: Flat no.15 siddarth
Phone: 054222227xx
DOB: 03/10/1981
SSN: none
MMN: Padama Devi Neot
Vbv1: 839
Vbv2: 1073

------------------------------
Sample : Fresh UK FULZ

Account Open In: LD
Online ID: rgunn1x
ATM or Check Card PIN: 001755
Passcode: eg15
---------------Credit/Debit Card and Other Accounts Details------------
CC Number: 4917541519978xxx
Exp Date: 05/2016
Cvv: 54x
CC PinNumber: eg1x
Account Number: 0520016xx
Routing Number: 365xxx
---------------Credit/Debit Card ---------------
Full Name: Ted Maclean
Address Line 1: 33 dorset house
Address Line 2: 4 kettering road
City: london
Zipcode: en3 6xa
Phone Number:+4470358425
E-mail: rg.gunn
---------------Identification---------------------

DOB: 04-04-1953
MMN: pinkney
Driver's Liecence No: g50076xxxxxx
-------SiteKeyChallengec Questions-----



*USA:101
MasterCard Standart, Visa Classic - $40
Visa Gold|Platinum|Corporate|Signature|Business ? $40
American Express - $30 ( WITHOUT SID )
Discover - $50

*CANADA:101 201
MasterCard, Visa Classic - $50
Visa Gold|Platinum|Corporate|Signature|Business ? $50

*EU:101 201
MasterCard, Visa Classic - $90
Visa Gold|Platinum|Corporate|Signature|Business ? $130
*Other countries:101 201MasterCard| Visa Classic - $70
Visa Gold|Platinum|Corporate|Signature|Business ? $100

*ASIA/AUSTRALIA/Exotic:101 , 201 , 121 and others
MasterCard| Visa Classic - $50
Visa Gold|Platinum|Corporate|Signature|Business ? $70

- If you want to buy…am order
- RDP: 15$/ 1 month —- 40$/3 month
- VPS amazon: 7Gb Ram / HDD 1TB / 8 core / Open All Port = 25$/month




the conditions of sale.



- If u want test please buy one and then if the cvv is good u can buy more from me
- If u buy over 30, I will sell for u good price
- Cvv will be sent to you after receiving payment. Orders will be sent via e-mail or when you want.
- I have a replacement policy for bad Cvv. All my cvv are inspected before sale


- I accept PM (Perfect money) or WU (western union) or BITCOIN ( BTC ) or WEBMONEY ( WMZ ) OR PAYPAL



Contact me


- Yahoo ID : boss_sell_cvv

- EMail: boss_sell_cvv@yahoo.com

- ICQ : 669986610

- Gmail : bestsellercards@gmail.com

- Skype : stevesjobs50

-Google Talk : bestsellercards

- Facebook : Bigger trader


________( - Yahoo ID: boss_sell_cvv )________



————-*********Thank__for**********—————–


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1NWnGui
via IFTTT

vendredi 5 février 2016

un nouvea programe pour hacker un WiFi

WiFi Passwords Breaking Android AppsWiFi Hacker for free

WiFi hacker for free is an Android WiFi hacker as well as WiFi password breaker app that helps Android users to easily get WiFi access wherever they go. If you are looking to use free internet right on your Android smartphone/tablet and want to be a real hacker who breaks down any WiFi network password then you will need this application.
Pour telecharger le programe:
http://ift.tt/1K2aXvr


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PWsfWV
via IFTTT

jeudi 4 février 2016

Problème avec mode monitor de ma carte wifi

Bonjour,
J'ai récemment installé sur une Vm Workstation un Kali Linux afin de pouvoir tester les différentes failles existantes.
Premier problème, impossible de passer ma carte wifi en Monitor.
Lorsque j'effectue ifconfig, un eth1 apparait.
Le eth1 étant en dhcp de ma box (comme mon pc)
Lorsque j'effectue un airmon-ng, le message suivant apparaît
ls: cannot access /sys/class/ieee80211/: No such file directory
Aucune carte n'est reconnu.

En regardant dans les propriétés de mon ordinateur, la carte suivant apparaît pour info:
Qualcomm Atheros AR938x Wireless Network Adapter
TAP-Windows Adapter V9
2 vm Ethernet Adapter

Avez vous des solutions à me proposer pour résoudre ce problème ?
Merci d'avance


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1nQwBJ2
via IFTTT

Je me présente pour devenir Staff de Hackademics.

Bonjour/Bonsoir

Pseudo (+autres si plusieurs) :Pagueis

Connaissances informatiques générales :VB.NET / HTML / CSS

Connaissances en hacking :Cracking en masse (BruteForce)

Système d'exploitation principal :Windows Seven (Intégrale)

Je viens sur ce forum pour :Apprendre et aider mes prochains.

J'ai connu ce forum via : Un moteur de recherche.

Informations supplémentaires (job, intérêts, autres...) :

Qui suis-je?

Je m'appelle Sébastien, j'ai actuellement 14 ans, et je suis étudiant au collège.
Actuellement je suis dans le Modding et la vente, je possède une PS3 CEX qui me permet de pratiquer cette activité.
Je suis passionné de tout ce qui touche la programmation. Je ne me débrouille pas trop mal avec le VB.net et un vrai débutant avec le html. Évidemment ce sont des choses que j'apprendrai plus tard, ça peut toujours servir. ;) En dehors de ça j'aime beaucoup sortir et faire du BMX.
Assez parlé de moi, passons à l'autre partie, à savoir pourquoi j'aimerai être modérateur.

Pourquoi devenir modérateur ?

Et bien je suis à l'écoute et au service de la communauté quand celle-ci a besoin d'aide. Toujours présent je garantis un temps de réponse bref sur le forum.
J'aiderai bien sûr les personnes qui en auront besoin, et aiderai aussi les autres modérateurs si besoin. :)
Je m'engage à sortir régulièrement des tutoriels. J'en ai actuellement plusieurs en tête dont "Comment installer un ModMenu pour sa PS3 CFW avec un PKG ?" (Et oui on ne sait pas tous le faire ;)).
J'aimerai aider mon prochain sur ce serveur et contribuer au serveur en aidant le staff déjà présent ou même en faisant respecter le règlement.
J'apporterai du sérieux et de l'aide, et de la bonne volonté, j'essayerai d'apporter régulièrement des tutoriels.

Me contacter:

Facebook : http://ift.tt/1QJcPZc
Mon PSN : Pagueis
Mon Skype : hpx.hat


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/20ut0lb
via IFTTT

Probleme Stealer je n'arrive pas a configurer crime24

salut tout le monde je vous expliquer je voudrait de l'aide a configurer un stealer pour avoir des victime et avoir leur mots de passe . j'ais déjà eseyer plusieurs fois avec des tuto sur internet mes je n'arrive pas . j'utilise crime 24 mes je ses pas pourquoi mes quand je vais sur mon site sa affiche pas la page . je voudrait comprendre pourquoi j'ais ce problème et quand la page vien elle mes les dossier que j'ais mis dans filzila donc voila si quelle q'un peux m'aider sa serait cool . ou me passez un tuto bien expliquer merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1K0uGLQ
via IFTTT

mercredi 3 février 2016

Ma présentation

Salut je suis Rodrigue Daniel

Je souhaiterais que vous m'excusez de me présenter tardivement. Je me suis emporté sans parcourir un peu le forum : je
m'excuse vraiment.
Sans toutefois vous offensez voici ma présentation :

Pseudo (+autres si plusieurs) : rodrigue daniel

Connaissances informatiques générales : débutant en tout (programmation, réseau, sécurité...)

Connaissances en hacking : débutant

Système d'exploitation principal : linux (ubuntu, kali, debian)

Je viens sur ce forum pour : Approfondir mes connaissances en informatiques et plus précisément dans la sécurité informatique.
En fait, je suis encore nul, je souhaiterais être très fort. Je souhaiterais devenir hacker
plus précisément un as dans la sécurité informatique.

J'ai connu ce forum via : Internet (google.fr)

Informations supplémentaires (job, intérêts, autres...) : Etudiant

MERCI


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1SZ1ZSi
via IFTTT

Ecole et sécurité informatique

Bonsoir,
J'aimerais savoir si n'importe qu'elle école d'ingénieur informatique peuvent amener à travailler dans la sécurité informatique. Plus précisément je me posais la question pour Polytech
Respectueusement,
Bravej


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1X4aue3
via IFTTT

Les virus, ces incompris du Web2.0

Les virus, ces incompris


Je lisais des rapports de part et d'autre sur la cybercriminalité lorsque je me suis attardé sur les botnets (roBOT NETwork). Je me suis dit qu’il était temps de faire un constat moderne de ce virus du XXIe siècle.

Dans le dernier Hackathon, il a été question de multiples sujets, mais une vision plus moderne des virus a été mise en avant. Ce rapport, je l’ai étudié et décortiqué afin d’en tirer des leçons claires et précises et de voir comment cette nouvelle menace atteint nos petites vies tranquilles derrière nos PC.

Aujourd’hui, les botnets sont symptomatiques de l’évolution vers la criminalité informatique organisée. Ils permettent à leurs auteurs de réaliser des attaques qui leur sont bénéfiques d’un point de vue économique (vol d’identité, émission de spam, chantage) et politique (activisme). Pour mieux rentabiliser leurs affaires, les possesseurs de botnets peuvent aussi louer leurs services et leurs réseaux à d’autres individus malfaisants.

Leurs actions sont multiples : servir de relais de spamming et/ou de phishing, identifier et infecter d’autres machines, participer à des attaques groupées (DDoS), être utilisées dans la diffusion de programmes indésirables, générer de façon abusive des clics sur un lien publicitaire au sein d’une page web (fraude au clic), capturer de l’information sur les machines compromises, effectuer des opérations de calcul distribué, servir à mener des opérations de commerce illicite par gestion de proxy d’accès à des sites de ventes de produits interdits ou de contrefaçons.
Outre ces spécificités, la constatation de ses différents rapports m’a amené à reconsidérer la notion même de virus de nos jours, car ils se comportent comme des botnets. Ils ont les mêmes buts recevoir et transmettre des ordres venant du maître d’œuvre le pirate.

On pourrait croire que le malware tel que l’on a connu tente à disparaître pour laisser sa place à une équipe plus moderne, plus proche d’un botnet.
C’est indéniable qu’après le succès des bots, les virus en tous genres allaient suivre ce chemin. Pourquoi se contenter de peu quand on peut avoir le maximum ?

Qu'est-ce qu'un malware?

• Un malware est un programme qui a des intentions malveillantes
• Un malware est un virus, un ver, un spyware, un botnet ...
• Donner une définition mathématique est difficile

Alors, comment ça marche?

Cette question taraude tout le monde. C’est essentiellement grâce au social engineering qu’ils sont transmis. Tout comme la maladie éponyme, il y a un mode de transmission, une période d’incubation puis un mode de diffusion. La plupart du temps, un virus ne va pas infecter directement vos ordinateurs sans but, ils vont se dupliquer, chercher un endroit sûr pour se répliquer et définir la stratégie qui leur et assigner par leur marqueur code.

Le code est la base de tout. Derrière chaque virus se cache donc un être humain qui a imaginé une manière offensive d’entrée et d’exploiter un système, il va alors créer des algorithmes capables de cette prouesse. Ensuite, il va choisir un codage approprié, pour la mémoire, il utilisera sans aucun doute le C ou C++ qui permet de travailler sur la pile mémoire, quoique des codes simples de python avec des modules appropriés permettent d’exploiter certaines factions de la mémoire.
Stocker une donnée est indispensable pour la souveraineté du virus qui pourra compter sur cette allocation mémoire comme d’un levier afin de s’étendre au sein d’un système.

Il ne peut pas le faire seul et la plupart du temps il demande de l’aide.
Le botnet ne va pas travailler seul et il va faire appel à des amis. Dans un premier temps, un dropper va se charger de l’injection d’un Worms qui va se charger de préparer l’arrivée du botnet. Un peu comme si a baissé la vigilance des gardes pour l’intrusion du gros de la cohorte.

On pourrait apparenter cela à un virus de Troie. Waledac utilise ce processus allègrement et sans vergogne.

Le rôle du dropper est minimaliste, il va exploiter une faille, un exploit connu d’un élément du système qu’il utilisera pour ouvrir la brèche au Worm.
Une fois le bot installé, il va utiliser des technologies de cryptage: AES et RSA (OpenSSL), puis envoyez des courriels, analyser les fichiers pour trouver des adresses e-mail et mots de passe, télécharger des fichiers binaires et ne pas oublier de se mettre à jour.

En bref, le botnet va se construire dans le système.



Fonctionnement de l’ensemble

Une vue simplifié dont comment est composé le Worm a été instruit lors de l’Hackathon d’après les travaux de Kleen qui serait :

Code:

WormX(v,out)
{ info := extract(out);                extraire les info
send(«badguy»,info);              envoyer à
@bk := findAddress(out);        Trouver l’adresse courriel
send(@bk,v);                            Envoyer Worm à @bk
}

Je passe outre les calculs qui n’auraient aucun intérêt et surtout seraient fastidieux à comprendre. On va directement prendre la solution de Kleene qui dit que tout virus Worm doit souscrire à cette vérité énoncée dans cette équation : Je passe outre les calculs qui n’auraient aucun intérêt et surtout seraient fastidieux à comprendre. On va directement prendre la solution de Kleene qui dit que tout virus Worm doit souscrire à cette vérité énoncée dans cette équation :

Code:

W(out) = WormX(W, out)
Pour résumé ainsi, le virus de sortie est égal à la valeur d’un virus X compilé (WormX = comp(W)) qui va se reproduire et ainsi de suite. C’est le principe de la multiplication et diffusion.

Comment communique-t-il avec le pirate ?

La question souvent posée et j’ai un bot, mais même si j’ai réussi à infecter correctement un PC, comment procède-t-on pour communiquer avec lui ?

L’IRC l’origine du botnet


Il est clair que, lorsque l’on parle de bot difficile de faire l’impasse sur les canaux IRC. Les canaux de contrôle et de commande se font à l’intérieur de chenaux. Simple comme bonjour, le bot est codé pour entrer en contact via Internet sur le canal IRC type, il suffit à son propriétaire de se connecter au même salon de discussion (Channel) que les machines compromises pour leur donner ses instructions.

Le pire tout pire

P2P est un peu le sacerdoce du pirate en tous genres, ce réseau de partage où transitent des PC open est un peu le supermarché ou libre-service de tout bon hacker en herbe.

Le principe, le partage de fichiers libre par le biais d’un réseau décentralisé supporté par un système simple de Client/serveur qui peut même être supporté
Le transfert se fait dans un seul sens du client vers le serveur. C’est un upload. Mais on peut faire l’inverse (download). Un serveur FTP, par exemple, prenez. Filezilla, il utilise ce principe.

Par contre, le botnet dépendra d’un enregistrement DNS pour qu’il soit utilisable sinon il ne servira à rien.

Un des plus connus pour ces ravages Storm qui est exclusivement codé en python-2.6, le bot date de 2002 et a été modifié, en 2007, pour de nouveaux services. Il travaille avec Jabber comme en témoigne son fichier configuration :


Code:

# stOrm configuration
{
# Jabber account where stOrm will login
'CONNECT_SERVER': 'server.tld',
'PORT': 5222,
'JID': 'storm@server.tld',
'PASSWORD': 'xxxxxXXXxxxxx',
'RESOURCE': 'bot',

# Chatroom nick
'DEFAULT_NICK': 'stOrm-test',

# Jabber accounts that will administrate stOrm
'ADMINS': ['admin1@server.tld','admin2@server.tld'],
'ADMIN_PASSWORD': 'verysecretcredential',
Etc…

}

Voici une vidéo qui témoigne de son application en temps réel via le panneau admin.


Phatbot est basé sur le P2P botnet est un descendant direct d’Agobot, mais rejoint les autres sources de code supplémentaire, le code a fait de ces fonctionnalités supplémentaires plus Phatbot diversifié aussi plus dangereux. La conception modulaire de la plus explicite et plus disponible pour lire pour apprendre, pour ne pas être utilisé à des fins illégales.

HTITIPI Olé

Le protocole http (80) est pour beaucoup de pirates un peu l’assurance non-retour. J'entends par là que lors des transmissions des instructions à vos bots en place dans les PC infectés, vous devrez avoir dans les cas ci-dessus des connexions permanentes, ce qui est un peu gênant et dangereux.

Pour ne parler que d’un des plus connus le malware black Energy ddos bot v1.7 qui comme son nom l’indique est spécialisé pour le DDOS et exclusivement le DDOS. Il fonctionne en envoyant une requête post au bot master (vous) puis attend la réponse qui sera encodé en. Base64.

Exemple :

Code:

HTTP/1.1 200 OK
Date: Tue, XX Sep 2007 08:30:13 GMT
Server: Apache/2.0.59 (Unix) FrontPage/5.0.2.2635 P
HP/5.2.3
mod_ssl/2.0.59 OpenSSL/0.9.7e-p1
X-Powered-By: PHP/5.2.3
Content-Length: 80
Connection: close
Content-Type: text/html
MTA7MjAwMDsxMDswOzA7MzA7MTAwOzM7MjA7MTAwMDsyMDAwI3d
haXQjMTAjeENSMl8yN
(...)

La dernière ligne est l’instruction de commande du bot master.

Ensuite, il ne communiquera plus jusqu’à nouvel ordre. Cela apporte une furtivité et une sûreté supplémentaire pour le master. Imaginons une attaque DDOS pour un site précis. On souhaite lancer nos bots qui sont au nombre de 100 (ou plus ou moins), il ne y y a besoin que d’un ordre, le reste s’effectuera en automatique.
Tandis que le serveur accumulera la charge derrière les experts devra identifier, isoler et bloquer les IP entrantes. Vous n’aurez nul besoin de participer au spectacle puisque vous n’êtes plus connecté à l’ensemble du réseau Zombie. Simple mais efficace.

Il ne communiquera plus jusqu’à nouvel ordre. Cela apporte une furtivité et une sûreté supplémentaire pour le master. Imaginons une attaque DDOS pour un site précis. On souhaite lancer nos bots qui sont au nombre de 100 (ou plus ou moins), il n’y a besoin que d’un ordre, le reste s’effectuera en automatique

Tandis que le serveur accumulera la charge derrière les experts devra identifier, isoler et bloquer les IP entrantes. Vous n’aurez nul besoin de participer au spectacle puisque vous n’êtes plus connecté à l’ensemble du réseau Zombie. Simple mais efficace.

Certains grand bot masters accusent les plus de 3000 bots. Un terrain facile reste les pays pauvres émergents qui sont des proies faciles pour les pirates et qui au détour du site vitrine vont multiplier les bons moments.
Un bon moment est celui où une victime ne se doute de rien et où l’arsenal est prêt, propre et FUD.

Pour cela, les élites ne partagent ni leur renseignement, ni leurs codes, ni rien d'autre, car la confiance dans ce milieu est tablée à NULL.
Pour bosser sur le http, le pirate préférera pirater un site lambda à partir d’une faille serveur puis y mettra ses fichiers bots. Pourquoi s’embêter ?

Moderne vous avez dit moderne

Oui je parlais de nouvelles techniques, http, P2P et IRC datant un peu les pirates sont friands de nouvelles approches délaissant les anciennes jugées parfois trop risqué ou trop utilisé donc trop surveillé.

Le Web2.0 / AJAX

Cette nouvelle technique utilise une recherche anodine sur le web pour identifier le centre de commande (utilisation d’un mot clé), puis exploite des messages Ajax pour communiquer (en passant par le port 80 HTTP). La dissimulation est ici optimale. Gozi semble être l’un des premiers botnet à utiliser cette technologie.

Quels sont leurs intentions ?

Le chantage, essentiellement de grosse entreprise ou de particulier ciblé. Mais généralement l’attaque concerne de grosses filiales en ligne comme des banques, assurance, pari en ligne,…

Par exemple en période de fêtes les pirates s’attaquent aux sociétés de jouets afin de les intimider et leur demander de l’argent contre la tranquillité. Imaginez le 24 et le 25 décembre votre site de jouet bloquer, aucun membre ne pouvant passer de commande la perte ne serait conséquent.

Location ou vente a des scripts kid des ou des malfaiteurs n’ayant pas de connaissance poussée en piratage est une ressource de revenus pour les bots masters.
On appelle ce type de transaction le MaaS (Malware a à Service).

Il y a aussi le cyber espionnage pour un état, une société ou son propre compte personnel dans_le_dessein_de revendre les informations aux concurrents. Le spam à des fins malhonnêtes ou pas. Par exemple dans le cadre de Lead-gen.

Puis cela peut prendre des allures de manipulation sur le réseau, de publicité frauduleuse de type adwares, le CtoC.

Ou des allures d’hactivisme exacerbé à l’Anonymus, avec des faits d’éclats DDOS afin de dénoncer un acte jugé indigne pour la société. Derrière tout ce fracas se cachent juste des idéaux de grandeur, un peu comme les Illuminati et leur théorie du complot, un peu à la MagiCJack qui pense être l’emblème de la rédemption humaine face à ces péchés.

Des pantonymes qui malheureusement grattent inexorablement la face cachée de ce qui se trame derrière tout cela, la lutte des pouvoirs et du pouvoir Internet.
Je ne lancerai pas de débat là-dessus, car cela entacherait mon article.


Mais comment déposer nos botnets ?


Un arsenal, c’est bien mais pour s’en servir, il faut des techniques éprouvées depuis longtemps maintenant. Par exemple, comme je disais au début le Social Engineering par le biais du mailing permet de faire des dégâts à longue portée. Comment ? Récolté des Mails tout simplement. À une époque, on passait notre temps à cela, récolté des MAILS.

Toutes les failles sont bonnes à être exploitées pour dumper une BDD. La discrétion est de rigueur, car on ne veut pas que les membres soient informés.

Je pirate le site Assurance pour la vie.com, je trouve une faille include ou autres, j’y introduis un Access libre (backdoor) , je monte mes privilèges , je récupère la BDD.

Ensuite, je décortique en récupérant les mails, à l’aide de scripts qui vont les extraire sur un fichier texte de mon local host. Pas besoin de déchiffrer les MDP, on veut les mails point barre. On va ensuite envoyer des mails contenant des fichiers joints infectaient, inclus dans un PDF ou un DOCX et ont attend.500 mails, il aura au moins 20% de perte, on a infecté seulement 100 PC pas grave, on analyse et on fera mieux avec le prochain. Si le site est intéressant et présente des aptitudes pour notre bot, on utilise notre backdoor pour lui envoyer nos fichiers bots master, tant qu’à faire !

Mais comment est ce possible ?

Simplement, la prétention de l’être humain à se croire au-dessus des autres et ne jamais se remettre en question.

Et avant tout le réseau tentaculaire qui se doit de laisser passer les informations. La moindre faille est exploitable, il suffit de chercher jusqu'à trouver où et comment outrepasser les droits et mettre en place son bot.

Citation:

Un jour, un gars sur un site disait que son site était All Protect, qu’il faisait des études d’ingénierie informatique, blablabla,…
Le pote qui lui n’avait que 14ans a dit moi j’hack no soucie. Vas-y, après un peu de recherche le type disait vrai, il était vraiment ce qu’il prétendrait être.
Au moment de mettre en place la stratégie, il m’appelle et me dit regarder mes courriels. Grosse surprise, le serveur où était posé son site avait une faille béante CGI. En quelques minutes, le pote était root serveur.
Il avait accès au site du gars mais aussi au 300 autres qui étaient dessus. Vous voyez on peut se barder de diplômes, de connaissances et même de l’expérience que l’on veut, un gamin qui touche sa bille en piratage terrain et en PHP peut rapidement faire pencher la balance.
A partir de là, il a que le choix pour placer ses fichiers tranquillement à la barbe et au nez de dizaines de spécialistes sécurité, admin et Cie.
Alors comment s’en défendre

Devant des produits réalisés par des maîtres, c’est difficile, car les signatures ne sont pas connues et n’ont pas été révélées, de ce fait, on peut être infecté des mois voire des années sans le savoir. Il suffit à ce pirate d’être discret, de ne pas dévoiler ses codes, ni partager et encore moins faire des erreurs (mises à jour).
Vous l’aurez compris les meilleurs, ne partage ni de dévoilent leurs propres codes, exploits ni techniques. Car trop de novices vont se ruer à corps perdu afin d’utiliser le fruit de son travail et, de ce fait, vont tout détruire en quelques jours.

C’est pour cela que le marché de l’exploit compte souvent des tarifs exorbitants pour impliquer l’acheteur dans la conservation de l’exploit. Vous n’aurez pas la même considération pour un code gratuit qu’un code payant surtout à 5000$ ou plus.
Devant des produits réalisés par des bons codeurs, c’est difficile, car les signatures ne sont pas connues et n’ont pas été révélées, de ce fait, on peut être infecté des mois voire des années sans le savoir. Il suffit à ce pirate d’être discret, de ne pas dévoiler ses codes, ni partager et encore moins faire des erreurs (mises à jour).

Vous l’aurez compris les meilleurs, ni ne partagent, ni de dévoilent leurs propres codes, exploits et techniques. Car trop de novices vont se ruer à corps perdu afin d’utiliser le fruit de leur travail et, de ce fait, vont tout détruire en quelques jours.

C’est pour cela que le marché de l’exploit compte souvent des tarifs exorbitants pour impliquer l’acheteur dans la conservation de l’exploit. Vous n’aurez pas la même considération pour un code gratuit qu’un code payant surtout à 5000$ ou plus.
Là aussi, vous l’aurez compris, pour être dans l’élite faut soit être d’une formation poussé dans la plupart des systèmes et langages soit être blindé de tunes.
Détection de logiciels malveillants par balayage de chaîne.

Les inconvénients

• Les systèmes de fichiers sont mis à jour, les empreintes digitales de façon numérique le changement
• Difficile de principale dans la pratique
• Les fichiers peut changer avec la même empreinte numérique (en raison de hachage FCT)

Citation:

Dernièrement un membre se demandait ce que signifier l’empreinte ou signature virale, ce n’est que l’expression régulière désignant une séquence d'octets.

• Identifier un fichier en utilisant une fonction de hachage reste la base pour un spécialiste de sécurité informatique.
• Détection de comportement du programme à partir de traces d'exécution
Fonctionnalités sont exprimés à un niveau élevé
• Analyse l’interaction de programme de surveillance (appels Sys, les appels de réseau, ...)



Des fuites d'informations peuvent être détectées
Les inconvénients
:


• L’analyse comportementale implique de surveiller tous processus, ou exécuter des programmes dans les bacs à sable.
• Il ralentit le système

Ensuite, la détection sur les canaux IRC frauduleux permet d’éliminer la connection, mais aussi dans le cas d’http supprimer la résolution DNS.

Techniques utilisés pour se prémunir de la défense :

1. Obfuscation
2. Cryptographie
3. Auto-modification
4. Trucs et astuces ANTI-analyse

Voyons ensemble en quoi consistent ces étapes essentielles à l’élaboration d’une bonne attaque. Connaître les moyens et outils utilisés permet toujours une meilleure défense. J’exhorte la plupart des apprentis sécurité à prendre en compte les étapes, en suivant des schémas et des tableaux préétablis qui sera à coup sûr la rançon du succès.
Citation:

Un bot est intelligent, il peut, avoir des instructions qui lui commandent de mieux se cacher en cas de détection, de ne pas s’exécuter sur un Sand box, …
1 obfuscation

Cette technique tente de cacher la nature ou les futures intentions du virus. Pour cela, ils utilisent des programmes dénommés Packers qui modifient les données binaires d'origine, et de le restaurer (plus ou moins) avant l'exécution. Difficile alors de retrouver les fragments de codes qui ont été maquillés, d'autant plus qu’il est en langage machine.

Il existe beaucoup de méthodes et donc cela serait difficile de parler de tous ici.

2 Cryptographie

Les codes principaux vont être crypté afin qu’ils ne soient pas compris en cas de décode. Par exemple, les passwords, message le nom du dropper va être crypté pour éviter la fuite.

3 Auto-modification

On considère le code comme polymorphique ou métamorphisme, il va autogénéré de nouvelles instructions ou au contraire en raccourcir d’autres, ainsi il va se modifier continuellement en cours d’exécution afin de s’adapter aux applications présentes.

Si le polymorphisme crypte les données sensibles lors de sa mutation, le métamorphisme a cet intérêt qu’il transforme, le code sensible à rendre presque impossible à comprendre par un humain.

Les programmeurs de virus utilisent lors de la conception l’un de ces deux moteurs suivant les capacités en vouloir. Si l’un cache simplement, l’autre modifie sans arrêt le code d’origine de telle façon qu’il doit aussi prévoir de réparer les blocs de code ainsi modifié afin que le virus reste opérationnel.
De ce fait, un bon programmeur saura gérer le moteur métamorphique afin de ne pas gêner la multiplication générique du virus et surtout son efficacité optimale.

4 Anti-analyse

Il est bien connu qu'une grande quantité d'échantillons de logiciels malveillants sont conscients de l'environnement d'exécution. Cela signifie qu'un malware peut changer son comportement si elle détecte que l'environnement d'exécution est indésirable.

Aucun auteur malware ne veut un analyste fouiner leur code, de sorte qu'ils emploient astuces pour inhiber l'analyse.

Pafish est un outil de démonstration qui emploie plusieurs techniques pour détecter les bacs à sable et des environnements d'analyse de la même manière que les familles de logiciels malveillants font

Il est bien connu qu'une grande quantité d'échantillons de logiciels malveillants sont conscients de l'environnement d'exécution. Cela signifie qu'un malware peut changer son comportement si elle détecte que l'environnement d'exécution est indésirable.

Aucun auteur malware ne veut un analyste fouiner leur code, de sorte qu'ils emploient astuces pour inhiber l'analyse.

Pafish est un outil de démonstration qui emploie plusieurs techniques pour détecter les bacs à sable et des environnements d'analyse de la même manière que les familles de logiciels malveillants font.

Difficulté à analyser un code

Il est difficile d’analyser un code, premièrement cela demande d’avoir de bonnes connaissances en assembleur et langage informatique et, d'autre part, le code étant partiellement encodé, cela rend l’exercice plutôt compliqué, voire impossible.
Voici deux très bons désassembleurs utilisés fréquemment.

1. Ollydbg
2. IDA Pro

EXEMPLE

Cet exemple liste les commandes du bot Agobot reçues en réponse à la commande IRC :

Code:

Commands. list
:
[14:40] <pirate> .commands.list
[14:40] <Ago-dktj> -[ command list ]-
[14:40] <Ago-dktj> 1. / "commands.list" / "Lists al
l available commands"
[14:40] <Ago-dktj> 2. / "cvar.list" / "prints a lis
t of all cvars"
[14:40] <Ago-dktj> 3. / "cvar.get" / "gets the cont
ent of a cvar"
[14:40] <Ago-dktj> 4. / "cvar.set" / "sets the cont
ent of a cvar"
[14:40] <Ago-dktj> 5. / "cvar.loadconfig" / "loads
config from a file"
[14:40] <Ago-dktj> 6. / "cvar.saveconfig" / "saves
config to a file"
[14:40] <Ago-dktj> 7. / "mac.logout" / "logs the us
er out"
[14:40] <Ago-dktj> 8. / "login" / "logs the user in
"
[14:40] <Ago-dktj> 9. / "bot.about" / "displays the
info the author wants you to see"
[14:40] <Ago-dktj> 10. / "bot.die" / "terminates th
e bot"
[14:41] <Ago-dktj> 11. / "bot.dns" / "resolves ip/h
ostname by dns"
[14:41] <Ago-dktj> 12. / "bot.execute" / "makes the
bot execute a .exe"
[14:41] <Ago-dktj> 13. / "bot.id" / "displays the i
d of the current code"
[14:41] <Ago-dktj> 14. / "bot.nick" / "changes the
nickname of the bot"
[14:41] <Ago-dktj> 15. / "bot.open" / "opens a file
(whatever)"
[14:41] <Ago-dktj> 16. / "bot.remove" / "removes th
e bot"
[14:41] <Ago-dktj> 17. / "bot.removeallbut" / "remo
ves the bot if id does not match"
[14:41] <Ago-dktj> 18. / "bot.rndnick" / "makes the
bot generate a new random nick"
[14:41] <Ago-dktj> 19. / "bot.status" / "gives stat
us"
[14:41] <Ago-dktj> 20. / "bot.sysinfo" / "displays
the system info"
[14:41] <Ago-dktj> 21. / "bot.longuptime" / "If upt
ime > 7 days then bot will respond"
[14:41] <Ago-dktj> 22. / "bot.quit" / "quits the bo
t"
[14:41] <Ago-dktj> 23. / "bot.flushdns" / "flushes
the bots dns cache"
[14:41] <Ago-dktj> 24. / "bot.secure" / "delete sha
res / disable dcom"
[14:41] <Ago-dktj> 25. / "irc.disconnect" / "discon
nects the bot from irc"
[14:41] <Ago-dktj> 26. / "irc.action" / "lets the b
ot perform an action"
[14:41] <Ago-dktj> 27. / "irc.getedu" / "prints net
info when the bot is .edu"
[14:41] <Ago-dktj> 28. / "irc.gethost" / "prints ne
tinfo when host matches"
[14:41] <Ago-dktj> 29. / "irc.join" / "makes the bo
t join a channel"
[14:41] <Ago-dktj> 30. / "irc.mode" / "lets the bot
perform a mode change"
[14:41] <Ago-dktj> 31. / "irc.netinfo" / "prints ne
tinfo"
[14:41] <Ago-dktj> 32. / "irc.part" / "makes the bo
t part a channel"
[14:41] <Ago-dktj> 33. / "irc.privmsg" / "sends a p
rivmsg"
[14:41] <Ago-dktj> 34. / "irc.quit" / "quits the bo
t"
[14:41] <Ago-dktj> 35. / "irc.raw" / "sends a raw m
essage to the irc server"
[14:41] <Ago-dktj> 36. / "irc.reconnect" / "reconne
cts to the server"
[14:41] <Ago-dktj> 37. / "irc.server" / "changes th
e server the bot connects to"
[14:41] <Ago-dktj> 38. / "http.download" / "downloa
ds a file from http"
[14:41] <Ago-dktj> 39. / "http.execute" / "updates
the bot from a http url"
[14:41] <Ago-dktj> 40. / "http.update" / "executes
a file from a http url"
[14:42] <Ago-dktj> 41. / "http.visit" / "visits an
url with a specified referrer"
[14:42] <Ago-dktj> 42. / "ftp.download" / "download
s a file from ftp"
[14:42] <Ago-dktj> 43. / "ftp.execute" / "updates t
he bot from a ftp url"
[14:42] <Ago-dktj> 44. / "ftp.update" / "executes a
file from a ftp url"
[14:42] <Ago-dktj> 45. / "scan.netbios" / "scans we
ak netbios passwords"
[14:42] <Ago-dktj> 46. / "scan.locator" / "scans fo
r locator exploit"
[14:42] <Ago-dktj> 47. / "scan.dcom" / "scans for d
com exploit"
[14:42] <Ago-dktj> 48. / "scan.dcom2" / "scans for
dcom2 exploit"
[14:42] <Ago-dktj> 49. / "scan.webdav" / "scans for
iis/webdav exploit"
[14:42] <Ago-dktj> 50. / "scan.stop" / "stops all s
cans running asap"
[14:42] <Ago-dktj> 51. / "ddos.pingflood" / "starts
a Ping flood"
[14:42] <Ago-dktj> 52. / "ddos.udpflood" / "starts
an UDP flood"
[14:42] <Ago-dktj> 53. / "ddos.spudpflood" / "start
s a spoofed UDP flood"
[14:42] <Ago-dktj> 54. / "ddos.synflood" / "starts
a spoofed SYN flood"
[14:42] <Ago-dktj> 55. / "ddos.httpflood"
/ "starts a HTTP flood, can also be used as .visit
replacement"
[14:42] <Ago-dktj> 56. / "ddos.stop" / "stops all d
doses running"
[14:42] <Ago-dktj> 57. / "redirect.tcp" / "starts a
tcp port redirect"
[14:42] <Ago-dktj> 58. / "redirect.gre" / "starts a
gre redirect"
[14:42] <Ago-dktj> 59. / "redirect.http" / "starts
a http proxy"
[14:42] <Ago-dktj> 60. / "redirect.socks" / "starts
a socks4 proxy"
[14:42] <Ago-dktj> 61. / "redirect.stop" / "stops a
ll redirects running"
[14:42] <Ago-dktj> 62. / "cdkey.get" / "makes the b
ot get a list of cdkeys"
[14:42] <Ago-dktj> 63. / "rsl.reboot" / "reboots th
e computer"
[14:42] <Ago-dktj> 64. / "rsl.shutdown" / "shuts th
e computer down"
[14:42] <Ago-dktj> 65. / "rsl.logoff" / "logs the u
ser off"

Comment se battre contre les bots ?

Bonne compréhension des mécanismes d'un botnet (reverse engineering), informer le public, surveiller le trafic des canaux IRC, repérer dans les nous réseaux les empreintes (hash) des bots connus, pratiquer une sécurité renforcée de vos PC.
Pour cela, je pense que l’information est importante, il ne faut pas avoir peur de parler. Bot car l’on pense à mal, mais au contraire partager les expériences afin de se forger une solide connaissance du milieu pour mieux se prémunir.

Conclusion

J’espère que cet article vous aura plu, si c’est, le cas laissez un commentaire afin d’exposer aussi vos expériences. Actuellement, je bosse avec mes amis sur un projet de Bot sur twitter, beaucoup de bugs et de soucis techniques encore. Le tout est codé python pour le noyau. Je n’en dirai pas plus et bien entendu ne partagerais rien puisque c’est notre projet.

Mais vous voyez, vous pouvez vous-même ouvrir un projet bot et sans nécessairement vouloir infecter un autre Pc, le faire sous VM.


Référence :

http://ift.tt/1nGT1Mq
http://ift.tt/1nGT2Qj
http://ift.tt/1nGT22G
http://ift.tt/1Kqhwb0
http://ift.tt/1nGT22J
http://ift.tt/1S08sZ8
http://ift.tt/1KqhtvH
http://ift.tt/1nGT2Qq
http://ift.tt/1kKwpaD


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1nGT22P
via IFTTT