logo Homepage
+  NewbieContest
Username:
Password:
  Voir les messages
Pages: [1] 2 3 ... 10
1  Divers / Hacking / Re : Metasploitable : ou comment apprendre a utiliser Metasploit le: 06 Juillet 2011 à 09:53:20
Deux lol,..

J'ai droit a une explication ou le sarcasme est purement gratuit et meme les admins se mettent a poster de l' inutile ?
2  Divers / Informatique / Re : Windows 7, les switch et le DHCP le: 05 Juillet 2011 à 12:03:42
les switch ( derriere l'armoire de brassage ) c'est CISCO, les téléphone, c'est CISCO.

je me porte en effet du coté des conf' de switch, a savoir si le traffic ne serai pas gené par les VLANS, en mettant la NIC a jour, j'ai vu une options désormais disponible... un onglet vlan sur la conf' de la connection reseau, je bidouille donc.

le souci ne vient pas du DHCP qui fait son boulot et distribue gentillement IP, DNS et passerelle.
Le probleme de vient pas non plus du DNS, une requete web avec ip ou DNS renvoie la meme chose : "impossible d'afficher la page".


je patauge, je patauge, on fait maintenant appele au support cisco pour voir si la configuration des téléphone ne jouerai pas .

Dans notre prochain épisode :
"Bryan trompera t'il Sandy avec la tante de Jason ?"
" Le chien attrapera t'il les croquettes au dessus du frigo ?"
"Le pére Noel de coca-cola rendra t'il son Enjoy a The_lsd ?" 

Restez avec nous pendant la pub !
3  Divers / Hacking / Metasploitable : ou comment apprendre a utiliser Metasploit le: 04 Juillet 2011 à 21:27:27
Salut à tous!

J' en ai rêvé, ils l'ont fait !

Enfin une distrib' Ubuntu ( qui tourne sous VMware, machine virtuelle) qui contient le Framework (le logiciel) metasploit ainsi qu' une tripotée de logiciels vulnérables à l'intérieur pour se faire la main.

Mais, mais mais... c'est quoi Metasploit me demanderez vous ?

Metasploit est un framework qui permet de simplifier l'exploitation d'une faille sur un logiciel vulnerable.

Comment il marche ?

Pour exploiter une faille sur un logiciel vulnérable il faut en gros:
 -un logiciel vulnérable installé sur une machine(béh oué, forcément)
 -le code de l' exploit (le bout de code qui va exploiter la vulnérabilité)

bah metasploit il vous demande en général:
 -l'ip de la cible
 -l'ip source (vous ou pour qui vous voulez vous faire passer)
 -le port destination (celui que le logiciel vulnérable a ouvert pour communiquer avec l' exterieur, sinon, c'est 'achtment plus dur...)
 -la charge active (ok ya une faille pour faire executer un "truc" au serveur distant, mais que vais je en faire...ouvrir une backdoor, creer un compte admin, lancer un shell et de quelle maniere,...)

Donc vous rentrez ces petites infos, et Metasploit, il s'occupe du reste !

Alors le petit disclaim, metasploit est,selon moi, à la base un outil de GROS Lamer. car il ne fait pas d'audit, il se contente  d' exploiter.
MAIS, 
Si on se donne la peine de creuser un peu, en installant un analyser de trames, en récupérant le code source du logiciel vulnérable, en le décompilant, en bidouillant en fait. Bah il est possible de comprendre en détail comment fonctionne un exploit.

Alors si ça vous intéresse, la distribution s' appele Metasploitable et vous la trouverez très facilement grâce à( à cause de?) google en tapant Metasploitable.

Bon, normalement on fait pas de pub, mais je cite mes sources, censurera qui de droit.

Source : www.korben.info

Amusez vous bien.
4  Divers / Informatique / Re : Windows 7, les switch et le DHCP le: 03 Juillet 2011 à 10:07:23
merci pour vos réponses !

Tout le drame dans mon problème vient vient du fait que sur une même sortie ethernet(testée sur plusieurs sorties), les postes sous xp communiquent bien. mais si je branche un w7, là c'est le drame et rien ne marche. Ce qui me fait vraiment penser que la con'f de mes switchs est correcte. ( le réseau n'est pas tout nouveau, 150 postes sous XP actuellement)

Wireshark, j'y ai bien pensé et ce sera ma prochaine étape lundi. Mais j' ésperai résoudre ce problème sans avoir recourt a l'artillerie lourde. J' essaierai aussi d'en brancher un directement sur l'armoire de brassage et sur le switch qui vient après.

PS : en effet _o_, les users ont actuellement des ordinosaurs et menacent de prendre l'IT par les armes s'ils ne reçoivent pas les pc' s qu'ont leur a promis, ça urge dont un poile

je testerai et vous ferai un retour sur les log wireshark lundi soir si j'ai du mal a en déceler une anomalie.

Et encore merci.
5  Divers / Informatique / Windows 7, les switch et le DHCP le: 01 Juillet 2011 à 15:29:17
Bonjour à tous,

Certains d'entre vous auront peut être rencontrés le même probleme en entreprise, alors je jette une bouteille a la mer...

En milieu professionnel, nous avons reçus récemment de nouveaux laptops, tout beaux avec des disque SSD (qui au passage nous pose probleme, due a leur foutu format avancé incompatible avec xp sp2)

Le souci est que SI BRANCHé SUR UN SWITCH OU UN TELEPHONE CISCO ( ce qui revient au même), nos windows 7 tout fraichement installés avec une OEM classique accepte l'ip proposée par le DHCP, la passerelle et les serveurs dns proposés mais refuse ensuite toute communication avec le DNS. Alors forcement, mes utilisateurs, ils trouvent "qu'internet" marche moins bien et on se mange une erreur "pas d'accès internet" dans la notification de la barre des taches.

Alors que branché directement, sans switch au câble réseau l' ethernet fonctionne bien. (ironie, puisque dèrriere ce câble il y a une armoire de brassage, et derrière cette armoire, il y a ... DES SWITCHS !!!)

Voila je pense que si certains on déjà eu le problème il le reconnaitrons a coup sur.


merci par avance les coupaings,




 
6  Général / Defouloir / Re : La sécurité en général le: 08 Juin 2011 à 13:28:56
Moi aussi, moi aussi j'peux essayer ?


"Nonobstant le sentiment d'insécurité croissant, inhérent et intrinseque a notre coeur de métier, le sentiment, lui, de sécurité n'a paradoxalement de cesse de se renforcer de maniere induite et relative aux solutions visant a endiguer ledit acroissment.
Cependant, considérant l'inertie générale, il serait intéressant de prendre en considération la globalité des problématiques envisageables.Et en ce qui concerne la dualité de la situation conjoncturelle, il ne faut pas négliger de se préoccuper de la somme des alternatives déjà en notre possession."

C'est je pense un des axe majeur des problématiques soulevées par ta reflexion. me trompe-je ?
7  Général / Général / Re : Besoin d'un prince charmant ! On ma hacké ! le: 13 Avril 2011 à 14:12:44
Bonjour,

Je suis au regret de te dire que personne ici ne pourra récupérer ton compte, c'est illégal et surtout, çay mal !

Qui peut récupérer ton compte ?
Les seuls personnes capable de récupérer ton compte seront les admins facebook ou msn... autant dire que tu aura plus vite fait d'en recreer un et surtout, dire a tes contacts que cette adresse n'est plus valide.

Qui a "piraté" ton compte ?
La personne qui a recupérée ton compte, tu la connais et elle fait parti de ton entourage .(eh oui, je peux dire ça même sans t'avoir jamais vu. Ne demande pas comment, c'est karma c'est tout)

Comment a t-elle fait ?
Il a déviné ta question secrète,
OU
il t'a vu tapper ton mot de passe,
OU
Tu t'es loguée sur un pc dont il est administrateur,

Quelles conclusions en tirer ?
Tu as certainement fait du tord a un petit malin qui va probablement se faire passer pour toi,
Préviens tes contacts et change les autre pass de tes sites favoris et autre forums.

Retrouve le et fais lui la grosse tête :
Des bidouilleurs en informatique, suscéptibles et que tu as contrarié ces derniers temps, tu en connais beaucoup ? (si oui, bah elle doit être bien moche ta vie ces derniers temps !)

bonne chance
8  Général / Général / Re : De l'aide pour les débutants ! le: 03 Mars 2011 à 20:00:08
Malheureusement non, tout le monde ne connais pas cette arnaque foireuse.

Le scam commence souvent par un gros spam bien gras;
Les scammers se trouvent une bonne grosse liste d' emails (se compte en dizaine de milliers de mails), en piratant une base de données, ou en en achetant une sur les marchés parallèls du net(une grosse base mails, certifiée sans NPAI et épurés de spamtraps ca vaut litterallement de l'or !).
Il faudra ensuite que notre scammer se procure un serveur bulletproof bien configuré (histoire de passer les filtres antispam) et lui coller un nom de domaine (qui au passage aura vite fait de se faire blacklister). Une fois la mailing list lancée, notre scammer devra recolter la très maigre part de réponse (moins de 1%) et en trier les faux positifs pour pouvoir commencer le travail au corps.
Ramassant un maximum d'infos sur la victime et effectuant le plus souvent un pressing psychologique(plusieurs mails par jour, coups de téléphone, sms...), argumentant le caractère URGENT de la transaction qui se sera plus opérable dans quelque jours...
Au bout du compte le pauvre pigeon aura le plus souvent versé de nombreuses avances visant à couvrir les dépenses administratives, ou aura tout simplement livré ses coordonnées bancaires, ou pire encore, aura carrément été pris en otage comme le cas abérant  de Gabriel Poncet.

Comme dit à la fin de l'article linké par _o_, ces arnaques fonctionnent uniquement car les utilisateurs n'y sont pas sensibilisés. Il est donc, à mon avis, important d' expliquer les mécanismes de ces arnaques qui n'auraient plus cour si elles étaient plus médiatisées.

edit: désolé Tim_H4cker on a littéralement fumé ton topic ;'(
9  Général / Général / Re : De l'aide pour les débutants ! le: 02 Mars 2011 à 12:30:31
Citation de: Geo
Ou "je t'encourage dans ton idée fausse du hacking" ?
Citation de: Geo
scamming : tiens, encore un terme à la con  ;
Citation de: Geo
Après, tu savais peut-être tout ça étant débutant ?
Citation de: Geo
En vert, tu as les termes appréciables, en rouge, tu as les termes qui évoquent une perte de temps.

Aurais tu par hasard passé une sale nuit, ou est-ce juste pour le plaisir d'être acerbe?

Je citais juste ces termes pour expliquer que le mot hacking regroupe tout un tas de vastes domaines, tellement vastes qu'on peut en apprendre tous les jours pour peu qu'on soit un peu curieux.

ICI
pour le scamming expliqué par un avocat du droit pénalou quelques exemples ici

Ces methodes visent surtout a exploiter le maillon humain en tant que faille de sécurité, autrement dit : l' ignorance des personnes non sensibilisées. Se rapprochant de l'ingénierie sociale, ces methodes sont tout autant de vecteurs d'attaque qu' un administrateur, un expert securité ou un "hackeur" se doivent de connaitre. Puis y'a tellement d'anécdotes poilantes sur le sujet qu'on s'ennuie jamais en lisant des articles la dessus !


Et bienvenue sur le site Tim_H4cker !

PS :Fais pas attention aux raleurs, z' aboient beaucoup mais ils mordent pas !
10  Général / Général / Re : De l'aide pour les débutants ! le: 28 Février 2011 à 13:05:38
Salut !

Si tu souhaites apprendre je te conseille cet outil très bien fichu : ICI

Associe le à des mots comme débuter, tutorial, apprendre,etc... tu seras étonné des résultats.

Bon ça c'était la réponse énervant qui n'avance à rien (quoique...)

Sinon je te conseille dans un premier temps de BANNIR le mot "hacking" de ton vocabulaire, car les recherches sur ce mot ne t'apporteront rien, a par des archives verollées.

Précise plutot ce que tu entends par hacking :

-cracking
-carding
-scamming
-wardriving
-lockpicking
-cryptographie
-stéganographie
...

la liste est longue !

bonne chance !
11  Général / Général / Re : Réseau local sous linux et mac le: 03 Février 2011 à 09:39:00
Bonjour,

As tu déja éssayé de les brancher sur un equipement réseau ? (switch, hub, routeur )

Essaie de détailler un maximum ta demande (ce que tu as fait, ou se situe ton probleme, de quel materiel tu dispose...), car s'il nous faut te poser toutes les questions une par une, tu auras un réseau fonctionnel d' ici un mois ou deux

A bientôt.
12  Divers / Informatique / Re : Très vieux PC le: 25 Janvier 2011 à 11:14:16
Salut,

La couleur de la fiche ne t'indiquera en rien de quel type de connectique il s'agit, bien que la tendance attribue la couleur bleue au vga et le blanc au DVI ...

un petit lien ICI pour identifier le vga (en bas) et le dvi(en haut).

Ta connectique video sera dans 99 % des cas du VGA(souvent bleue) ou du DVI (souvent blanc), mais s'il s'agit d'un vieux pc, on penchera pour du VGA.

Concernant ton souci, le fait que le pc ronronne ne t'assure que d'une chose, l'alimentation et le ventilateur fonctionnent (tu as au moins récupérer une clim' portative pour la prochaine canicule)

Apres si le PC etait dans la rue, son ancien propriétaire ne l' y à certainement pas déposé pour qu'il puisse y faire ses besoins.
Donc une piece est probablement défectueuse...

Si tu as du temps et que tu es un peu calé en Hardware, tu peux verifier les circuits de la carte mère, et la carte vidéo; le probleme viendra certainement de là .


Bonne prise de tête a toi
13  Divers / Hacking / Re : Les trojans le: 24 Janvier 2011 à 20:56:45
Salut,

Basiquement un trojan (un cheval de troie) c'est un petit programme qui va ouvrir une porte dérobée sur la cible pour permettre à un tiers de s'y connecter de manière furtive.

Citation
Voila je viens vers vous pour comprendre comment est fait un Trojan...

Plus concrètement, un petit logiciel dit 'client' est installé sur la cible. Il sera chargé y d'ouvrir un port en vue d'établir un canal de communication vers l' éxterieur. La commande Netstat permet par exemple de visualiser ces ports et d'autres informations comme l' état des ports ou les processus qui leurs sont attachés.

La deuxième partie du trojan est un autre logiciel dit "serveur", s'installant sur le pc de l'attaquant, et qui lui permettra de se connecter au logiciel dit client.

Citation
...et pouvoir le détecter dans un crack ou autre avant de l’exécuter.

C' est là tout le principe du cheval de Troie, il s' installe discrètement.
Les antivirus sont là pour filtrer les processus lancés et leurs comportements, et les firewalls contrôlent et filtrent l'activité des ports de la machine.

Citation
Donc si vous avez un bout de code ou autre, et quel est le langage utilisé aussi?

Ce serai trop simple, non ?

Citation
Et si il y a moyen de faire des testes sur un pc virtuel?

Bien sur ! MaisiIl faut avant tout comprendre ce que tu vas exécuter, donc comprendre le code source utilisé.
Passage impératif vers l'apprentissage d'un langage de programmation donc.
Apres s'il s'agit juste de contrôler un pc a distance, pas besoin de réinventer la roue, il y a ssh

Citation
Je cherche quelqu'un qui pourrait me forme(me diriger, me conseiller...), je suis très motivé ;-)

Si tu es très motivé, le meilleur professeur est google, vraiment.

Bonne chance !

14  Général / Général / Re : Membre offusqué le: 11 Janvier 2011 à 23:43:56
Salut,

Juste un petit message d' un utilisateur pour compatir à ta peine, tu sembles vraiment de bonne foi, mais tu viens d'apprendre à tes dépends ce qu'est le bruteforce.

Moi aussi je me suis fait avoir comme une truffe au début, et je l'ai vraiment eu mauvaise car je me savais sincère. Mais les admins, ils ont raison, si ils font une exeption, ils vont se faire spammer car ton cas fera jurisprudence...

Je peux donc juste t inviter à prendre ton mal en patience, et puis... tu as pu poster, tu as donc acces aux epreuves !
La somme de compétences acquise avec ce compte ne sera donc pas perdue pour toi et c'est ça qui est important. 
(va pas respammer hein sinon c'est moi qu'ils vont bannir pour mes idées à la noix)

T'chô !

PS : c'est vraiment ambigüe parfois tout de meme, car certaines épreuves de hacking nécessitent un "léger" bruteforce de mémoire.
15  Challenges / Aide Javascript/Java/HTML / Re : JS - Game Over le: 30 Décembre 2010 à 17:19:47
Yop yop,

Il est très important de comprendre les code source qu'on compile et qu'on éxécute,

Certaines fonctions du code sont peut être indésirables, voir néfastes !!

sinon je peux t'affirmer que le programme ne trouvera pas tout seul le script et le champ à bruteforcer... au mieux ton programme te génère un dictionnaire dans le répertoire courant...

Le mieux est d'apprendre un langage et de coder ton bruteforce, c'est d'ailleurs la la vocation première de ce site. (apprendre hein pas bruteforcer !)

Bonne chance !
Pages: [1] 2 3 ... 10