Comment sécuriser une passoire dedibox ? - Forum Online.net 'ludoc', on 13 Jun 2011 - 17:01, said: Connecte toi sur ta console dedibox et clic sur résilier.Il y en a marre de ta mauvaise humeur.Tu ne veux pas être patient, tu ne veux rien comprendre et bien débrouille toi.Pour ton ssh, l'idée c'est que tu te logue en tant qu'utilisateur standard, et après tu utilise su / sudo pou élever tes privilège en root... si je n'arrive pas à régler mon problème assez vite, je vais résilier, car j'aime pas trop le fait de savoir que je suis infecté. au sujet de ce message, je l'ai enchainé direct après le premier pour essayer de recueillir des données. autrement merci pour ta réponse, je savais bien que j'avais omis un détail. en tout cas, si vous me donnez des liens vers des tutos, je veux bien m’occuper de rééditer mon premier message pour en faire un guide pour les suivants Suivre un tuto à la base c'est pas compliqué, mais de savoir lesquels il faut suivre et dans quel ordre, là ça commence à être plus dur, du moins pour les novices
Kali Bonus I-Metasploit Commande et usage - Hackademics : Forum de hacking – hackers white hat – cours de securite informatique [Bonus] Kali-Linux - Metasploit – L’outil de test d’intrusion Outil pour tester l’intrusion des systèmes par excellence où tout est automatiser et modulable à l’instar de la communauté qui l’a fait progresser via l’open source et Rapid 7 qui a bien voulu laisser un modèle free, sachant qu’il n’avait pas le choix s’il voulait encore tirer parti du projet open source de Metasploit et de sa bibliothèque principale de codes malveillants. Metasploit tire donc sa force de la communauté, la loi du plus grand nombre mais aussi de son système innovant en matière de centralisation de toutes les données récoltées qui en fait un produit unique. Possédant tous les outils intégrés pour faire de l’énumération, recherche de vulnérabilités, exploitation,… il en fait un outil redoutable et facile d’utilisation lorsque l’on sait l’utiliser à sa juste valeur. Introduction à MSFconsole Le Framework Metasploit contient également d'excellents outils d'information de collecte appelés modules auxiliaires. Code:
Changing Bind Addresses and Ports for Samba and FTP This is a report of my own experiments to obviate BindExceptions. Having installed Alfresco on my Linux box, I was not really surprised to receive several java.net.BindException: Address already in use exceptions, as both Alfresco and my smbd/nmbd and ftp server were trying to bind to the same ports with the 'wildcard' IP address (0.0.0.0). To allow co-existence, I decided to firstly, switch off the Alfresco netBIOSSMB service in favour of the Linux nmbd. The method is described on other forum posts, all that is required is to edit WEB-INF/classes/alfresco/file-servers.xml (within alfresco.war) and force tcpipSMB: Locate the following lines: and remove linux from the netBIOSSMB entry: for the CIFS/smbd conflict, I decided to create an extra IP address just for Alfresco, and change the 'wildcard' IP bind address to a specific single address. I added an extra IP address thus: Allow several Samba servers on different subnet without conflicts consistent with my original eth0 ifconfig. <! Regards
Comment hacker un wifi avec Kali Linux : Tutoriel J’ai toujours préféré le système d’exploitation Kali Linux pour tout piratage. Kali linux a tous les outils nécessaires au piratage de réseaux Wi-Fi préinstallés, comme aircrack-ng (meilleur logiciel pour craquer un Wi-Fi). Il existe certainement certains logiciels également disponibles pour les utilisateurs de Windows et Android, mais rien de comparable à Kali Linux. Donc, dans notre société il y a 5 principaux types de sécurité pour les réseaux Wi-Fi. WEP WPA ou WPA2 Filtrage d’adresse MAC Réseaux Cachés WPA2 (WPS disponible) Réseau Ouvert Hacker un réseau wifi avec Kali linux : J’explique ici comment fonctionne le piratage de chacun des types de sécurité un par un. WEP signifie Wired Equivalent Privacy. Aujourd’hui, c’est le type de sécurité le plus facile à craquer. Logiciel pour craquer ce genre de réseau : aircrack Vous pouvez non seulement pirater les réseaux WEP en utilisant aircrack, mais aussi d’autres types de sécurité Wi-Fi comme WPA, WPA2a. Comment protéger un réseau :
La commande find ou la puissance de la recherche La preuve par l’exemple Au-delà de l’ergonomie indéniable des outils graphiques, ce qui doit faire la différence est avant tout l’efficacité et la rapidité du résultat. Alors, mettons à l’épreuve les commandes locate, find et l’outil graphique Beagle Search. Pour cet exemple de recherche, compliquons quelque peu la tâche de nos compétiteurs. La machine de test comprend plusieurs disques durs donc plusieurs partitions, plusieurs systèmes de fichiers, plusieurs OS (Libres only... cela va de soi !). Certaines partitions ne sont dédiées qu’au stockage pur et dur et c’est bien entendu sur ces partitions que la recherche devra faire ses preuves. locate et Beagle Avec une syntaxe élémentaire, le résultat de la commande locate ne correspond absolument pas à celui escompté. locate "artemis*" En mode graphique, Beagle ne fait pas bien mieux : un seul résultat pour un fichier de plein texte qui n’a absolument rien à voir avec l’objet recherché ! La commande find... seul et unique vainqueur ! Bingo ! !
Kali Linux – Page 2 – 0x0ff.info Kali Linux Bonjour-Bonsoir-Bonjoir ! Nouveau sur ce blog, les bonnes manières m’obligent à me présenter à toi, lecteur averti. Read More Ici commence une petite série d’articles consacrés aux nombreuses vulnérabilités d’IPv6. Read More La nouveauté fait peur, une chimère à ranger non pas dans la caste les vulgaires créatures réanimées parmi lesquelles on compte les momies et autres zombies, mais plutôt Read More Je vous présente en vitesse un petit tool intégré à Kali Linux nommé bed que j’ai testé cet aprem. Read More Quand on découvre la distribution Kali Linux (anciennement Backtrack), la première chose que l’on regarde c’est la liste des outils disponibles ! Read More Sniffing/Spoofing Le phreaking a beaucoup évolué, il ne suffit plus de dénuder une jarretière téléphonique pour tendre l’oreille vers une communication téléphonique. Read More Password Attack Fireforce Avant de vous parler de THC-Hydra, je souhaite juste vous dire deux mots au sujet de Fireforce, un petit plugin pour Firefox.
Xargs Créer archive .tar des fichiers récemment modifiés - Sneo Design Voici un script qui peut vous être utile si vous faites des mises à jours des vos sites en productions. Comment savoir quels fichiers vous avez modifiés ? Le but est simple, on cherche à lister tous les fichiers qui ont étés modifiés il y a moins de 2 jours et à les mettre dans une archive tar tout en gardant leur structure de dossier. Il existe 2 méthodes 1. Xargs est une fonction qui va permettre de rediriger le contenu résultat d'une commande vers une autre commande. Vous pouvez aussi spécifier un nombre d'heure avec l'option -ctime plutôt que -mtime pour la commane find. a. Si vous souhaitez éviter de récupérer les fichiers d'un dossier ou d'un certain type, vous pouvez ajouter un grep sur le résultat de votre find. 2. On va mettre cette liste dans un fichier temporaire. Ensuite il suffit de lire ce fichier et de générer un tar de chaque ligne de ce fichier.
Tutoriels Voici les tutoriels vous permettant d’installer et d’utiliser Kali-linux. Mise en place de machine virtuelle : Utiliser un environnement virtuel, vous permet d’installer des machines virtuelles sur votre ordinateur (appelé la station hôte). Ces machines virtuelles seront accessible par le réseau comme si vous aviez vraiment d’autres ordinateurs connectés sur votre réseau local. Mise en place d’un environnement virtuel avec le programme VirtualBox sur votre ordinateur (permet une installation de kali-linux sans abimer le système d’exploitation de votre ordinateur)Mise en place d’un environnement virtuel avec un programme VMWARE sur votre ordinateur (permet une installation de kali-linux sans abimer le système d’exploitation de votre ordinateur en utilisant la machine virtuelle officielle pré-configurée) Culture informatique : White hat : Les hackers faisant parti des « white hats » (en Français « chapeau blanc ») sont des personnes inoffensives passionnées de sécurité informatique.
La commande screen sous Linux Si comme moi, vous bossez régulièrement en ligne de commande sous Linux (en SSH sur un serveur dédié, par exemple), il doit vous arriver de devoir jongler entre deux applications, deux répertoires, deux scripts… Bref, si vous passez beaucoup de temps à switcher entre deux tâches, est fait pour vous. est un utilitaire en ligne de commande qui permet de créer plusieurs shells virtuels qui tournent en parallèle. En l’utilisant, vous aurez donc accès à plusieurs « sessions », comme si vous aviez lancé . Enorme avantage, screen ne s’arrête pas quand votre connexion au serveur est coupée. Après une rapide installation (le package apt se nomme « screen »), l’utilitaire est directement utilisable. En (Control+A, Shift+S), on peut aussi, par exemple, éditer un fichier dans la moitié supérieure de l’écran ( ) et l’exécuter ( ) dans la moitié inférieure, comme ici : Toutes les commandes Screen sont composées de la combinaison Control+A puis une lettre (ou un chiffre). Voici le menu : Copier Coller
Comment cracker le mot de passe d'une archive ZIP avec Kali Linux Vous est-il déjà arrivé de vous retrouver face à une archive zip qui vous demande un mot de passe dont vous n’en avez aucune idée ? Si oui, vous êtes au bon endroit ! En effet, vous découvrirez dans cet article comment cracker le mot de passe d’une archive zip de faible qualité. Par contre, si vous souhaitez simplement réparer une archive zip corrompue / endommagée, j’avais déjà rédigé un petit article astuce sur le sujet. 😉 Bon, revenons à nos moutons. A l’aide de votre terminal, naviguez jusqu’au répertoire /usr/share/wordlists et faites un ls comme le montre l’image ci-dessous. Si comme moi votre fichier “rockyou.txt” est compressé en gzip, il faut le décompresser pour pouvoir l’utiliser. Rockyou.txt est un gros dictionnaire de mots de passes (wordlist) faibles qui est par défaut inclut dans Kali Linux et qui est considéré comme l’un des plus fournis. Le programme va alors essayer tous les mots de passes que contient le fichier “rockyou.txt” sur votre archive zip à cracker.
Les commandes Unix/Linux Didier SIMON Copyright © Didier SIMON 2007 1 Rechercher des fichiers avec find 1.1 Recherche simple 1.2 Les méta-caractères 1.3 La négation 1.4 Majuscules/Minuscules 1.5 Autres critères de recherche 1.5.1 Recherche par le type 1.5.2 Recherche par le propriétaire ou le groupe 1.5.3 Le temps 1.6 Recherche multi-critères 1.7 Profondeur de la recherche 1.8 Affichage des résultats 1.8.1 L'affichage simple 1.8.2 L'affichage détaillé 1.8.3 L'affichage formaté 1.9 Que faire de tous ces résultats Si les interfaces graphiques présentent un confort indéniable, il existe beaucoup de situations où la ligne de commande se montre bien plus efficace et il y a même des choses que l'on ne pourrait imaginer faire avec des clics de souris. Avec ce tutoriel (d'autres suivront), j'espère vous démontrer cela en vous donnant des exemples concrets en commençant par les besoins les plus élémentaires pour aller jusqu'à des cas beaucoup plus complexes. 1.1 Recherche simple find -name photo.jpg . find / -name photo.jpg