• STATISTIQUES
  • Il y a eu un total de 0 membres et 50773 visiteurs sur le site dans les dernières 24h pour un total de 50 773 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] Exploit-db
    Une base de données d'exploits triés par genre (GHDB, Remote, Local, Web, DOS, ShellCode) à ...
    Vulnérabilités
    [EN] Rosecode
    Programming: 36, Math: 29, Probability: 5, Sequence: 7, Crypto: 4, Brainf**k: 13, TimeRace: 4, Hack: 9
    Challenges
    [EN] Dare your mind
    JavaScript: 6, Crypto: 44, Stegano: 36, Logic: 13, Special: 27, Science: 11, Realistic: 7, Programming: 10, Crack It: 6,...
    Challenges
    [EN] hax.tor
    50 level de challenges mélangés
    Challenges
    [FR] PHP Débutant
    Apprendre le PHP par l'exemple, facilement et simplement. Réservé d'abord aux débutants....
    Programmation
    [EN] Astalavista
    JavaScript: 1, Exploit: 2, Crypto: 34, CrackIt: 15, Stegano: 8, Programming: 12, Logic: 36, Special: 6, Science: 4, Info...
    Challenges
    [FR] Root-Me
    Notre équipe se base sur un constat : à l'heure actuelle ou l'information tend à devenir...
    Hacking

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Intrusion systeme
31-10-2012, 23h01
Message : #1
Nasty Hors ligne
Newbie
*



Messages : 20
Sujets : 4
Points: 0
Inscription : Aug 2011
Intrusion systeme
Bonjour ,

Je souhaite comprendre le début d'une intrusion d'un réseau mais à travers mes documentations j'ai quelques questions :

la premiére étape pour préparer une intrusion c'est l'identification des machines j'aimerais savoir par quels moyens techniques elle s'effectue. (ping broadcast mais il laisse des traces)

La seconde étape c'est d'indentifier les ports et les services qui tournent sur les machines du réseaux ; le balayage semi-ouvert de ports est t-il la solution la plus efficace et discrete ?

Comment on identifie le systeme d'exploitation du serveur discretement ?

Ensuite il faut chercher différentes vulnérabilités dans des bases de données de vunlérabilité , connaissez-vous des sites regroupants de multiples vulnérabilités et trés souvent mis à jour ?
+1 (0) -1 (0) Répondre
31-10-2012, 23h23 (Modification du message : 31-10-2012, 23h24 par Swissky.)
Message : #2
Swissky Absent
Bon membre
*



Messages : 523
Sujets : 32
Points: 96
Inscription : Apr 2012
RE: Intrusion systeme
Je te conseille ce livre : http://www.editions-eni.fr/livres/securi...jaxContent
Un peu cher mais très intéressant Smile
J'ai un peu survolé la partie concernant l'audit réseau mais il me semble qu'il utilise nmap et companie ^^
Pour les exploits vulnérabilité :
http://www.exploit-db.com/
http://1337day.com/
+1 (1) -1 (0) Répondre
31-10-2012, 23h29
Message : #3
LR-6 Hors ligne
Membre actif
*



Messages : 100
Sujets : 3
Points: 10
Inscription : Mar 2012
RE: Intrusion systeme
Pour le scan de port il y a deux tutos sur le site du zéro (que j'ai pas lu):
Introduction au scan de port
L'idle port scan

(31-10-2012, 23h23)Swissky a écrit : Je te conseille ce livre : http://www.editions-eni.fr/livres/securi...jaxContent
Un peu cher mais très intéressant Smile

J'ai l'ai chopé en torrent et j'ai pas trop aimé ce livre.
+1 (0) -1 (0) Répondre
31-10-2012, 23h39
Message : #4
Swissky Absent
Bon membre
*



Messages : 523
Sujets : 32
Points: 96
Inscription : Apr 2012
RE: Intrusion systeme
Pourtant je l'ai trouvé assez complet ^^
Sommaire :
intro et definition
methodologie d'une attaque
SE
faille physique
prises d'empreintes
failles réseaux
failles web
failles systèmes
failles applicatives
risques juridiques
Le chapitre sur les failles Web est assez maigre je te l'accorde mais sur le reste , il deblait assez bien pour le terrain Smile
+1 (0) -1 (0) Répondre
31-10-2012, 23h49
Message : #5
welc0me Hors ligne
Membre
*



Messages : 40
Sujets : 6
Points: 1
Inscription : Oct 2012
RE: Intrusion systeme
Je l'avais chopé pour voir à quoi il ressemblait, je l'ai trouvé bof comme LR-6 mais l'aspect méthodologique est pas mal.
Je vous laisse en juger par vous-même : Sécurité informatique - Ethical Hacking
"Tout ce que je sais, c'est que je ne sais rien." Socrate
+1 (1) -1 (0) Répondre
31-10-2012, 23h50
Message : #6
Swissky Absent
Bon membre
*



Messages : 523
Sujets : 32
Points: 96
Inscription : Apr 2012
RE: Intrusion systeme
Je pense que ce serait cool qu'on fasse un repo private contenant tous les ebooks dans le même type ?
+1 (0) -1 (0) Répondre
01-11-2012, 00h53
Message : #7
welc0me Hors ligne
Membre
*



Messages : 40
Sujets : 6
Points: 1
Inscription : Oct 2012
RE: Intrusion systeme
J'y avait déjà pensé et je trouve que c'est une super idée ! J'ai de quoi partager dans ce domaine :p
J'poste ça dans le forum N-PN Smile
"Tout ce que je sais, c'est que je ne sais rien." Socrate
+1 (0) -1 (0) Répondre
01-11-2012, 14h05
Message : #8
Nasty Hors ligne
Newbie
*



Messages : 20
Sujets : 4
Points: 0
Inscription : Aug 2011
RE: Intrusion systeme
Merci pour vos réponses mais pour cartographier un réseau c'est quoi la méthode la plus discrete (un balayage semi ouvert ) ? parceque faire un ping broadcast laisse des traces , et utiliser telnet pour connaître le systeme d'exploitation c' est discret ?
+1 (0) -1 (0) Répondre
03-11-2012, 20h42
Message : #9
LR-6 Hors ligne
Membre actif
*



Messages : 100
Sujets : 3
Points: 10
Inscription : Mar 2012
RE: Intrusion systeme
(31-10-2012, 23h50)Swissky a écrit : Je pense que ce serait cool qu'on fasse un repo private contenant tous les ebooks dans le même type ?

C'est pas vraiment la peine (surtout que c'est pas très légal).
+1 (0) -1 (0) Répondre
04-11-2012, 12h50
Message : #10
InstinctHack Hors ligne
Posting Freak
*



Messages : 1,366
Sujets : 184
Points: 299
Inscription : Dec 2011
RE: Intrusion systeme
LR-6 je pense (malgré mes faibles connaissances) que je suis déjà capable de m'infiltrer dans certains SI (système informatisé), même si elles viennent pour la plupart de l’apprentissage d'un langage de programmation et non, d'un e-book qui explique comment hacker.
Tout ça pour dire, encore une fois, les connaissances en elles-même ne sont ni bien, ni mauvaises, et peu importe la forme et la présentation qu'on leur donne, seul leur utilisation peut être néfaste.
Smile
Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!"
j'ai pas compris pourquoi, je croyais qu'on était dans la même classe
+1 (1) -1 (0) Répondre
04-11-2012, 14h14
Message : #11
Nasty Hors ligne
Newbie
*



Messages : 20
Sujets : 4
Points: 0
Inscription : Aug 2011
RE: Intrusion systeme
Son idée c'est de regrouper l'information aprés c'est un milieux ou il faut chercher soi même , j'ai une question je connais l'adresse d'un serveur je dois faire un ping sweep en spoofant l'adresse du serveur pour découvir des hôtes tout en restant discret ?
+1 (0) -1 (0) Répondre
17-04-2013, 09h22
Message : #12
Knight Hors ligne
Banni



Messages : 23
Sujets : 1
Points: 1
Inscription : Apr 2013
RE: Intrusion systeme
(31-10-2012, 23h49)welc0me a écrit : Je l'avais chopé pour voir à quoi il ressemblait, je l'ai trouvé bof comme LR-6 mais l'aspect méthodologique est pas mal.
Je vous laisse en juger par vous-même : Sécurité informatique - Ethical Hacking
Je le trouve assez bien le chapitre Méthodologie
+1 (0) -1 (0) Répondre
17-04-2013, 10h44 (Modification du message : 17-04-2013, 10h49 par thxer.)
Message : #13
thxer Hors ligne
:(){ :|:& };:
*



Messages : 382
Sujets : 60
Points: 162
Inscription : Feb 2013
RE: Intrusion systeme
+ 1 Le livre cité plus haut m'a vraiment énormément appris, il s'agit d'une bible et d'un investissement.
D'ailleur il est cher, mais vu le contenu les auteurs doivent être récompensés.

Seul Hic du livre la partie wifi, et il manque une partie bluetooth.

Pour répondre, utilise nmap et scanne les ports .

De là tu va savoir ce qui est ouvert donc supposer qu'est ce qui tourne derrière, la version du serveur etc ...

Si tu es toi même sur le réseau, le sniff est une bonne idée. Cela te permet au vu des trames de vraiment saisir ce qui se passe et pourquoi pas un mot de passe root.

Tu as plein de scanneur spécifiques, par exemple cms_scan permet de scanner les site web pour retrouver quel cms est utilisé etc ...

Ensuite beaucoup disent "Oui mais c'est pas discret patin, coufin", d'un je ne connais aucun admin réseau qui surveille personnellement ses logs ... à la limite à la NSA ... Des script et robots scannent en permanence il suffit de se noyer dans la masse. Prends un Vpn, une ip n chine décourage pas mal la suite des recherches.

SI t'as des questions mp hésites pas.
Thxer.com
Twitter Thxer_

Code BASH :
echo "JkZ Palx" | sed 'y/lPZaJxk/MG3@tEH/'




+1 (0) -1 (0) Répondre
17-04-2013, 11h09 (Modification du message : 17-04-2013, 11h11 par InstinctHack.)
Message : #14
InstinctHack Hors ligne
Posting Freak
*



Messages : 1,366
Sujets : 184
Points: 299
Inscription : Dec 2011
RE: Intrusion systeme
"aucun admin réseau qui surveille personnellement ses logs" n'est pas un admin.

@freecrack pense à regarder la date des thread quand meme :p
Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!"
j'ai pas compris pourquoi, je croyais qu'on était dans la même classe
+1 (0) -1 (0) Répondre
17-04-2013, 19h45
Message : #15
Hypnoze57 Hors ligne
Web Hacker
*



Messages : 98
Sujets : 13
Points: 28
Inscription : Feb 2012
RE: Intrusion systeme
(31-10-2012, 23h50)Swissky a écrit : Je pense que ce serait cool qu'on fasse un repo private contenant tous les ebooks dans le même type ?

Totalement d'accord !
Make your own destiny now and forever !
+1 (0) -1 (0) Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  [Mobile] Au coeur du système Commodor 4 301 05-06-2013, 13h56
Dernier message: ThibauT

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut