Aller au contenu
Règlement du forum ×

Iyas

En attente de validation
  • Compteur de contenus

    111
  • Inscription

Iyas's Achievements

Newbie

Newbie (1/14)

17

Réputation sur la communauté

  1. Iyas

    Etes vous joeurs ? :)

    Alors BOSS_MED t'as eu le temps d'avancer un peu ? Moi je viens juste de terminer les 8 levels de Behemot (merci IDA). C'est dommage peu de personnes semblent intéressées par le concept. J'aurais pourtant pensé que ca plairait à plus d'un vu qu'a l'époque ces sujets avaient fait débat. ButterflyOfFire semblait également intéressé par le concept mais il semblerait qu'il ait de petits problèmes d'Internet... ++
  2. Tout est la: http://www.hex-rays.com/decompiler.shtml Cherchez un peu sur google et vous devriez trouver votre bonheur... si vous voyez ce que je veux dire L'idée est simple, un programme est compilé...On voudrait voir plus précisément ce que fait ce programme...On a pas les sources ? Pas de panique ! IDA est la La partie fun est le décompilateur.. En effet perso je ne parle pas l'assembleur couramment. Cela dit, en appuyant sur une petite touche IDA vous permet d'interpréter l'assembleur pour régénérer le code C. En un mot, une tuerie ! Très pratique pour reverser certaines binaires dont on à pas les sources, et pour auditer la sécurité de certains programmes. Have fun !
  3. Moi je dis tu te cherches des excuses !!! Pour faire du SSH une connexion MobiTruc devrait largement suffire ! Et le challenge ce n'est que du SSH ! Rien d'autre. Allez motive toi !
  4. Oué oué ! Au lieu de la ramener viens faire le challenge Intruded.net avec nous. Et seulement après tu pourras la ramener Enfin moi j'dis ça... j'dis tout !
  5. Iyas

    Etes vous joeurs ? :)

    Oui tout à fait. Tu peux écrire dans /var/tmp et /tmp. Tu as accès aux outils ltrace, strace, gdb, gcc etc. Tu as tout ce qu'il te faut pour passer aux niveaux suivants. Chaque niveau reprend des concepts d'exploitation très connus. Normalement il te suffit de lire les articles relatifs aux débordements de tampons, bugs de format, disponiblent sur le net. Au pire si tu as besoin d'aide, n'hésites pas. Je ferai mon possible pour t'apporter mon aide.
  6. Salam, Alors voici un petit outil très pratique qui vous permettra de contrôler la sécurité de vos développements PHP et autres. Cet outil s'appelle RATS: Rough Auditing Tool for Security Et en plus de ca il est gratuit ! Bon c'est sur ce n'est pas non plus FORTIFY 360... Mais bon ca pourrait permettre à plus d'un de corriger en amont certaines vulnérabilités présentes dans leur code PHP ! ++
  7. Iyas

    Etes vous joeurs ? :)

    Yes ! En quoi consistait le premier niveau ? Moi j'ai préféré directement attaquer par NARNIA. Leviathan je crois que c'est de l'exploitation via commandes shell, donc bon personnellement ca m'amuse moins, même si les concepts doivent être très fun ! Les aspects programmation m'attirent plus. En même temps il faut bien commencer par quelque chose ! Moi je viens de passer le niveau 1 de Behemot. Le concept de behemot est plus complexe vu qu'il faut exploiter des failles sur des binaires pour lesquels nous n'avons pas les sources. Donc ca se complique un peu. Sur Narnia et Behemot, les binaires qui faut exploiter sont dans /wargame. Donc du coup on sait tout d'suite quoi exploiter. Après encore faut il trouver comment A suivre...
  8. Iyas

    Etes vous joeurs ? :)

    Ce n'est pas un service mais un challenge de type wargame. L'objectif est de présenter des méthodes d'attaques permettant d'exploiter des programmes pour les utiliser a des fins non prévues initialement. Voilà c'est tout. Ensuite je voulais dire que si des personnes du forum participent au challenge, ben qu'ils nous fassent leur retour sur leur expériences, difficultés etc.. Bref que l'on échange sur le sujet De mon coté je viens de terminer les challenges du serveur NARNIA level9@narnia:~$ cat CONGRATULATIONS Congratulations !!! You have completed the introduction to software exploitation and are now ready to advance further. Comme je le disais dans mon message précédant, des membres du forum étaient intéressés par ces jeux et j'avais proposé à l'époque de mettre un service en place, chose que je n'ai malheureusement pas eu le temps de faire. Et dernièrement je suis tombé sur ce site. Alors je me suis dis que c'était l'occasion pour que l'on échange sur ces sujets. Et puis je me suis dis que ca changerait un peu des virus et autres thèmes que l'on aborde habituellement. Par contre en effet ca reste très technique.... Mais il n'est jamais trop tard pour apprendre ! Enfin pour utiliser le service tout est expliqué sur le site http://www.intruded.net. ++
  9. Iyas

    Etes vous joeurs ? :)

    Bon je crois que c'est ce qu'on appelle un bide ! Merci quand même à Boss_Med pour son soutien Quoi qu'il en soit si des personnes sont intéressées par ce concept n'hésitez pas ! C'est très sympa et formateur de surcroit. Et il serait sympa que les personnes qui participent, échangent leurs concepts d'exploitation etc... Pour ma part je viens de terminer les 7 premiers niveau de NARNIA en l'espace de quelques heures (oui je sais je me la raconte). Mais qui dit mieux ? Allez lancez vous le concept est très marrant ! ++
  10. Salam, Bon ca fait quelques temps que je ne suis pas passé sur forumdz, mais si je me souviens bien, il y'a de ça quelques mois, des personnes étaient intéressées par le concept des exploitations de programmes vulnérables, de type "buffer overflow", "format bug", "heap overflow" etc.. Alors voilà. Peut être connaissez vous déjà le site : http://www.intruded.net Le jeu commence ici: http://www.intruded.net/wglist.html Choisissez le serveur sur lequel vous voulez commencer. Je vous conseille dans un premier temps le serveur NARNIA qui reprend les concepts des "buffer overflow". Une fois les 8 levels résolus vous pourrez passer à plus difficile. Il serait également intéressant que les gens intéressés participent sur le forumz pour éventuellement aider ceux qui désirent apprendre. Allez sur ce je retourne bosser. Have fun et bon game ! ++
  11. Salam, Peut être ce point a t-il déjà été abordé, mais je me permets de vous communiquer l'URL suivante: http://www.alienvault.com/ Cette distribution de Linux gratuite, permet d'avoir en un clin d'oeuil tous les outils qui pourraient être relatifs au management de la sécurité d l'information (supervision, détection d'intrusions, scanne de vulnérabilité, détection d'anomalies, corrélation, ...). Voila cela pourrait peut être en intéresser certains. ++
  12. Salut,

     

    Il semblerait que tu aies un problème de MX sur ton domaine "chahbandar.com".

     

    En effet lorsqu'on t'envoie un mail à admin@chahbandar.com, le serveur de mail ne trouve pas le MX et donc impossible de remettre le mail.

     

    Ca rempli la queue mail du forumdz. Peux tu faire quelque chose s'il te plait ?

     

    Merci.

     

    Pour info:

     

    $ nslookup

    > set type=MX

    > chahbandar.com

    Server: 212.27.40.240

    Address: 212.27.40.240#53

     

    Non-authoritative answer:

    *** Can't find chahbandar.com: No answer

     

    Authoritative answers can be found from:

     

     

    A+

  13. Salam, Alors voilà, si vous voulez lire quelques articles qui sont issus de la vraie scène underground en termes de "Hack" je vous conseille d'aller lire Phrack 66 qui vient tout juste de sortir. Les sujets suivants y sont traités: Phrack Prophile on The PaX Phrack World News Abusing the Objective C runtime Backdooring Juniper Firewalls Exploiting DLmalloc frees in 2009 Persistent BIOS infection Exploiting UMA : FreeBSD kernel heap exploits Exploiting TCP Persist Timer Infiniteness Malloc Des-Maleficarum A Real SMM Rootkit Alphanumeric RISC ARM Shellcode Power cell buffer overflow Binary Mangling with Radare Linux Kernel Heap Tampering Detection Developing MacOS X Kernel Rootkits How close are they of ******* your brain Bonne lecture à tous.
  14. Salam Nessus 4 is available for the following platforms: - Linux: Fedora 10 (i386 and x86-64), Red Hat Enterprise 4 & 5 (i386 and x86-64), CentOS 4 & 5, SuSE 9.3 & 10, Debian 5 (i386, amd64), Ubuntu 8.04 (i386, amd64), Ubuntu 8.10 and 9.04 (i386, amd64) - FreeBSD: FreeBSD 7 (i386) - Mac OS X: Mac OS X 10.4 and 10.5 (intel & ppc) - Windows: Windows XP, 2003, Vista and 2008 Bon j'avoue c'est pas si récent mais bon... Je fais suivre quand même au cas ou ++
  15. Iyas

    ForumDZ Hacked !

    Et bien tu es drôlement motivé Cela dit tu trouveras ce genre de documents déjà tout fait sur le net. Pur ce qui est de la vidéo elle risque d'être un peu longue non ?
×
×
  • Créer...