Aller au contenu
Règlement du forum ×

Chevrosky

Utilisateurs Bannis
  • Compteur de contenus

    320
  • Inscription

  • Jours gagnés

    2

Tout ce qui a été posté par Chevrosky

  1. Est ce que tu as appris a faire la différence entre un désassmbleur et un debuggeur en mode noyau ? Softice est mort depuis 2006, on peut citer quelques remplaçant , à savoir http://rr0d.droids-corp.org/, qui est open source. http://www.sysersoft.com/ qui nécessite une license, mais un excellent remplacant. TRW 2000 http://www.knlsoft.com/ payant aussi, pourtant il était gratuit les premiers temps de son developpement. Dans le pire des cas y'a le WinDbg de chez windows dispo sur http://www.microsoft.com/whdc/devtools/debugging/default.mspx. En ce qui concerne l'approche, je pralais de la mienne concernant la facon dont je comptais animer cette section du forum. PS: http://www.linice.com/ un clone, mais sous Linux. Je vous promets qu'on touchera a tout ( Windows + Linux + Mac OS x), alors s'il vous plait, soyez patients! Merci!
  2. Merci el-farouk et MoiAtmane pour vos répliques! Accordez moi 72 heures pour repenser carrément mon approche,je prendrai en considération vos remarques et suggestions.En ce qui concerne le titre de l'article, un lien comblera surement des lacunes http://fr.wikipedia.org/wiki/Pour_les_nuls
  3. Etre en avance en Algérie, c'est un handicap.
  4. J'ai un sérieux blème de connexion, y'a pratiquement pas de jus pendant la journée ( je me suis auto-patché en modifiant l'horloge biologique).
  5. On le fera ensemble, et c'est mon dernier mot. PS: j'ai commencé en 1991 tout comme toi, et j'aurai bientot 30 ans tout comme toi.Tu te retitres ? je ferai de meme ( tout comme toi ).
  6. http://www.practicallynetworked.com/networking/bridge_types.htm http://www.indiabroadband.net/bsnl-broadband/8088-pppoe-bridge-mode.html http://www.differencebetween.net/technology/difference-between-router-and-bridge/ http://www.google.com/search?hl=fr&newwindow=1&q=bridge%2Bpppoe%2Bdifference&btnG=Rechercher&lr=&aq=f&aqi=&aql=&oq=&gs_rfai=
  7. Salut! Je tiens d'abord a remercier el-farouk pour l'idée, Maverick pour son enthousiasme, et Samir_dz pour l'espace et la compréhension. Reverse Code Engineering est un art d'une extreme vitalité pour les professionnels et les experts de la sécurité d'aujourd'hui.De la rétro-ingénierie d'un malware à la découverte des vulnérabilités dans un binarie, un tel savoir est exigé de nos jours afin de pouvoir sécuriser convenablement une organisation dans un monde ou l'évolution des menaces est en perpétuelle croissance ( plus de 1 millions de virus en 1998 d'apres les laboratoires de Kaspersky). Reverse Code Engineering est une compétence essentielle ? Les pirates utilisent de plus en chevaux de Troie personnalisés qui ne sont pas détectés par les antivirus. En outre, de nombreux programmes binaires contiennent des vulnérabilités, telles que les dépassements de tampon et de l'utilisation de très faibles algorithmes cryptographiques. La seule facon de découvrir ces vulnérabilités critiques pour les programmes de closed-source ( le contraire d'open source) est bien le reverse code engineering. Le RCE est également nécessaire afin de comprendre les mécanismes complexes de l'obscurcissement binaires utilisés par les fournisseurs de protection contre la copie, ainsi que l'obscurcissement mis en place par les éditeurs de logiciels commerciaux. Dans cette section, vous apprendrez les connaissances d'analyse binaires nécessaires pour découvrir la vraie nature de tout binaire Windows ( Rappelez vous qu'un Logiciel freeware ne veut pas dire Open Source), vous apprendrez également comment reconnaitre la construction des langages de haut niveau ( branching statements (if, else, switch), looping functions et le code socket réseau), essentiels à l'exécution d'une analyse consciencieuse et professionnelle d'un binaire. En somme, vous apprendrez : - Comprendre les états de branchement conditionnel - Identification des variables - Gestion de la mémoire - Formats d'exécutable de Win32 - Fondements de l'IDA Pro - Utilisation avancée de l'IDA Pro avec le code hostile - Utilisation d'OllyDbg pour l'analyse d'exécution de logiciels malveillants - Mode débogage du noyau (Kernel) avec SoftICE (ring 0) - Dump d'un exécutables à partir de la mémoire - Localisation des API non documentées - Le Reversing de ntdll.dll - Obfuscation de formats de fichiers - Comprendre les fonctions de hachage - Travailler avec des fichiers binaires cryptées - Unpacking ( décompression ) d'UPX et d'autres types de compression (ACProtect, ASProtect, Armadillo, Obsidium, Themida, PCGuard, etc) - Découvrir les débordements de pile - Suivi des modifications du Registre - Contrecarrer le code anti-debugger - Débogage des programmes multi-thread , etc Après avoir appris ces connaissances préliminaires importantes, vous avancerez à l'analyse de : - Code hostile & Malware ( vers, virus, chevaux de Troie, les rootkits et les bots ) . - Vulnérabilités dans les binaires ( des vulnérabilités de chaine de format, les conditions de dépassement de mémoire tampon, et l'identification des lacunes des schémas cryptographiques). - Les schémas d'obscurcissement binaires utilisés par : ( les Pirates informatiques, les concepteurs de Trojans et les algorithmes de protection contre la copie ). Vous apprendrez supplémentairement comment reconnaitre les caractéristiques des compilateurs (optimiseurs) modernes ( la famille gcc 4.x et l'omniprésent Visual Studio. NET). PS : Le prochain post sera consacré a l'assembleur http://fr.wikipedia.org/wiki/Assembleur
  8. http://i39.tinypic.com/95sknn.png http://i39.tinypic.com/wgt6op.png http://i40.tinypic.com/2rfzt47.png Plus de 100 Liens : http://i41.tinypic.com/2nlsmxl.png Des trucs utiles meme aux arabophones. http://i43.tinypic.com/142czr6.jpg C'est ce que je suis entrain d'uploader depuis qqs jours ( plus de 5 Go), alors soyez patients!
  9. Chevrosky

    outlook

    http://www.emailaddressmanager.com/tips/outlook-gmail.html TheBat : http://www.ritlabs.com/en/index.php IncrediMail: http://www.incredimail.com/french/splash.aspx
  10. http://en.wikipedia.org/wiki/MSAN http://www.fujitsu.com/fr/news/pr/20050902.html
  11. http://www.google.com/insights/search/#q=sexe&date=today%2012-m&cmpt=q http://www.afrol.com/articles/19438 http://www.alexa.com/siteinfo/xnxx.com Avec 20 Mbps, on risque de passer en tete du classement.
  12. Un peu de lecture : http://fr.wikipedia.org/wiki/Qualité_de_service Solution Freeware : http://bandwidthcontroller.com/trafficShaperXp.html http://www.routix.net/netcom/ Solution Shareware : http://www.netlimiter.com/
  13. http://www.facebook.com/notes.php?id=42619796516&start=10&hash=865fc3f664e7e341f414f5e225a855f6
  14. Il est en ligne mais bourré de failles. PHP HTML entity encoder heap Overflow Vuln + XSS + et la liste est longue. http://i44.tinypic.com/jr5ysp.png
  15. Chevrosky

    Vps serveur

    il est acheteur.
  16. Pense a ramener des screens shots et n' hésite pas a me le signaler s'il y a quelque chose que je peux faire pour toi.ButterflyOfFire, tu n'as rien a perdre et beaucoup a gagner ( l'éstime de tout un peuple, le mien tu l'as deja. ).
  17. History: The dot-dz ccTLD is managed since 1995 by the NIC-DZ an entity which has been created for this issue by CERIST. The first model was direct registrations until 2003 and the registry/registrar model has been introduced and formalized in 2008 with no fee for registrars through online registration. http://ccnso.icann.org/about/member-profiles/dz.htm
  18. Merci de m'avoir corrigé! j'avais pas vu Mrs Aouaouche El-Maouhab Son vrai visage. http://www.terena.org/events/tnc2006/programme/people/showe30e.html?person_id=1140 With this letter, I, Aouaouche El-Maouhab declare that CERIST is the ccTLD manager (as defined in the ICANN bylaws, (Article IX Section (4)(1)) for the .dz and wishes to apply for membership of the ccNSO and that I am duly authorized to make and sign this application for membership on behalf of CERIST. http://ccnso.icann.org/applications/archive/msg00238.html Excellents outils en ligne : http://www.toolsfornetwork.com/cerist.dz
  19. J'ai pratiquement tout préparé pour le bon commencement de la section ( Documentation en trois langues, Les Outils, Des vidéos tutorials, et surtout beaucoup de liens utiles). PS : Meme les linuxiens auront leur part du gateau.
  20. Un mail daté (1994) de sieur Elmahouab. http://www.nsrc.org/db/lookup/report.php?id=890202295711:497427813&fromISO=DZ http://www.tld.io/algeria/tld/dz.php
  21. C'est cerist qui gère pratiquement tout le network algèrien.
  22. samir_dz, faut penser a changer le nom de la section en " Reverse Code Engineering " ainsi que sa déscription.Franchement, je n'ai jamais fait le reverse engineering d'un objet.
  23. 50 schemas électronique : http://rapidshare.com/files/378159106/Shema_TV_Samsungov.rar
×
×
  • Créer...