HACKING/CYBER : je réponds à VOS QUESTIONS

OP
GT

Gthyusgncft

il y a 6 mois

J'ai vite fais un petit niveau et j'ai envie de tester mon savoir, allez y posez moi des questions
https://image.noelshack.com/fichiers/2017/04/1485268586-hackeur-v1.png

OP
GT

Gthyusgncft

il y a 6 mois

Up

DT

dark_terra

il y a 6 mois

donne moi mon nom en MP

[C

[Locke-Cole]

il y a 6 mois

Peux tu me montrer un exemple de man in the middle que tu connais ?

OP
GT

Gthyusgncft

il y a 6 mois


donne moi mon nom en MP

C'est de lOSINT ça, hyper surcoté, je m'en sers juste pour stalk mes ex
https://image.noelshack.com/fichiers/2018/16/1/1523882682-risitashackeur.png

AL

AAH-LIFE

il y a 6 mois

Dis moi si ygg fonctionne ou si c'est moi stp

DJ

DemainJeBaise

il y a 6 mois

Gthyusgncft

il y a 6 mois

C'est de lOSINT ça, hyper surcoté, je m'en sers juste pour stalk mes ex
https://image.noelshack.com/fichiers/2018/16/1/1523882682-risitashackeur.png

Ok Mr Robot https://image.noelshack.com/fichiers/2020/06/5/1581100790-2538-thumb.png

[H

[Dr]Greg_House

il y a 6 mois

Porte tu un sweet à capuche noir avec la capuche sur la tête ?

OP
GT

Gthyusgncft

il y a 6 mois


Peux tu me montrer un exemple de man in the middle que tu connais ?

Déjà pour effectuer une MITM attack il faut pouvoir se placer entre deux entités donc souvent être sur déjà connecté sur le réseau local

Après tu peux sniff les packets avec ettercap et si c'est un protocole non crypté comme du HTTP ou FTP tu peux voir les messages en clair

Maintenant je sais qu'il existe des moyens de sniff même le HTTPS et autres protocole sécurisés mais je ne m'y suis pas encore penché (bientôt )

Je sais aussi que c'est utilisé dans la téléphonie et les environnements Active directory mais pareil pas encore penché dessus

DT

dark_terra

il y a 6 mois

C'est de lOSINT ça, hyper surcoté, je m'en sers juste pour stalk mes ex
https://image.noelshack.com/fichiers/2018/16/1/1523882682-risitashackeur.png

rien compris mais go mp si tu veux gagner de largent

OP
GT

Gthyusgncft

il y a 6 mois


Dis moi si ygg fonctionne ou si c'est moi stp

Je télécharge pas de jeux kheys https://image.noelshack.com/fichiers/2018/16/1/1523882682-risitashackeur.png

BR

broxo

il y a 6 mois

Comment t'as appris ce que tu sais

CI

CamomiIIe

il y a 6 mois

Tu peux me parler d'un XDR que tu connais et ce que ça fait

CC

CacaClinquant

il y a 6 mois

Déjà pour effectuer une MITM attack il faut pouvoir se placer entre deux entités donc souvent être sur déjà connecté sur le réseau local

Après tu peux sniff les packets avec ettercap et si c'est un protocole non crypté comme du HTTP ou FTP tu peux voir les messages en clair

Maintenant je sais qu'il existe des moyens de sniff même le HTTPS et autres protocole sécurisés mais je ne m'y suis pas encore penché (bientôt )

Je sais aussi que c'est utilisé dans la téléphonie et les environnements Active directory mais pareil pas encore penché dessus

t'as les supply chain attacks aussi qui sont considérées comme du MITM

CC

CacaClinquant

il y a 6 mois

(sans pour autant être "dans le réseau local", généralement c'est du takeover de librairies JS / Python etc)

OP
GT

Gthyusgncft

il y a 6 mois

Déjà pour effectuer une MITM attack il faut pouvoir se placer entre deux entités donc souvent être sur déjà connecté sur le réseau local

Après tu peux sniff les packets avec ettercap et si c'est un protocole non crypté comme du HTTP ou FTP tu peux voir les messages en clair

Maintenant je sais qu'il existe des moyens de sniff même le HTTPS et autres protocole sécurisés mais je ne m'y suis pas encore penché (bientôt )

Je sais aussi que c'est utilisé dans la téléphonie et les environnements Active directory mais pareil pas encore penché dessus

Édit : pour se placer entre les deux j'ai oublié mais tu peux par exemple utilisé un attack de MAC spoofing en te faisant passé pour le rooteur en spammant les requêtes ARP

MA

Magickoopa

il y a 6 mois

Combien de point root me l'op + screen ?

A4

Anodin404

il y a 6 mois


Dis moi si ygg fonctionne ou si c'est moi stp

bateau, sur l'eau, la rivière coule à flot

XO

xoms

il y a 6 mois

Édit : pour se placer entre les deux j'ai oublié mais tu peux par exemple utilisé un attack de MAC spoofing en te faisant passé pour le rooteur en spammant les requêtes ARP

KC

Kobayakawa_chan

il y a 6 mois

Ton avis sur ce qui se passe avec Free pour les risques ?

OP
GT

Gthyusgncft

il y a 6 mois


Tu peux me parler d'un XDR que tu connais et ce que ça fait

Jai pas encore touché aux outils de détection automatique d'attaque mais je crois que ça détecte des requêtes malveillantes avec certains paternes

Franchement là dessus tu me pose une colle honnêtement

XO

xoms

il y a 6 mois

l'auteur n'y connait rien

- plus personne n'utilise HTTP/FTP en clair
- les switch ont des protections anti-spoof
- une MITM en SSL il faut injecter le root CA dans le client donc t'es owned

à deux doigt de nous sortir cain et abbel

OP
GT

Gthyusgncft

il y a 6 mois


Combien de point root me l'op + screen ?

Hack the box pas rootme

Pour l'instant j'ai que 7 Root flags mais je viens de commencer labs, je spam surtout l'Academy

MA

Magickoopa

il y a 6 mois

Hack the box pas rootme

Pour l'instant j'ai que 7 Root flags mais je viens de commencer labs, je spam surtout l'Academy

Quel path tu as choisi ?

OP
GT

Gthyusgncft

il y a 6 mois


Ton avis sur ce qui se passe avec Free pour les risques ?

Les IBAN sont effectivement dangereux dans les mains d'individus malveillant après je pense que cette attaque reflète le retard cyber défensif de la France

Niveau risque je pense que les banques prendront des mesures spécifiques sinon go ouvrir un autre compte

De mémoire je crois que Le dossier a été leak sur breach gratuitement donc n'importe qui peut se faire plaisir

OP
GT

Gthyusgncft

il y a 6 mois


l'auteur n'y connait rien

- plus personne n'utilise HTTP/FTP en clair
- les switch ont des protections anti-spoof
- une MITM en SSL il faut injecter le root CA dans le client donc t'es owned

à deux doigt de nous sortir cain et abbel

Tu me pose des questions sur des cas extrêmement peu réaliste aussi

Comme tu l'as dis, faire du MITM c'est casi impossible de nos jours vue le nombre de mesures prises

KC

Kobayakawa_chan

il y a 6 mois

Les IBAN sont effectivement dangereux dans les mains d'individus malveillant après je pense que cette attaque reflète le retard cyber défensif de la France

Niveau risque je pense que les banques prendront des mesures spécifiques sinon go ouvrir un autre compte

De mémoire je crois que Le dossier a été leak sur breach gratuitement donc n'importe qui peut se faire plaisir

Merci khey

XO

xoms

il y a 6 mois

Tu me pose des questions sur des cas extrêmement peu réaliste aussi

Comme tu l'as dis, faire du MITM c'est casi impossible de nos jours vue le nombre de mesures prises

je ne te pose aucune question, je releve juste le fait que tu en es au balbutiement du metier.

Si je commence à te parler shellcode en hexa tu vas begayer ...

OP
GT

Gthyusgncft

il y a 6 mois

je ne te pose aucune question, je releve juste le fait que tu en es au balbutiement du metier.

Si je commence à te parler shellcode en hexa tu vas begayer ...

Vas-y pose tes questions

JE

Jekkej

il y a 6 mois

L'OP qui nous explique que pour pirater un réseau, il faut être connecté dessus.
Bientôt il va nous dire que pour hacker un iPhone, il faut l'avoir dans les mains et déverouillé.

OP
GT

Gthyusgncft

il y a 6 mois


L'OP qui nous explique que pour pirater un réseau, il faut être connecté dessus.
Bientôt il va nous dire que pour hacker un iPhone, il faut l'avoir dans les mains et déverouillé.

Tu peux hacker un réseau sans être connecté dessus le golem

WU

wupykudo

il y a 6 mois

sudo iptables -N ARP_FILTER https://image.noelshack.com/fichiers/2017/28/3/1499880261-konatarsa.png

OP
GT

Gthyusgncft

il y a 6 mois

Allez y testez mon savoir https://image.noelshack.com/fichiers/2018/16/1/1523882682-risitashackeur.png

XO

xoms

il y a 6 mois


L'OP qui nous explique que pour pirater un réseau, il faut être connecté dessus.
Bientôt il va nous dire que pour hacker un iPhone, il faut l'avoir dans les mains et déverouillé.

t'as jamais vu les pre-requis de certains pentester ... ca demande des accés à un machine du domaine commnence deja par rentrer dans la boite gros ...

EC

eCarteVitale

il y a 6 mois

ok donne moi mon adresse ip publique, mac et le dernier pron que j'ai matté

OP
GT

Gthyusgncft

il y a 6 mois


sudo iptables -N ARP_FILTER https://image.noelshack.com/fichiers/2017/28/3/1499880261-konatarsa.png

C'est une commande dadmin réseau ça https://image.noelshack.com/fichiers/2018/16/1/1523882682-risitashackeur.png

BB

BayronBUTGIM

il y a 6 mois

Sur quoi tu te formes ?

JE

Jekkej

il y a 6 mois

Tu peux hacker un réseau sans être connecté dessus le golem

Ah pardon j'ai dû mal comprendre.

Ah bah non en fait.

BR

broxo

il y a 6 mois


Comment t'as appris ce que tu sais

MO

mokbird

il y a 6 mois

Quelles sont les précautions à prendre pour éviter le vlan hopping ?

EC

eCarteVitale

il y a 6 mois

L'op a finit 3 exo rootme

OP
GT

Gthyusgncft

il y a 6 mois


ok donne moi mon adresse ip public, mac et le dernier pron que j'ai matté

Voilà vous demandez que des trucs impossible sans SE vous aussi

C'est littéralement impossible de retrouver ton IP sauf si j'arrive à faire un lien entre ton pseudo et un tiers vulnérable qui detient ton IP

Je peux utiliser jvarchive, Google dork ou autre mais c'est bien trop long

Ton MAC tu peux le spoofing facilement

Et ton pron faut que je pénètre ton ISP donc c'est impossible

OP
GT

Gthyusgncft

il y a 6 mois


Quelles sont les précautions à prendre pour éviter le vlan hopping ?

Avoir des paramètres strictes sur les ports, bien segmenter le réseau et employer des IPS

WU

wupykudo

il y a 6 mois

Je me sens trop hackeur en passant par un serveur utilisant DAITA avec mon pc qui tourne sous Gentoo exécuté depuis Osboot. https://image.noelshack.com/fichiers/2022/51/5/1671820231-blackhacker.jpg

OP
GT

Gthyusgncft

il y a 6 mois


Quel type d'attaque on peu utiliser sur AES ecb si l'on connaît plusieurs chiffrés ?

Je connais pas le nom précis mais je suppose que c'est un peu comme le WEP, tu peux reconnaître des motifs et en déduire la clefs ?

OP
GT

Gthyusgncft

il y a 6 mois

Je suis débutant, j'apprends depuis hier comment fonctionnent un peu les réseaux. Je suis actuellement entrain de faire une liste pour n'autoriser que certaines requêtes ARP. Hier, j'ai découvert Wireshark et que les requêtes avaient différents protocoles. Donc, depuis, je m'amuse un peu à apprendre tout ça. https://image.noelshack.com/fichiers/2022/51/5/1671820231-blackhacker.jpg

Futur utilisateur Arch linux https://image.noelshack.com/fichiers/2018/16/1/1523882682-risitashackeur.png

EC

eCarteVitale

il y a 6 mois

Pourquoi c'est toujours des boomer qui cliquent sur des liens de hameçonnage pour leak leurs ID et donner free access a nos info perso aux hacker ?

Comment peux tu peu exploiter champs d'enregistrement d'image/document pour faire une injection SQL ?

XO

xoms

il y a 6 mois


Quel type d'attaque on peu utiliser sur AES ecb si l'on connaît plusieurs chiffrés ?

cbc ou ctr pour eviter ca, sinon c'est CPA2 ta réponse.

XO

xoms

il y a 6 mois

Avoir des paramètres strictes sur les ports, bien segmenter le réseau et employer des IPS

faut desactiver la nego du trunk ..

K2

Kouille2Singe

il y a 6 mois

Gentoo ou Archlinux ? https://image.noelshack.com/fichiers/2018/29/6/1532128784-risitas33.png