HACKING/CYBER : je réponds à VOS QUESTIONS
Gthyusgncft
il y a 6 mois
Up
dark_terra
il y a 6 mois
donne moi mon nom en MP
[Locke-Cole]
il y a 6 mois
Peux tu me montrer un exemple de man in the middle que tu connais ?
AAH-LIFE
il y a 6 mois
Dis moi si ygg fonctionne ou si c'est moi stp
[Dr]Greg_House
il y a 6 mois
Porte tu un sweet à capuche noir avec la capuche sur la tête ?
Gthyusgncft
il y a 6 mois
Peux tu me montrer un exemple de man in the middle que tu connais ?
Déjà pour effectuer une MITM attack il faut pouvoir se placer entre deux entités donc souvent être sur déjà connecté sur le réseau local
Après tu peux sniff les packets avec ettercap et si c'est un protocole non crypté comme du HTTP ou FTP tu peux voir les messages en clair
Maintenant je sais qu'il existe des moyens de sniff même le HTTPS et autres protocole sécurisés mais je ne m'y suis pas encore penché (bientôt )
Je sais aussi que c'est utilisé dans la téléphonie et les environnements Active directory mais pareil pas encore penché dessus
broxo
il y a 6 mois
Comment t'as appris ce que tu sais
CamomiIIe
il y a 6 mois
Tu peux me parler d'un XDR que tu connais et ce que ça fait
CacaClinquant
il y a 6 mois
Déjà pour effectuer une MITM attack il faut pouvoir se placer entre deux entités donc souvent être sur déjà connecté sur le réseau local
Après tu peux sniff les packets avec ettercap et si c'est un protocole non crypté comme du HTTP ou FTP tu peux voir les messages en clair
Maintenant je sais qu'il existe des moyens de sniff même le HTTPS et autres protocole sécurisés mais je ne m'y suis pas encore penché (bientôt )
Je sais aussi que c'est utilisé dans la téléphonie et les environnements Active directory mais pareil pas encore penché dessus
t'as les supply chain attacks aussi qui sont considérées comme du MITM
CacaClinquant
il y a 6 mois
(sans pour autant être "dans le réseau local", généralement c'est du takeover de librairies JS / Python etc)
Gthyusgncft
il y a 6 mois
Déjà pour effectuer une MITM attack il faut pouvoir se placer entre deux entités donc souvent être sur déjà connecté sur le réseau local
Après tu peux sniff les packets avec ettercap et si c'est un protocole non crypté comme du HTTP ou FTP tu peux voir les messages en clair
Maintenant je sais qu'il existe des moyens de sniff même le HTTPS et autres protocole sécurisés mais je ne m'y suis pas encore penché (bientôt )
Je sais aussi que c'est utilisé dans la téléphonie et les environnements Active directory mais pareil pas encore penché dessus
Édit : pour se placer entre les deux j'ai oublié mais tu peux par exemple utilisé un attack de MAC spoofing en te faisant passé pour le rooteur en spammant les requêtes ARP
Magickoopa
il y a 6 mois
Combien de point root me l'op + screen ?
Anodin404
il y a 6 mois
Dis moi si ygg fonctionne ou si c'est moi stp
bateau, sur l'eau, la rivière coule à flot
xoms
il y a 6 mois
Édit : pour se placer entre les deux j'ai oublié mais tu peux par exemple utilisé un attack de MAC spoofing en te faisant passé pour le rooteur en spammant les requêtes ARP
Kobayakawa_chan
il y a 6 mois
Ton avis sur ce qui se passe avec Free pour les risques ?
Gthyusgncft
il y a 6 mois
Tu peux me parler d'un XDR que tu connais et ce que ça fait
Jai pas encore touché aux outils de détection automatique d'attaque mais je crois que ça détecte des requêtes malveillantes avec certains paternes
Franchement là dessus tu me pose une colle honnêtement
xoms
il y a 6 mois
l'auteur n'y connait rien
- plus personne n'utilise HTTP/FTP en clair
- les switch ont des protections anti-spoof
- une MITM en SSL il faut injecter le root CA dans le client donc t'es owned
à deux doigt de nous sortir cain et abbel
Gthyusgncft
il y a 6 mois
Combien de point root me l'op + screen ?
Hack the box pas rootme
Pour l'instant j'ai que 7 Root flags mais je viens de commencer labs, je spam surtout l'Academy
Magickoopa
il y a 6 mois
Hack the box pas rootme
Pour l'instant j'ai que 7 Root flags mais je viens de commencer labs, je spam surtout l'Academy
Quel path tu as choisi ?
Gthyusgncft
il y a 6 mois
Ton avis sur ce qui se passe avec Free pour les risques ?
Les IBAN sont effectivement dangereux dans les mains d'individus malveillant après je pense que cette attaque reflète le retard cyber défensif de la France
Niveau risque je pense que les banques prendront des mesures spécifiques sinon go ouvrir un autre compte
De mémoire je crois que Le dossier a été leak sur breach gratuitement donc n'importe qui peut se faire plaisir
Gthyusgncft
il y a 6 mois
l'auteur n'y connait rien- plus personne n'utilise HTTP/FTP en clair
- les switch ont des protections anti-spoof
- une MITM en SSL il faut injecter le root CA dans le client donc t'es ownedà deux doigt de nous sortir cain et abbel
Tu me pose des questions sur des cas extrêmement peu réaliste aussi
Comme tu l'as dis, faire du MITM c'est casi impossible de nos jours vue le nombre de mesures prises
Kobayakawa_chan
il y a 6 mois
Les IBAN sont effectivement dangereux dans les mains d'individus malveillant après je pense que cette attaque reflète le retard cyber défensif de la France
Niveau risque je pense que les banques prendront des mesures spécifiques sinon go ouvrir un autre compte
De mémoire je crois que Le dossier a été leak sur breach gratuitement donc n'importe qui peut se faire plaisir
Merci khey
xoms
il y a 6 mois
Tu me pose des questions sur des cas extrêmement peu réaliste aussi
Comme tu l'as dis, faire du MITM c'est casi impossible de nos jours vue le nombre de mesures prises
je ne te pose aucune question, je releve juste le fait que tu en es au balbutiement du metier.
Si je commence à te parler shellcode en hexa tu vas begayer ...
Gthyusgncft
il y a 6 mois
je ne te pose aucune question, je releve juste le fait que tu en es au balbutiement du metier.
Si je commence à te parler shellcode en hexa tu vas begayer ...
Vas-y pose tes questions
Jekkej
il y a 6 mois
L'OP qui nous explique que pour pirater un réseau, il faut être connecté dessus.
Bientôt il va nous dire que pour hacker un iPhone, il faut l'avoir dans les mains et déverouillé.
Gthyusgncft
il y a 6 mois
L'OP qui nous explique que pour pirater un réseau, il faut être connecté dessus.
Bientôt il va nous dire que pour hacker un iPhone, il faut l'avoir dans les mains et déverouillé.
Tu peux hacker un réseau sans être connecté dessus le golem
xoms
il y a 6 mois
L'OP qui nous explique que pour pirater un réseau, il faut être connecté dessus.
Bientôt il va nous dire que pour hacker un iPhone, il faut l'avoir dans les mains et déverouillé.
t'as jamais vu les pre-requis de certains pentester ... ca demande des accés à un machine du domaine commnence deja par rentrer dans la boite gros ...
eCarteVitale
il y a 6 mois
ok donne moi mon adresse ip publique, mac et le dernier pron que j'ai matté
BayronBUTGIM
il y a 6 mois
Sur quoi tu te formes ?
Jekkej
il y a 6 mois
Tu peux hacker un réseau sans être connecté dessus le golem
Ah pardon j'ai dû mal comprendre.
Ah bah non en fait.
broxo
il y a 6 mois
Comment t'as appris ce que tu sais
mokbird
il y a 6 mois
Quelles sont les précautions à prendre pour éviter le vlan hopping ?
eCarteVitale
il y a 6 mois
L'op a finit 3 exo rootme
Gthyusgncft
il y a 6 mois
ok donne moi mon adresse ip public, mac et le dernier pron que j'ai matté
Voilà vous demandez que des trucs impossible sans SE vous aussi
C'est littéralement impossible de retrouver ton IP sauf si j'arrive à faire un lien entre ton pseudo et un tiers vulnérable qui detient ton IP
Je peux utiliser jvarchive, Google dork ou autre mais c'est bien trop long
Ton MAC tu peux le spoofing facilement
Et ton pron faut que je pénètre ton ISP donc c'est impossible
Gthyusgncft
il y a 6 mois
Quelles sont les précautions à prendre pour éviter le vlan hopping ?
Avoir des paramètres strictes sur les ports, bien segmenter le réseau et employer des IPS
Gthyusgncft
il y a 6 mois
Quel type d'attaque on peu utiliser sur AES ecb si l'on connaît plusieurs chiffrés ?
Je connais pas le nom précis mais je suppose que c'est un peu comme le WEP, tu peux reconnaître des motifs et en déduire la clefs ?
Gthyusgncft
il y a 6 mois
Je suis débutant, j'apprends depuis hier comment fonctionnent un peu les réseaux. Je suis actuellement entrain de faire une liste pour n'autoriser que certaines requêtes ARP. Hier, j'ai découvert Wireshark et que les requêtes avaient différents protocoles. Donc, depuis, je m'amuse un peu à apprendre tout ça.
eCarteVitale
il y a 6 mois
Pourquoi c'est toujours des boomer qui cliquent sur des liens de hameçonnage pour leak leurs ID et donner free access a nos info perso aux hacker ?
Comment peux tu peu exploiter champs d'enregistrement d'image/document pour faire une injection SQL ?
xoms
il y a 6 mois
Quel type d'attaque on peu utiliser sur AES ecb si l'on connaît plusieurs chiffrés ?
cbc ou ctr pour eviter ca, sinon c'est CPA2 ta réponse.
xoms
il y a 6 mois
Avoir des paramètres strictes sur les ports, bien segmenter le réseau et employer des IPS
faut desactiver la nego du trunk ..
Gthyusgncft
il y a 6 mois