background preloader

Réseau, sécurité...

Facebook Twitter

Traceroute - étoiles. Powerpoint 2010 régler l'interligne. Le fonctionnement d’Internet expliqué au non techniciens. Le fonctionnement d’Internet expliqué au non techniciens Vous êtes abonné à Internet depuis plusieurs années maintenant...

Le fonctionnement d’Internet expliqué au non techniciens

Mais vous ne vous êtes jamais réellement demandé comment ça fonctionnait. Voici une petite vidéo qui atteint ses 10 ans d'age et qui a une vocation pédagogique (moche + bien expliqué = pédagogique). Si vous êtes complétement perméable à tout ce qui est technique, ça vous aidera à mieux comprendre comment tout ceci fonctionne ! La vidéo est dispo en HD et en anglais ici mais j'incruste la VF en Caribou qui est juste géniale ;-) + d'infos sur le site Warriors of the net Merci à Guibs pour le partage !

[Photo] Vous avez aimé cet article ? Hak5 1003 - 14 Channel WiFi Sniffing Case Mod and the Plop Bootloader. In this epic episode of Hak5 we present our case mod as part of the Hak5 / Ben Heck Case Mod Challenge.

Hak5 1003 - 14 Channel WiFi Sniffing Case Mod and the Plop Bootloader

Our hacked up wearable computer is capable of sniffing all 14 WiFi channels at once as well as providing Internets via a WiFi Pineapple mk3 dev board. Then Shannon has just the trick for booting VMs from USB drives with a sweet bootloader ISO. All that and more this time on Hak5! Download HD Download MP4 Download WMV If you’re into Hak5 you’ll love our new show by hosts Darren Kitchen and Shannon Morse. Whether you’re a beginner or a pro, HakTip is essential viewing for current and aspiring hackers, computer enthusiasts, and IT professionals.

And let’s not forget to mention that you can follow us on Twitter and Facebook, Subscribe to the show and get all your Hak5 goodies, including the infamous WiFi Pineapple over at HakShop.com. Domain.com is owning the competition with cheap domain names and no hassle service. Already have a domain somewhere else? Google peut vous suivre à la trace, même sans GPS. Si vous avez activé le Wi-Fi, les points d’emplacements de votre ordinateur ou de votre smartphone peuvent être visibles sur le Web par tout le monde.

Google peut vous suivre à la trace, même sans GPS

Google publie les emplacements approximatifs de millions d’iPhone, d’ordinateurs portables et d’autres terminaux équipés d’une connexion Wi-Fi, une manœuvre qui signe le dernier coup d’une série de révélations cette année à propos des connexions sans-fil des produits et de la confidentialité. Les smartphones Android avec le service de localisation activé transmettent à intervalles réguliers à Google l’identifiant matériel des points d’accès Wi-Fi proches, une pratique similaire à celle suivie par Microsoft, Apple et Skyhook Wireless afin, pour chacune des compagnies, de cartographier les adresses des points d’accès sans-fils et routeurs à travers le monde. Cela permet aux appareils des utilisateurs de déterminer plus rapidement leur position qu’ils ne le feraient avec le seul système GPS.

La réponse des compagnies. Des géants du Web testent le protocole IPv6. Wiki de l'internet libre. Bienvenue !

Wiki de l'internet libre

L'objectif de ce wiki est d'établir une base de connaissances technique communes et vulgarisées qui nous permettra à tous de profiter d'Internet et de l'espace de liberté que ce formidable outil nous offre. Rédigez vos tutos ! Mettez des captures écrans ! Ecrivez pour les débutants ! Ecrivez pour Linux, Windows, Mac et les autres... Si vous souhaitez participer et publier/modifier/corriger des tutoriels et explications techniques sur les thèmes suivants, alors créez-vous un compte et éditez les pages de votre choix.

Ne mettez rien d'illégal, SVP (fichiers piratés and Co), évitez les sujets politiques, religieux etc... et bien sûr si vous voyez des conneries, fautes d'orthographes, etc... faites par d'autres, corrigez-les ou revenez à une version précédente. Ensuite, vous pouvez donner la forme que vous voulez à ce wiki en créant de nouvelles pages, de nouvelles rubriques et en architecturant cela comme bon vous semble. Ah ! Anonymity Online. Le routage. 1 - Introduction 1.1 - Objet de ce cours Le but de ce document est de vous présenter comment les informations peuvent transiter d'un ordinateur à l'autre sur Internet.

Le routage

Nous nous limiterons aux aspects réseau du dialogue. Tous les aspects applicatifs seront donc mis de coté (gestion des noms de machines, protocoles applicatifs, etc.) L'étude se limitera donc aux couches 2 et 3 du modèle OSI, soit Ethernet et IPv4 dans notre cas. Tunneling. Vpn. Nmap [scan de ports] Cet article décrit le fonctionnement principal de la commande nmap sous linux et les solutions existantes permettant la détection de ce genre d'action.

Nmap [scan de ports]

Avant de commencer, je tiens à rappeler qu'un balayage de ports effectué sur un système tiers est considéré comme une tentative d'intrusion et est donc considéré comme illégal. En revanche, vous pouvez parfaitement scanner votre propre réseau, afin de verifier si ce dernier est sécurisé. 1. Installation de Nmap Pour installer Nmap sur une distribution à base de Debian, ouvrez un terminal et lancez la commande suivante : sudo apt-get install nmap Ou celle-ci pour une distribution à base de RPM : sudo yum install nmap 2.

Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible : Introduction à Hosts. Hosts est un mécanisme d'accès aux domaines (aux sites) Internet.

Introduction à Hosts

Il permet d'accélerer l'accès à certains sites et de bloquer l'accès à certains autres. Hosts fait partie de tous les systèmes d'exploitation du monde. Il n'y a rien à acheter ni rien à installer. Pour se mettre en route, Hosts a simplement besoin de la présence d'une liste de noms de domaines avec leurs adresses IP. Sniiiiff…. c’est de la bonne ! Nous avions déja vu que l’on pouvait écouter les conversations MSN de nos voisins (sur réseau local).

Sniiiiff…. c’est de la bonne !

Passons à la vitesse supérieure avec ettercap. Ettercap permet de faire simplement des attaques « man-in-the-middle » sur un réseau local. En clair, votre machine se place en tant qu’intermédiaire du traffic vers la machine cible. Ainsi:- vous pouvez écouter le traffic même sur un résau switché- vous pouver modifier les DNS- couper une machine du réseau local- suivre les URLs consultées.- déchiffrer une connection SSL (qui apparaitra mal signée, mais si on n’y prend garde….)- envoyer une attaque par déni de service.

Tout ça dans une interface GTK et avec un tutorial. En clair dans le traffic, on peut trouver : vos mails, vos mots de passe (mail, site web, etc), vos conversations MSN… Bienvenue dans le monde de la parano. Attention:Même si l’utilisation d’un sniffer peut être rendue indétectable, cette pratique est interdite par la loi. Documentation technique sur les sniffers et les anti-sniffers. 1 - Introduction 2 - Rappels 3 - Les Sniffers 3.1 - Le mode Promiscous 3.2 - Le remote Sniffing 3.3 - Scénarios d'attaques 4 - Les Anti-Sniffers 4.1 - Le concept du mode promiscuous 4.2 - Les filtres système 4.3 - Les filtres matériel 4.4 - Les méthodes de détection des sniffers 4.5 - Les outils de détection des sniffers 5 - Leurrer les anti-sniffers 6 - Discussion autour de la documentation 7 - Suivi du document 1 - Introduction Les sniffers figurent parmi les premiers outils qui ont permis aux administrateurs systèmes d'analyser leurs réseaux et de localiser un problème avec précision.

Documentation technique sur les sniffers et les anti-sniffers

Ces mêmes outils sont aussi à la portée de hackers qui en usent également pour espionner les réseaux et voler tous genres de données. Ce chapitre définit ce qu'est un sniffer, explique son utilité, les risques qu'il présente, les services vulnérables au sniffing et enfin, il expose les sniffers les plus prisés. Les 7 couches du modele OSI. 1 - Introduction 2 - Les différentes couches du modèle 2.1 - Les 7 couches 2.2 - La couche physique 2.3 - La couche liaison de données 2.4 - La couche réseau 2.5 - Couche transport 2.6 - La couche session 2.7 - La couche présentation 2.8 - La couche application 3 - Transmission de données au travers du modèle OSI 4 - Critique du modèle OSI 4.1 - Ce n'était pas le bon moment 4.2 - Ce n'était pas la bonne technologie 4.3 - Ce n'était pas la bonne implémentation 4.4 - Ce n'était pas la bonne politique 5 - L'avenir d'OSI 6 - Discussion autour de la documentation 7 - Suivi du document 1 - Introduction Les constructeurs informatiques ont proposé des architectures réseaux propres à leurs équipements.

Les 7 couches du modele OSI

Par exemple, IBM a proposé SNA, DEC a proposé DNA... Ces architectures ont toutes le même défaut : du fait de leur caractère propriétaire, il n'est pas facile des les interconnecter, à moins d'un accord entre constructeurs.