background preloader

OS

Facebook Twitter

Bisigi Project. Installer Linux Fedora 9 sur cl? USB. Clapico's Blog. 5.3. Les Rootkits. Le rootkit est un programme permettant d'automatiser la dissimulation et l'effacement des traces d'un pirate sur une machine.

5.3. Les Rootkits

L'objectif d'un rootkit est de modifier les commandes permettant d'administrer le système, de cacher les ports ouverts par le pirate. Les premiers rootkits étaient assez basiques, ils modifiaient juste les commandes ls, ps, netstat. L'administrateur pouvait détecter ces modifications sur les logiciels concernés. Alors une seconde génération de rootkits apparut. Il faut savoir que des commandes comme ps, ls ... font appels à des bibliothèques partagées pour fonctionner. uSbuntu Live Creator - Télécharger. Ubuntu 11.04 Beta 1 (Natty Narwhal) Released. Les commandes fondamentales de Linux - Linux France. Contributions et remerciements Nat Makarevitch pour ses nombreuses critiques et corrections, Thomas Ortega pour ses bienveillantes remarques et la remise en forme HTML du document, Kim Ashue pour sa relecture, Philibert de Mercey pour son aide à la mise en page, Fanthomas pour sa relecture.

Les commandes fondamentales de Linux - Linux France

L'objectif de ce document est d'enseigner les commandes fondamentales de Linux (et donc d'Unix). Objectifs Nous explorerons ce qu'offre le shell le plus utilisé sous Linux, donc une partie de ce que peut faire un utilisateur capable de diriger la machine en créant des lignes de commandes plutôt qu'en se contentant d'un cliquodrôme.

Manœuvres préliminaires Pour apprendre il faut pratiquer, donc disposer d'une machine fonctionnant sous Linux qui n'est pas sérieusement exploitée. Si vous en avez déjà une négligez la présente section (passez à la suivante). Émulateur Un émulateur animant Linux sous votre navigateur web est le moyen le plus simple de commencer. Live. Crack-wifi.com Accueil, Votre portail wifi, réseaux et sécurité. Forum, tutoriels, Backtrack... Site informatique à propos de Linux et les logiciels libres. Bisigi Project. Linux-live-cd.org. Les injections SQL Trouver un mot de passe avec une injection SQL Tout sur l'informatique - Programmation C#, Sécurité, Divx, P2P.

Les injections SQL peuvent servir à se connecter sur le compte d'une autre personne sans son mot de passe où encore à trouver des mots de passe.

Les injections SQL Trouver un mot de passe avec une injection SQL Tout sur l'informatique - Programmation C#, Sécurité, Divx, P2P

C'est un type de faille très répandues sur le web et dont le fonctionnement est assez simple.Il est indispensable de comprendre les injections SQL si on veut correctement protéger un site web. Cet article s'adresse à tout le monde, que vous vouliez en apprendre plus sur la sécurité informatique ou que vous souhaitiez sécuriser votre site web. Sommaire : 1 - Description de la faille 2 - Se loguer sans mot de passe avec SELECT3 - Se loguer sur le compte d'une autre personne 4 - Trouver le mot de passe avec LIKE5 - Corriger la faille 1 - Description de la faille On peut faire beaucoup d'injections SQL différentes, ici je vous expliquerai comment passer un formulaire de connection alors qu'on n'a pas le mot de passe et comment ensuite trouver ce mot de passe.

Code HTML du formulaire de connection : Downloads. BackTrack 5 comes in several flavours and architectures.

Downloads

The following page will help you choose the right version for you. Although registration is not required, we would certainly appreciate it – and it would also give us the opportunity to update you when there are important BackTrack updates or news. BackTrack 5 is OUTDATED and no longer supported – Downloads have been discontinued . Please check the KALI LINUX project instead. I’ve downloaded my BackTrack image, now what ? If you are unsure of what to do after you have downloaded your copy of BackTrack, we suggest you head on to our BackTrack Wiki which contains step by step instructions on how to get up and running with BackTrack. Need a real world penetration testing course? Perhaps you are an experienced penetration tester who needs to go a step further? FREETRUMP - Site de promotion du libre et d'entraide.

PORTABLE UBUNTU : UN UBUNTU EN APPLICATION WINDOWS. Portable Ubuntu, est une version portable de la distribution Linux Ubuntu s’installant comme une application Windows classique.

PORTABLE UBUNTU : UN UBUNTU EN APPLICATION WINDOWS

Et comme le nom portable l’indique, l’application peut par exemple être exécutée depuis une clé USB. Portable Ubuntu en Français Installation et lancement de Portable Ubuntu Portable Ubuntu se présente sous la forme d’une archive auto-extractible de 438Mb qui fait un peu moins de 2Go une fois décompressée. Le système est conçu à base de Colinux Kernel, Xming et Pulseaudio. Une fois l’archive extraite (par un double-clic), il faudra exécuter l’invite de commande en tant qu’administrateur sur Windows Vista et Windows 7.

Il faut ensuite changer de répertoire pour se retrouver dans le dossier de Portable Linux. Par exemple : Lancer ensuite la commande run_portable_ubuntu.bat : Autorisez les applications en cas de demande sous Vista. Vous verrez alors apparaître une sorte de dock en haut de votre bureau identique à la barre de menu d’Ubuntu. Ajout de la langue Française. Firesheep. Liveusb-creator - Trac. The liveusb-creator is a cross-platform tool for easily installing live operating systems on to USB flash drives.

liveusb-creator - Trac

Features ¶ Distributions Linux sur clé USB - kozaki Howtos.