HACKING/CYBER : je réponds à VOS QUESTIONS

Gthyusgncft
2024-10-31 22:06:36

J'ai vite fais un petit niveau et j'ai envie de tester mon savoir, allez y posez moi des questions
https://image.noelshack.com/fichiers/2017/04/1485268586-hackeur-v1.png

Gthyusgncft
2024-10-31 22:06:54

Up

dark_terra
2024-10-31 22:07:00

donne moi mon nom en MP

[Locke-Cole]
2024-10-31 22:07:26

Peux tu me montrer un exemple de man in the middle que tu connais ?

Gthyusgncft
2024-10-31 22:08:08

Le 31 octobre 2024 à 22:07:00 :
donne moi mon nom en MP

C'est de lOSINT ça, hyper surcoté, je m'en sers juste pour stalk mes ex
https://image.noelshack.com/fichiers/2018/16/1/1523882682-risitashackeur.png

AAH-LIFE
2024-10-31 22:08:50

Dis moi si ygg fonctionne ou si c'est moi stp

DemainJeBaise
2024-10-31 22:08:52

Le 31 octobre 2024 à 22:08:08 Gthyusgncft a écrit :

Le 31 octobre 2024 à 22:07:00 :
donne moi mon nom en MP

C'est de lOSINT ça, hyper surcoté, je m'en sers juste pour stalk mes ex
https://image.noelshack.com/fichiers/2018/16/1/1523882682-risitashackeur.png

Ok Mr Robothttps://image.noelshack.com/fichiers/2020/06/5/1581100790-2538-thumb.png

[Dr]Greg_House
2024-10-31 22:10:34

Porte tu un sweet à capuche noir avec la capuche sur la tête ?

Gthyusgncft
2024-10-31 22:11:43

Le 31 octobre 2024 à 22:07:26 :
Peux tu me montrer un exemple de man in the middle que tu connais ?

Déjà pour effectuer une MITM attack il faut pouvoir se placer entre deux entités donc souvent être sur déjà connecté sur le réseau local

Après tu peux sniff les packets avec ettercap et si c'est un protocole non crypté comme du HTTP ou FTP tu peux voir les messages en clair

Maintenant je sais qu'il existe des moyens de sniff même le HTTPS et autres protocole sécurisés mais je ne m'y suis pas encore penché (bientôt )

Je sais aussi que c'est utilisé dans la téléphonie et les environnements Active directory mais pareil pas encore penché dessus

dark_terra
2024-10-31 22:11:55

Le 31 octobre 2024 à 22:08:08 :

Le 31 octobre 2024 à 22:07:00 :
donne moi mon nom en MP

C'est de lOSINT ça, hyper surcoté, je m'en sers juste pour stalk mes ex
https://image.noelshack.com/fichiers/2018/16/1/1523882682-risitashackeur.png

rien compris mais go mp si tu veux gagner de largent

Gthyusgncft
2024-10-31 22:12:07

Le 31 octobre 2024 à 22:08:50 :
Dis moi si ygg fonctionne ou si c'est moi stp

Je télécharge pas de jeux kheyshttps://image.noelshack.com/fichiers/2018/16/1/1523882682-risitashackeur.png

broxo
2024-10-31 22:12:09

Comment t'as appris ce que tu sais

CamomiIIe
2024-10-31 22:12:26

Tu peux me parler d'un XDR que tu connais et ce que ça fait

CacaClinquant
2024-10-31 22:12:31

Le 31 octobre 2024 à 22:11:43 :

Le 31 octobre 2024 à 22:07:26 :
Peux tu me montrer un exemple de man in the middle que tu connais ?

Déjà pour effectuer une MITM attack il faut pouvoir se placer entre deux entités donc souvent être sur déjà connecté sur le réseau local

Après tu peux sniff les packets avec ettercap et si c'est un protocole non crypté comme du HTTP ou FTP tu peux voir les messages en clair

Maintenant je sais qu'il existe des moyens de sniff même le HTTPS et autres protocole sécurisés mais je ne m'y suis pas encore penché (bientôt )

Je sais aussi que c'est utilisé dans la téléphonie et les environnements Active directory mais pareil pas encore penché dessus

t'as les supply chain attacks aussi qui sont considérées comme du MITM

CacaClinquant
2024-10-31 22:12:58

(sans pour autant être "dans le réseau local", généralement c'est du takeover de librairies JS / Python etc)

Gthyusgncft
2024-10-31 22:13:25

Le 31 octobre 2024 à 22:11:43 :

Le 31 octobre 2024 à 22:07:26 :
Peux tu me montrer un exemple de man in the middle que tu connais ?

Déjà pour effectuer une MITM attack il faut pouvoir se placer entre deux entités donc souvent être sur déjà connecté sur le réseau local

Après tu peux sniff les packets avec ettercap et si c'est un protocole non crypté comme du HTTP ou FTP tu peux voir les messages en clair

Maintenant je sais qu'il existe des moyens de sniff même le HTTPS et autres protocole sécurisés mais je ne m'y suis pas encore penché (bientôt )

Je sais aussi que c'est utilisé dans la téléphonie et les environnements Active directory mais pareil pas encore penché dessus

Édit : pour se placer entre les deux j'ai oublié mais tu peux par exemple utilisé un attack de MAC spoofing en te faisant passé pour le rooteur en spammant les requêtes ARP

Magickoopa
2024-10-31 22:13:28

Combien de point root me l'op + screen ?

Anodin404
2024-10-31 22:14:58

Le 31 octobre 2024 à 22:08:50 :
Dis moi si ygg fonctionne ou si c'est moi stp

bateau, sur l'eau, la rivière coule à flot

xoms
2024-10-31 22:15:13

Le 31 octobre 2024 à 22:13:25 :

Le 31 octobre 2024 à 22:11:43 :

Le 31 octobre 2024 à 22:07:26 :
Peux tu me montrer un exemple de man in the middle que tu connais ?

Déjà pour effectuer une MITM attack il faut pouvoir se placer entre deux entités donc souvent être sur déjà connecté sur le réseau local

Après tu peux sniff les packets avec ettercap et si c'est un protocole non crypté comme du HTTP ou FTP tu peux voir les messages en clair

Maintenant je sais qu'il existe des moyens de sniff même le HTTPS et autres protocole sécurisés mais je ne m'y suis pas encore penché (bientôt )

Je sais aussi que c'est utilisé dans la téléphonie et les environnements Active directory mais pareil pas encore penché dessus

Édit : pour se placer entre les deux j'ai oublié mais tu peux par exemple utilisé un attack de MAC spoofing en te faisant passé pour le rooteur en spammant les requêtes ARP

https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst_pon/software/configuration_guide/sec/b-gpon-config-security/preventing_arf_spoofing_and_flood_attack.html

Kobayakawa_chan
2024-10-31 22:16:05

Ton avis sur ce qui se passe avec Free pour les risques ?

Infos
Gestion du forum

contact@geevey.com

API disponible. Utilisez le paramètre "api" en GET, peu importe le contenu, sur une page du site.

Notes

    ⚠️ Les archives de novembre sont désormais disponibles.
Non-assumage
    Personne n'a pas assumé de topic pour le moment.