HACKING/CYBER : je réponds à VOS QUESTIONS
Gthyusgncft
2024-10-31 22:06:36
J'ai vite fais un petit niveau et j'ai envie de tester mon savoir, allez y posez moi des questions
https://image.noelshack.com/fichiers/2017/04/1485268586-hackeur-v1.png
dark_terra
2024-10-31 22:07:00
donne moi mon nom en MP
[Locke-Cole]
2024-10-31 22:07:26
Peux tu me montrer un exemple de man in the middle que tu connais ?
Gthyusgncft
2024-10-31 22:08:08
Le 31 octobre 2024 à 22:07:00 :
donne moi mon nom en MP
C'est de lOSINT ça, hyper surcoté, je m'en sers juste pour stalk mes ex
https://image.noelshack.com/fichiers/2018/16/1/1523882682-risitashackeur.png
AAH-LIFE
2024-10-31 22:08:50
Dis moi si ygg fonctionne ou si c'est moi stp
DemainJeBaise
2024-10-31 22:08:52
Le 31 octobre 2024 à 22:08:08 Gthyusgncft a écrit :
Le 31 octobre 2024 à 22:07:00 :
donne moi mon nom en MP
C'est de lOSINT ça, hyper surcoté, je m'en sers juste pour stalk mes ex
https://image.noelshack.com/fichiers/2018/16/1/1523882682-risitashackeur.png
Ok Mr Robothttps://image.noelshack.com/fichiers/2020/06/5/1581100790-2538-thumb.png
[Dr]Greg_House
2024-10-31 22:10:34
Porte tu un sweet à capuche noir avec la capuche sur la tête ?
Gthyusgncft
2024-10-31 22:11:43
Le 31 octobre 2024 à 22:07:26 :
Peux tu me montrer un exemple de man in the middle que tu connais ?
Déjà pour effectuer une MITM attack il faut pouvoir se placer entre deux entités donc souvent être sur déjà connecté sur le réseau local
Après tu peux sniff les packets avec ettercap et si c'est un protocole non crypté comme du HTTP ou FTP tu peux voir les messages en clair
Maintenant je sais qu'il existe des moyens de sniff même le HTTPS et autres protocole sécurisés mais je ne m'y suis pas encore penché (bientôt )
Je sais aussi que c'est utilisé dans la téléphonie et les environnements Active directory mais pareil pas encore penché dessus
dark_terra
2024-10-31 22:11:55
Le 31 octobre 2024 à 22:08:08 :
Le 31 octobre 2024 à 22:07:00 :
donne moi mon nom en MP
C'est de lOSINT ça, hyper surcoté, je m'en sers juste pour stalk mes ex
https://image.noelshack.com/fichiers/2018/16/1/1523882682-risitashackeur.png
rien compris mais go mp si tu veux gagner de largent
Gthyusgncft
2024-10-31 22:12:07
Le 31 octobre 2024 à 22:08:50 :
Dis moi si ygg fonctionne ou si c'est moi stp
Je télécharge pas de jeux kheyshttps://image.noelshack.com/fichiers/2018/16/1/1523882682-risitashackeur.png
broxo
2024-10-31 22:12:09
Comment t'as appris ce que tu sais
CamomiIIe
2024-10-31 22:12:26
Tu peux me parler d'un XDR que tu connais et ce que ça fait
CacaClinquant
2024-10-31 22:12:31
Le 31 octobre 2024 à 22:11:43 :
Le 31 octobre 2024 à 22:07:26 :
Peux tu me montrer un exemple de man in the middle que tu connais ?
Déjà pour effectuer une MITM attack il faut pouvoir se placer entre deux entités donc souvent être sur déjà connecté sur le réseau local
Après tu peux sniff les packets avec ettercap et si c'est un protocole non crypté comme du HTTP ou FTP tu peux voir les messages en clair
Maintenant je sais qu'il existe des moyens de sniff même le HTTPS et autres protocole sécurisés mais je ne m'y suis pas encore penché (bientôt )
Je sais aussi que c'est utilisé dans la téléphonie et les environnements Active directory mais pareil pas encore penché dessus
t'as les supply chain attacks aussi qui sont considérées comme du MITM
CacaClinquant
2024-10-31 22:12:58
(sans pour autant être "dans le réseau local", généralement c'est du takeover de librairies JS / Python etc)
Gthyusgncft
2024-10-31 22:13:25
Le 31 octobre 2024 à 22:11:43 :
Le 31 octobre 2024 à 22:07:26 :
Peux tu me montrer un exemple de man in the middle que tu connais ?
Déjà pour effectuer une MITM attack il faut pouvoir se placer entre deux entités donc souvent être sur déjà connecté sur le réseau local
Après tu peux sniff les packets avec ettercap et si c'est un protocole non crypté comme du HTTP ou FTP tu peux voir les messages en clair
Maintenant je sais qu'il existe des moyens de sniff même le HTTPS et autres protocole sécurisés mais je ne m'y suis pas encore penché (bientôt )
Je sais aussi que c'est utilisé dans la téléphonie et les environnements Active directory mais pareil pas encore penché dessus
Édit : pour se placer entre les deux j'ai oublié mais tu peux par exemple utilisé un attack de MAC spoofing en te faisant passé pour le rooteur en spammant les requêtes ARP
Magickoopa
2024-10-31 22:13:28
Combien de point root me l'op + screen ?
Anodin404
2024-10-31 22:14:58
Le 31 octobre 2024 à 22:08:50 :
Dis moi si ygg fonctionne ou si c'est moi stp
bateau, sur l'eau, la rivière coule à flot
xoms
2024-10-31 22:15:13
Le 31 octobre 2024 à 22:13:25 :
Le 31 octobre 2024 à 22:11:43 :
Le 31 octobre 2024 à 22:07:26 :
Peux tu me montrer un exemple de man in the middle que tu connais ?
Déjà pour effectuer une MITM attack il faut pouvoir se placer entre deux entités donc souvent être sur déjà connecté sur le réseau local
Après tu peux sniff les packets avec ettercap et si c'est un protocole non crypté comme du HTTP ou FTP tu peux voir les messages en clair
Maintenant je sais qu'il existe des moyens de sniff même le HTTPS et autres protocole sécurisés mais je ne m'y suis pas encore penché (bientôt )
Je sais aussi que c'est utilisé dans la téléphonie et les environnements Active directory mais pareil pas encore penché dessus
Édit : pour se placer entre les deux j'ai oublié mais tu peux par exemple utilisé un attack de MAC spoofing en te faisant passé pour le rooteur en spammant les requêtes ARP
https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst_pon/software/configuration_guide/sec/b-gpon-config-security/preventing_arf_spoofing_and_flood_attack.html
Kobayakawa_chan
2024-10-31 22:16:05
Ton avis sur ce qui se passe avec Free pour les risques ?