Le 01 novembre 2024 à 23:07:14 :
tu peux trouver des boitiers odb qui permettent de virer les codes defaut
Je sais mais je suis sur linux et je trouve pas de software
Et flemme d'acheter un boîtier
Le 01 novembre 2024 à 23:07:19 :
Il faut choke en bytes pour undercut les waves divergentes. Là tu devrais pouvoir del le sourcecode de ton error
Ouai mais par exemple c'est facile de retrouver l'identifiant hexadécimal d'un clignotant, t'as juste a sniff les paquets puis à regarder les octets qui changent quand tu appuyé sur le clignotant
Pour un voyant c'est compliqué puisqu'on ne peut pas directement faire par tâtonnements
Le 01 novembre 2024 à 23:06:26 :
Rien compris
En gros je veux hacker mon épave pour enlever un voyant
Faisable selon vous ?
Je sais déjà sniff les packets, j'ai regardé pour les fichiers dbc de mon véhicule mais j'ai rien trouvé en ligne
Bref je dois faire du reverse engineering mais comment retrouvé lhexademical du code défaut ?
Le 31 octobre 2024 à 22:52:02 :
Tu sais coder en quel language ?
Je touche à tout, faut surtout connaître les paradigme et les fondements de programmation après le langage c'est tes préférences personnelles
Disons que je kiff le C++ mais j'ai pas un niveau dingé logiciel non plus
Le 31 octobre 2024 à 22:50:14 :
Gentoo ou Archlinux ?https://image.noelshack.com/fichiers/2018/29/6/1532128784-risitas33.png
Ubuntu le reste c'est du geekisme
Le 31 octobre 2024 à 22:43:53 :
Pourquoi c'est toujours des boomer qui cliquent sur des liens de hameçonnage pour leak leurs ID et donner free access a nos info perso aux hacker ?Comment peux tu peu exploiter champs d'enregistrement d'image/document pour faire une injection SQL ?
Parce que ya que les boomers pour cliquer sur des liens qui puent l'injection XSS
OK là c'est intéressant
Avec du file upload tu peux faire pas mal de chose comme injecter un reverse shell en changeant le body d'une requête POST avec un proxy comme ZAP ou burpsuite
Maintenant pour les injections SQL sur du file upload j'ai jamais pratiqué mais peut être que c'est faisable en injectant du code PHP dans le body de la requête
Normalement pour faire des SQLi faut un champs de saisie mais bon j'attends ton explication
Le 31 octobre 2024 à 22:36:46 :
Le 31 octobre 2024 à 22:32:08 :
Le 31 octobre 2024 à 22:31:08 :
sudo iptables -N ARP_FILTERhttps://image.noelshack.com/fichiers/2017/28/3/1499880261-konatarsa.png C'est une commande dadmin réseau ça
https://image.noelshack.com/fichiers/2018/16/1/1523882682-risitashackeur.png Je suis débutant, j'apprends depuis hier comment fonctionnent un peu les réseaux. Je suis actuellement entrain de faire une liste pour n'autoriser que certaines requêtes ARP. Hier, j'ai découvert Wireshark et que les requêtes avaient différents protocoles. Donc, depuis, je m'amuse un peu à apprendre tout ça.
https://image.noelshack.com/fichiers/2022/51/5/1671820231-blackhacker.jpg
Futur utilisateur Arch linux
Le 31 octobre 2024 à 22:36:54 :
Quel type d'attaque on peu utiliser sur AES ecb si l'on connaît plusieurs chiffrés ?
Je connais pas le nom précis mais je suppose que c'est un peu comme le WEP, tu peux reconnaître des motifs et en déduire la clefs ?
Le 31 octobre 2024 à 22:33:48 :
Quelles sont les précautions à prendre pour éviter le vlan hopping ?
Avoir des paramètres strictes sur les ports, bien segmenter le réseau et employer des IPS
Le 31 octobre 2024 à 22:31:52 :
ok donne moi mon adresse ip public, mac et le dernier pron que j'ai matté
Voilà vous demandez que des trucs impossible sans SE vous aussi
C'est littéralement impossible de retrouver ton IP sauf si j'arrive à faire un lien entre ton pseudo et un tiers vulnérable qui detient ton IP
Je peux utiliser jvarchive, Google dork ou autre mais c'est bien trop long
Ton MAC tu peux le spoofing facilement
Et ton pron faut que je pénètre ton ISP donc c'est impossible
Le 31 octobre 2024 à 22:31:08 :
sudo iptables -N ARP_FILTERhttps://image.noelshack.com/fichiers/2017/28/3/1499880261-konatarsa.png
C'est une commande dadmin réseau ça
Le 31 octobre 2024 à 22:27:42 :
L'OP qui nous explique que pour pirater un réseau, il faut être connecté dessus.
Bientôt il va nous dire que pour hacker un iPhone, il faut l'avoir dans les mains et déverouillé.
Tu peux hacker un réseau sans être connecté dessus le golem
Le 31 octobre 2024 à 22:25:38 :
Le 31 octobre 2024 à 22:22:59 :
Le 31 octobre 2024 à 22:17:05 :
l'auteur n'y connait rien- plus personne n'utilise HTTP/FTP en clair
- les switch ont des protections anti-spoof
- une MITM en SSL il faut injecter le root CA dans le client donc t'es ownedà deux doigt de nous sortir cain et abbel
Tu me pose des questions sur des cas extrêmement peu réaliste aussi
Comme tu l'as dis, faire du MITM c'est casi impossible de nos jours vue le nombre de mesures prises
je ne te pose aucune question, je releve juste le fait que tu en es au balbutiement du metier.
Si je commence à te parler shellcode en hexa tu vas begayer ...
Vas-y pose tes questions
Le 31 octobre 2024 à 22:17:05 :
l'auteur n'y connait rien- plus personne n'utilise HTTP/FTP en clair
- les switch ont des protections anti-spoof
- une MITM en SSL il faut injecter le root CA dans le client donc t'es ownedà deux doigt de nous sortir cain et abbel
Tu me pose des questions sur des cas extrêmement peu réaliste aussi
Comme tu l'as dis, faire du MITM c'est casi impossible de nos jours vue le nombre de mesures prises
Le 31 octobre 2024 à 22:16:05 :
Ton avis sur ce qui se passe avec Free pour les risques ?
Les IBAN sont effectivement dangereux dans les mains d'individus malveillant après je pense que cette attaque reflète le retard cyber défensif de la France
Niveau risque je pense que les banques prendront des mesures spécifiques sinon go ouvrir un autre compte
De mémoire je crois que Le dossier a été leak sur breach gratuitement donc n'importe qui peut se faire plaisir
Le 31 octobre 2024 à 22:13:28 :
Combien de point root me l'op + screen ?
Hack the box pas rootme
Pour l'instant j'ai que 7 Root flags mais je viens de commencer labs, je spam surtout l'Academy