IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Archives Discussion :

[R] HPing 3 \o/


Sujet :

Archives

  1. #1
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 905
    Points
    22 905
    Par défaut [R] HPing 3 \o/
    Bonjour,

    Voici un premier jet (encore incomplet) de la réécriture d'un article du blog de messinese.
    Fichiers attachés Fichiers attachés

  2. #2
    Membre éclairé Avatar de messinese
    Homme Profil pro
    IT Security Consultant
    Inscrit en
    septembre 2007
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : IT Security Consultant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : septembre 2007
    Messages : 429
    Points : 876
    Points
    876
    Par défaut
    bon j'ai pas trop le temps la j'ai juste lu l'ensemble, il va falloir approfondir donc demain au boulot vu la non charge de travail je vais me plonger dans la doc de hping3 et je vais voir à tester et approfondir certaines parties comme par exemple le spoofing, l'os fingerprinting puisque hping3 le permet, le transfert de fichier au travers de regles firewall (bypassing) etc..

    Certe tout ne sera pas fini demain mais je pense que j'aurais plus de détails quant à ce qu'on peux ajouter et qui serait simpa.

    D'ailleurs j'ajouterai surement des infos car je regarde la et y'a pas mal de trucs simpa donc à tester avant d'écrire pour ne pas mettre d'infos erronnées.

  3. #3
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 905
    Points
    22 905
    Par défaut
    Oki, je te laisse faire
    J'essayerais de regarder tout cela dimanche au plus tard (petit partiels samedi ).

  4. #4
    Membre éclairé Avatar de messinese
    Homme Profil pro
    IT Security Consultant
    Inscrit en
    septembre 2007
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : IT Security Consultant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : septembre 2007
    Messages : 429
    Points : 876
    Points
    876
    Par défaut
    Ok ça me va disons que dés que tu aura validé on pourra finir et publier donc d'ici milieu de semaine prochaine sauf soucis ça devrait le faire

  5. #5
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 905
    Points
    22 905
    Par défaut
    Il faudra d'abord passer par une relecture technique officielle (qui peut être très long -au minimum une semaine-) puis par une relecture orthographique (1-2 jours max).

    Donc ce qu'on peut faire, c'est dès qu'on met un article en relecture technique, on en entame un autre en attendant.

  6. #6
    Membre éclairé Avatar de messinese
    Homme Profil pro
    IT Security Consultant
    Inscrit en
    septembre 2007
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : IT Security Consultant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : septembre 2007
    Messages : 429
    Points : 876
    Points
    876
    Par défaut
    Ho ok, je connais pas encore le process ici.. ok oui l'idée est pas mal on optimisera le temps pour la rédaction de cette manière, oui faisons comme ça.

  7. #7
    Membre éclairé Avatar de messinese
    Homme Profil pro
    IT Security Consultant
    Inscrit en
    septembre 2007
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : IT Security Consultant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : septembre 2007
    Messages : 429
    Points : 876
    Points
    876
    Par défaut
    Salut,

    j'ai un peu avancé, si tu veux y jeter un oeil et apporter des modifs..

    HPing3-3_developpez_net.odt

    j'ai tellement de trucs a dire et tester sur ce tool que je sais pas si je doit encore détaillé la partie offensive ou rester un peu plus "superficiel" t'en dis quoi pour le moment ça semble correct ?

    Je fait encore des tests et je poursui dans la journée si t'es ok .
    Tiens moi au courant.

  8. #8
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 905
    Points
    22 905
    Par défaut
    Tu n'as pas enregistré les modifications

    Je regarderais cela plus en détail demain soir.
    Après, je ne pense pas qu'il faille trop détailler la partie "offensive" (= ne pas dire comment attaquer mais dire quelles peuvent être les failles).

  9. #9
    Membre éclairé Avatar de messinese
    Homme Profil pro
    IT Security Consultant
    Inscrit en
    septembre 2007
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : IT Security Consultant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : septembre 2007
    Messages : 429
    Points : 876
    Points
    876
    Par défaut
    ben les enregistrements au début j'ai voulu faire comme ça et j'ai du tout réécrire donc du coup ...

  10. #10
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 905
    Points
    22 905
    Par défaut
    Bizarre

    Attention tout de même, on est pas là pour leur dire comment "hacker" en détail mais quelles sont les failles et comment les contrer.

    N'oublie pas de faire edition -> modification -> accepter/refuser.
    Si tu refuse, penses bien à mettre un commentaire pour dire pourquoi.

    Tu as d'ailleurs supprimé 2-3 choses que j'avais écris sans que je sache pourquoi...
    Fichiers attachés Fichiers attachés

  11. #11
    Membre éclairé Avatar de messinese
    Homme Profil pro
    IT Security Consultant
    Inscrit en
    septembre 2007
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : IT Security Consultant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : septembre 2007
    Messages : 429
    Points : 876
    Points
    876
    Par défaut
    Salut,

    mouai..ça va pas être évident de dire aux gens "ttention un attaquant peux faire ceci ou cela" sans donner d'arguments concrets mais bon..

    Aprés le mots "fanions" pour les "flags" saymal ! Tout comme expliquer ce qu'ils sont car bon, si le gars veux forger des raw packets j'espère qu'il ce sera un minimum documenter avant

    Pour le reste dis moi les partie à développer car le firewlaking (définition des règles du firewall) si on ne démontre pas son utilité ... a quoi bon?

    Tiens moi au courant et je m'y recolle dès que j'ai 5 minutes.

    Merci .

  12. #12
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 905
    Points
    22 905
    Par défaut
    Citation Envoyé par messinese Voir le message
    mouai..ça va pas être évident de dire aux gens "ttention un attaquant peux faire ceci ou cela" sans donner d'arguments concrets mais bon..
    Ben déjà leur montrer qu'ils peuvent avec un accès shell à distance (= backdoor) c'est déjà un très bon argument.
    Après on a pas besoin de leur fournir un script shell qui permettrait d'installer la backdoor en un clic non plus


    Tout comme expliquer ce qu'ils sont car bon, si le gars veux forger des raw packets j'espère qu'il ce sera un minimum documenter avant
    Donne rapidement une courte explication ex :
    ACK : paquet d'acquittement.
    Après, comme je l'ai dit, il faut mettre un lien vers un article pour la structure des paquets.

    Pour le reste dis moi les partie à développer car le firewlaking (définition des règles du firewall) si on ne démontre pas son utilité ... a quoi bon?
    Pour les parties à développer cf mes notes.
    J'avais mis des parties sur l'utilité de HPing : tester des applis réseau etc... qui ont disparus aussi.
    Sinon, est-ce que définir les règles du firewall fait vraiment partit de l'utilisation de Hping ?

  13. #13
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 905
    Points
    22 905
    Par défaut
    Abandonné

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. Réponses: 0
    Dernier message: 09/04/2009, 04h36
  2. comment installer hping
    Par mandrake66 dans le forum Sécurité
    Réponses: 5
    Dernier message: 03/09/2008, 20h38
  3. Réponses: 1
    Dernier message: 14/01/2008, 16h45
  4. [débutant] installation du logiciel Hping
    Par glurps dans le forum Développement
    Réponses: 3
    Dernier message: 12/06/2003, 18h08

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo