https://twitter.com/infos_sec

http://kali-quebec.org/pix/upload/original/1435854651.jpg

Je désire informer tous les membres et non-membres que si la tendance se maintient, Kali-quebec sera fermer a compter du mois de décembre de cette année !

Le peu de visites, les publications étant presque uniquement en provenances du staff, manque de temps, certains conflits, et d'autres facteurs font en sorte que ce site n'est plus une priorité pour ma part et de plus le manque d'intéret des membres vu le nombre médiocre de publications étant fait par les membres non-staff me font croire qu'il est inutile de persister a le publier ! 

De plus je fournis l'hébergement gratuitement pour ce site et Arist0v quand a lui le nom de domaine...cela a un cout ( très èlevé ) et je suis a 99% le seul contributeur et ne peut ( et ne veut plus ) me permettre de continuer de fournir plus longtemps du temps et de l'argent sur un site qui ne leve pas !  J'ai mis sur ce site web d'entraide des centaines d'heures de codage, de débuguage , d'ajouts de toute sortes comme la page d'outils , le pix et tout cela pour presque rien en retour  neutral

La communauté en francais entourant Kali Linux est grande et la fermeture de ce site passera inapercu tant y a des ressources de disponible pour celui qui veut de l'aide avec kali !

En effet . www.kali-linux.fr et www.coyotus.com entrautre possèdent, soit des sections voué a kali ou encore un site francophone complet ! 

Ma décision est pas mal finale ! Il ce peut cependant si il y a des changements d'ici décembre que le site déménage ou soit mit en lecture seule ! Je n'ai pas finalisé ma réflexion la dessus encore !

Je conserverai en fonction le compte G+ officiel francophone accessible via https://plus.google.com/u/0/communities … 3587207036 mais c'est tout concernant kali linux !

Je compte demeurer sur le irc de #kali-fr encore un temps mais vu le peu de d'intérets sur ce chan aussi il se peut que je délaisse aussi !

Entretemps je demeure rejoignable sur #cyber-nux ou #kali-fr si vous avez des questions !

Visitez régulièrement cette publication pour vérifier si y a du changement mais je doute fortement de cela ! !

Bien a vous

Checkfx ! Webmaster et  Admin !

Je me suis démarré un twitter axé sur l'infosec !

Si vous désirez le suivre , rendez vous sur : https://twitter.com/infos_sec pour mettre en follow !

https://pbs.twimg.com/profile_images/614999306618040320/xqJsAj89.jpg

Suite a des problèmes avec pix toile libre qui était innacessible et que c'est cet hébergeur que je préconisais en mettant un lien pour y accéder dans Hyperliens a gauche sur le portail, j'ai donc décider de faire autrement !

A compter de maintenant, en cliquant sur " Pix " dans le menu du site dans le header, une page directement sur kali-québec.org est ouverte et c'est NOTRE server qui héberge directement les images !

Donc nous ne sommes plus disons esclave de pix toile libre en externe !

Enjoy -all !

Pour des questions obscure de légalité, VLC ne veut pas lire les DVD de films acheter ou louer sur Kali Linux.

Pour être en mesure de pouvoir les lire, il faut installer libdvdcss mais pour les raisons obscure en question, cette lib est naturellement pas disponible vie les dépots officiel.

Donc,

wget http://deb-multimedia.org/pool/main/libd/libdvdcss/libdvdcss2_1.2.13-dmo1_amd64.deb

Ensuite :

dpkg -i libdvdcss2_1.2.13-dmo1_amd64.deb

Une fois fait,les dvd serons lisible.

<Lancien> lol Checkfx ben franchement j'vais commencer le jailbreak sous windob pour pouvoir metasploit l'iphone
<Checkfx> héhéhé
<Lancien> mais windob ma degouté encore plus que je ne l'etais deja de windob
<Checkfx> vilain garcon !
<Lancien> et j'ai finis sur le serveur irc europnet a papote avec les anciennes
<Lancien> ahah
<Checkfx> po dure bebin de pas être dégouté avec ca quand test obligé de passer dessus avec Window$
<Checkfx> lol
<Lancien> pourtant tu te dis c'est bon c'est que des histoires de doubles clics de dl pas de virus et autres
<Lancien> mes merdes!
<Checkfx> MDR
<Lancien> si j'ouvre un dos qu'est ce que je vais bien pouvoir lui dire!
<Lancien> on se comprend pas!
<Checkfx> ca commence avec un double clic mais ca fini en s'arrachant les cheveux
<Checkfx> mdr
<Lancien> nux t'as un blem tu trouve meme un ethiopien qui en parle sur le net! windob 90 % de la populace tu demande pourquoi j'ai la derniere version itunes et que pangu ne la reconnais pas... et la ... plus personnes!
<Checkfx> Pouhahahahahahahah ><'

http://www.zdnet.fr/i/edit/ne/2015/03/nav_web.jpg

Sécurité : Le concours de hacking n'a pas fait dans le détail : aucun navigateur n'a résisté aux assauts des hackers qui ont exploité de nouvelles failles. Firefox et Google proposent d'ailleurs déjà une mise à jour.

Les hackers ont une nouvelle fois fait chuter les navigateurs Web. L’édition 2015 de la CanSecWest, la conférence internationale sur la sécurité informatique qui se tient chaque année à Vancouver (Canada) a en effet vu se dérouler le désormais traditionnel concours de hacking Pwn2Own.

Les experts en sécurité se sont affrontés au cours de plusieurs défis visant à exploiter les vulnérabilités qu’ils avaient découvert sur les principaux navigateurs Internet (dernières versions connues), Windows, ainsi qu’Adobe Reader et Flash.

Résultat des courses, aucun des navigateurs torturés n'a résisté avec 4 vulnérabilités découvertes et exploitées sur Internet Explorer 11, 3 sur Firefox de Mozilla, 2 sur Safari d’Apple et 1 sur Chrome de Google.

On notera que l'un de ces experts, JungHoon Lee alias lokihardt, a raflé près de la moitié des gains distribués (225.000 dollars) en exposant 3 bugs sur Internet Explorer, Safari et Chrome. La vulnérabilité dénichée sur le navigateur Google lui a valu une prime de 10.000 dollars car elle s’appliquait à une version bêta de Chrome et que son exploitation permettait un accès système.

L'exposition de ces nouvelles failles et exploits obligent donc les éditeurs de ces navigateurs à patcher au plus vite leurs produits. Mozilla et Google semblent être les plus réactifs avec la mise en ligne. Mozilla a ainsi poussé deux mises à jour successives (36.0.3 et 36.0.4).

Une des failles frappant le panda roux permettait d’obtenir une élévation de privilèges via un fichier SVG (image vectorielle) piégé. Une autre permettait d’écrire dans la mémoire et d’exécuter un code arbitraire en local.

Google a quant à lui mis en ligne la version 41.0.2272.101 de Chrome. Le détail du correctif n'est pas connu mais il comble sans doute la seule faille découverte et exploitée lors de ce concours.

Source : zdnet

fdafaf

RSS test RSS test RSS test RSS test RSS test RSS test RSS test RSS test RSS test RSS test RSS test RSS test RSS test RSS test RSS test RSS test RSS test RSS test

<djil123456> salut a tous je sui nouveaux  et je cherche a aprendre sur linux
<lag0106> djil123456: RTFM
<djil123456> ok j'ai ecrit RTFM   ensuite
<lag0106> djil123456: ensuite cherche sur google

En Belgique on ne plaisante pas avec l’usurpation d’identité. C’est ce que démontre la récente condamnation d’un pirate de compte Facebook à un an de prison.

L’histoire est classique : un internaute belge ayant voulu se faire justice lui-même vient d’écoper d’un an de prison avec sursis, cinq ans après avoir pirater le compte Facebook d’un adolescent et s’être fait passer pour lui en usurpant son identité. Le tribunal correctionnel de Liège a tranché.

A noter que l’homme est loin d’être un professionnel du domaine, il a juste réussi à s’emparer du mot de passe de la victime via une page de phishing et un peu de social engineering…

En Belgique, ce type d’acte malveillant est condamné de 3 ans de prison et 50,000 euros d’amende alors qu’en France, l’usurpation d’identité d’un tiers est puni d’un an d’emprisonnement et de 15 000 € d’amende.

Source : www.undernews.fr

===Description===

ntopng est une nouvelle version anciennement appellé ntop. Cela consiste en une sonde de trafic réseau qui montre l'utilisation du réseau , semblable à ce que la commande Unix populaire top fait. ntopng est basé sur libpcap et il a été écrit de manière portable afin d'être en mesure de l'exécuter pratiquement sur toutes les plateformes Unix , MacOSX et sur Win32.

===Installation===

Pour commencer nous devons nous procurer la dernière version de ntopng facilement trouvable via sourceforge.

wget http://sourceforge.net/projects/ntop/files/ntopng/ntopng-1.2.1.tgz

Une fois fait nous allons décompresser l'archive et ensuite nous allons déplacer le dossier dans /opt/ pour ensuite se déplacer dans ce même dossier.

tar -xzvf ntopng-1.2.1.tgz
mv ntopng-1.2.1 /opt/ntopng
cd /opt/ntopng

Cela étant fait , nous allons installer les dépendences permettant a ntopng de bien fonctionner.

apt-get update
apt-get install build-essential
apt-get install libglib2.0 libxml2-dev libpcap-dev libtool rrdtool autoconf automake autogen redis-server wget libsqlite3-dev libhiredis-dev libgeoip-dev

Toujours en étant dans le dossier /opt/ntopng, il  ne reste que la compilation de ntopng a faire.

./autogen.sh
./configure
make

Voila !

Il suffit maintenant de se déplacer au besoin dans le dossier ntopng pour le démarrer :

cd /opt/ntopng

Et ensuite nous allons démarrer ntopng.

./ntopng

Une fois cela terminer, il suffit d'ouvrir Iceweasel et entrer dans l'interface web de ntopng en indiquant l'url de localhost ou l'ip de la machine en précisant le port 3000 :

http://127.0.0.1:3000

Utilisateur = admin
Mot de passe = admin ( a modifier une fois connecté )

Enjoy !

drum


http://farm6.staticflickr.com/5500/10486979715_7ea5881a34_z.jpg

http://knowledge-db.info/wp-content/uploads/2014/09/Screen-Shot-2014-08-13-at-18.29.19.png

http://www.coyotus.com/img/2/1423409966_psp.png

Pour ceux qui sont intéressé par la PSP sachez qu'il est très facile de la cracker et d'installer des jeux depuis son poste GNU/Linux

Voici comment procéder

1) vérifier la version de votre PSP, elle doit être de la version 6.60 si ce n'est pas le cas mettez la à jour.

2) Téléchargez et décompressez l'archive ci-dessous à la racine de votre PSP

http://www.generation-game.com/download … s_Nuls.rar

3) Branchez votre PSP via USB à votre PC normalement elle se monte automatiquement, si ce n'est pas le cas utiliser la commande mount après avoir vérifié le nom du device avec dmesg

4) Copiez le contenu de l'archive en racine de la PSP

5) Lancez dans le menu memory stick de la PSP "LME Installer for 660" une fois sur l'écran ci-dessous appuyez sur x

http://www.coyotus.com/img/2/1423409383_psp1.png

6) au reboot lancez dans le menu memory stick de la PSP "LME Launcher for 660"

7) Copier votre jeux téléchargé au format .cso dans un répertoire nommé ISO (respectez les majuscules) en racine de la PSP.

Source

Pour certain comme moi, il est désagéable que l'écran se metten en mode veille ! Bien sur les option disponible sont correcte mais a mon avis il y a des situtation ou l'écran ne doit pas entré en mode sleep ! Daccord il y a les choix de 1 minute a 1 heure avant que l'écran se mette en mode sleep mais l'ajout de " Jamais " aurait du être disponible a mon avis ! Alors voici comment procéder pour ajouter cette fonction a Kali.


Nous allons ajouter a proprement parler l'option " never "  a " Turn screen off when inactive for : " dans Application ---> System Tools ---> Preferences ---> System settings ---> Brightness And Lock .

A l'aide de leafpad on ouvre screen.ui :

leafpad /usr/share/gnome-control-center/ui/screen.ui

Une fois fait nous allons nous reporter aux lignes 83-86 ou nous devrions voir sous <object class="GtkListStore" id="screen_brightness_liststore"> ceci :

<row>
<col id="0" translatable="yes">1 hour</col>
<col id="1">3600</col>
</row>

Nous allons ajouter en dessous :

<row>
<col id="0" translatable="yes">Never</col>
<col id="1">0</col>
</row>

On sauvegarde le fichier.

Maintenant nous pouvons allé dans Application ---> System Tools ---> Preferences ---> System settings ---> Brightness And Lock . A la section " Turn screen off when inactive for : " on peut voir que l'option " Never " a été ajouter. Il suffit de la sélectionner pour que l'écran ne se mette jamais en mode sleep !

Pour se débarasser du waring PulseAudio au startup, rien de plus facile.

leafpad /etc/default/pulseaudio

trouvez la ligne :

PULSEAUDIO_SYSTEM_START=0

Remplacez par :

PULSEAUDIO_SYSTEM_START=1

   

reboot

wolla !

drum

Si vous avez ce message d'erreur au startup de kali, c'est souvent causer par nfs-common qui a un pépin avec une dépendence obscure.

on peut désactiver le dit portmapper très facilement en installant chkconfig.

Premièrement :

apt-get install chkconfig -y

Une fois cela fait ! On peut a l'aide d'une simple commande activer ou désactiver le portmapper et ainsi se débarrasser du fameux Warning au startup !

Donc pour vérifier si le portmapping est activé : chkconfig -l <servicename> --deps dans notre cas le sevice est  nfs-common .

chkconfig -l nfs-common --deps

qui devrais retourner quelque chose du genre :

chkconfig -l nfs-common --deps
nfs-common                0:off  1:off  2:on   3:on   4:on   5:on   6:off  S:on             $portmap $time

Pour activer :

chkconfig --add nfs-common

et ici ce que nous on veut c'est désactiver :

chkconfig --del nfs-common

qui donne un retour :

chkconfig -l nfs-common --deps
nfs-common                0:off  1:off  2:off  3:off  4:off  5:off  6:off            $portmap $time

Voila au prochain reboot le warning aura disparu !

Bonsoir !


Je prend quelques minutes pour vous souhaiter a tous un très JOYEUX NOEL et une BONNE ANNÉE !

Que vos souhaits quels qu'ils soient se réalise ! Je vous souhaite du bonheur, de l'amour, l'argent et la santé pour 2015 !

Que vos pentest soient toutes des réussites ! Que vos scripts python soit bénis ! Donnez-nous aujourd hui notre dose de code quotidien et délivrez nous de windows. Que 2015  nous apporte les vulnérabilitées tant souhaité a exploiter et que le règne de Kali  Linux perdure pour  les siecles des siècles  !

Ainsi soit-il !


En mon nom et j'en profite pour y inclure aussi Arist0v qui j'en suis certain, ne s'en offusquera pas,  je vous souhaites que le libre en 2015 évolue encore plus qu'en 2014 !


Joyeuses Fêtes a tous !


http://pix.toile-libre.org/upload/original/1419392428.png

Si il y a une chose qui nous met hors de nous Arist0v et moi c'est le spam !

Surtout ceux en provenance des membres ICI !

Nous vous informons que a partir de MAINTENANT 16:42H ( Heure du Québec ) TOUT les comptes contenant du spam que ce soit dans les signatures ou dans le champs site web du formulaire de votre profile, verront leur compte SUSPENDU jusqu'a nouvel ordre.

Vous devrez contacter l'administration pour être en mesure de réactiver votre compte ici ! Utilisez le Webirc pour nous contacter Ou connectez-vous via un client IRC  @ #kali-quebec sur le server freenode.

De plus TOUTES PERSONNES qui utlise plus que 1 compte vera son compte IMMÉDIATEMENT suprimé mais aussi  ! Banni a VIE Inquiétez vous pas ont sais ou et qui vous êtes et ces personnes se retrouverons ( un en particulier la qui commence en me taper sué nerfs en astie ) avec des démarches de poursuites et ce que vous soyez par proxy ( un en particulier de situé a Vancouver et qui a pour provider un FAI des USA ... ON VOIS TOUT SACHEZ LE ! ) ou autres méthodes.

Ce site est offert GRATUITEMENT A TOUS mais prenez nous pas pour des valises !


Je ferai un ajout dans la section règlements sous peu concerntant ce qui est dit dans ce post !

Donc ceux qui sont dans la situation présente .... vous avez jusqua vendredi pour rectifier la situation sinon .... drum

Une mise a jour a du être effectué sur le module permettant de remercier un membre pour une publication qu'il ou elle fait.

Suite au pépins coté serveur a Toronto qui c'est déroulé il ya quelques temps la version qui était utilisé a cessé de fonctionner tout simplement ! aucune idées de ce qui a causé ca mais ca faisait pleins d'erreurs dans le fichier parser.php.

Donc la traduction Fr étant terminer sur le nouveau module a jour et que j'ai du aussi corriger, est a nouveau actif !

Enjoy !

drum

Ayant du temps a perdre la nuit dernière, j'ai fait l'ajout de nouveaux émoticônes animés sur le forum.

Vous pouvez les visualiser et découvrir les codes permettant de les faire afficher sur le lien ci-bas :

Émoticônes


Voici quelques exemples !

icon_nuts

tsk

fencing

icon_jap

drum

icon_rire

smile_guitar

Si vous avez des demandes spéciale pour l'ajout d'émoticones que vous aimeriez utiliser, n'hésitez surtout pas a nous le faire savoir en écrivant une réponse dans le post ici.


Les formats .png et .gif sont compatible. Svp,  veuillez fournir le lien pour que je soit capable de télécharger l'image de l'émoticon.

Pour êtres accepté , la dimension maximale de l'émoticon ne devra pas dépasser 30px X 30px sinon il sera rejeté illico par la direction.

Un simple lien de référence ne fonctionnera pas  !! Je doit absolument uploader l'image sur le server pour être en mesure de le faire fonctionner !

Enjoy -- all !

typing

http://pix.toile-libre.org/upload/original/1407462875.png

BlackCatsGames – Le tracker privé international piraté, le premier d’une longue vague de hack ?

BlackCatsGames, le célèbre tracker privé international spécialisé dans les jeux vidéos semble avoir été piraté. La base de données des utilisateurs est dans la e-nature, et le pirate prétend que rien n’est suffisamment chiffré. Encore plus inquiétant, il se pourrait que ce soit la première victime d’une future vague d’envergure visant les plus grands trackers privés…

C’est sur le site reddit que qu’un utilisateur se vante publiquement d’avoir piraté le célèbre tracker. L’individu répondant au pseudonyme d’uhx a juste laissé un message assez sobre pour annoncer son attaque :

Regardez comme un des administrateurs pensait que h3l1c0pt3r était un assez bon mot de passe. Voici un extrait de la base de donnée que j’ai extraite pour prouver à ceux qui diront qu’elle n’a pas était compromise : https://defuse.ca/b/V0hbPi3i5W1VduMwzSzsuc

Dans cet extrait, on peut voir la structure complète de la base avec toutes les tables, mais ce qui est encore plus intéressant c’est que le pirate explique dans les commentaires que certains mots de passe ne sont même pas chiffrés et que les autres ne le sont que faiblement. Un coup dur pour ce tracker particulièrement populaire et réputé, dont les utilisateurs se pensaient à l’abri. Beaucoup de ses membres ont reçu un mail de l’administrateur de BCG pour les inviter à lire le topic du hack sur reddit, mail envoyé par le hacker. Cette fuite ne passera pas inaperçue auprès des membres, à voir prochainement si la BDD ne sera ou non diffusée au plus grand nombre.

La première victime d’une longue vague de piratage contre les trackers privés ?

Ce hack pourrait être isolé, comme c’est déjà arrivé de nombreuses fois, et ne pas être plus inquiétant que ça. Mais en voulant en apprendre un peu plus sur le piratage, il semblerait que le pirate ait de plus grandes ambitions :  » désanonymiser l’utilisation des trackers privés « . Pour lui, la croyance que l’utilisation des trackers privés protège les utilisateurs de poursuites légales est totalement fausse. Pour cela il va diffuser publiquement les identités de tous les utilisateurs de trackers privés.

Il s’avère que son exploit s’attaque au célèbre CMS BitTorrent Gazelle, le puissant CMS le plus utilisé dans le monde des trackers privés (notamment par What.CD qui l’ont développé). Le hacker explique que tant que les sites de torrents continueront à se comporter comme des réseaux sociaux, en affichant le plus de statistiques sur leurs utilisateurs, le danger sera toujours présent.

On se rappelle des dégâts colossaux causés il y a quelques années lors des exploits visant le CMS TorrentTrader : des centaines de trackers ont du fermer leurs portes après avoir été infiltrés et vidés de leurs précieuses données membres. Attention aux informations que vous laissez sur ces trackers…

Affaire à suivre de très près.

Les informaticiens Mathew Solnik et Marc Blanchou seront très attendus, mercredi 6 août, lors des conférences Black Hat, à Las Vegas, consacrées à la sécurité informatique. Les deux hommes assurent en effet avoir découvert une faille qui expose près de deux milliards de smartphones, explique le site spécialisé ITespresso.

La firme américaine pour laquelle travaillent MM. Solnik et Blanchou, Accuvant Labs, évoque, elle, « une vulnérabilité dans l’implémentation, par les constructeurset/ou les opérateurs, d’une technologie permettant de gérer des appareils à distance.

« L’outil en question peut être exploité à de nombreuses fins : déployer des mises à jour,verrouiller l’utilisation du téléphone sur certains réseaux, configurer le roaming et la voix sur Wi-Fi, etc. »

On ne connaît cependant toujours pas l’outil incriminé puisque les deux hommes ne veulent pas donner son nom avant leur conférence.

Selon Wired, si les vulnérabilités sont basiques, les exploiter l’est beaucoup moins :

Les deux hommes ne croient cependant pas que cette faille a été exploitée. Et désormais, comme l’explique Wired, « l’entreprise qui fabrique l’outil a publié un correctif ». Le site américain rapporte par ailleurs que ce sont les téléphones Android et Blackberry qui sont les plus touchés. Les chercheurs ont affirmé que les deux téléphones les plus vulnérables étaient le HTC One M7 et le Blackberry Z10.

Quelques iPhones, dont l’opérateur est Sprint aux Etats-Unis, et qui n’ont pas un système d’exploitation à jour (avant la version 7.0.4.), sont également affectés. Mathew Solnik et Marc Blanchou ne se sont en revanche pas encore intéressés aux Windows Mobile.