Archives de l’auteur

Pourquoi le site a été inaccessible du 11 au 16 octobre ?

Bonjour à tous 🙂

Aujourd’hui on se retrouve pour un compte rendu des quelques gros problème qu’il y a eu du 11 au 16 octobre.

En effet, pendant une petite semaine, quand vous essayez d’aller sur le site, vous pouviez voir une jolie moche page d’erreur 500.

J’en profite pour faire un peu de cours sur les erreurs :

Sur Internet, il existe plein de types d’erreur de connexion à un site, autant du côté site que du côté serveur que du côté utilisateur ( permission insuffisantes etc.) :

200 : succès de la requête ;

301 et 302 : redirection, respectivement permanente et temporaire ;

401 : utilisateur non authentifié ;

403 : accès refusé ;

404 : page non trouvée ;

500 et 503 : erreur serveur ;

504 : le serveur n’a pas répondu.

wikipedia

Pour le coup, notre problème venait du serveur ( 500 ) et plus précisément de la version de notre PHP.

Le PHP: Hypertext Preprocessor est , ( grossièrement dit ) c'est ce qui permet de faire une page web dynamique via un serveur HTTP (c'est un langage orienté objet .Le PHP permet aussi plein d'autres choses en local…)

Mais quel était le problème ?

Et bien… c’est moi qui ai causé le problème :

En voulant mettre à jour la version PHP, j’ai choisi une mauvaise version ( il existe 2 types de PHP : les alt-php et les ea-php, je n’expliquerai pas ans cet articles les différences, je ferai un article dessus plus tard).

Comme le serveur envoyé un type de PHP et que site en demandé un autre, cela faisait une erreur 500, le serveur était coupé du site.

Je suis encore désolé de la gène occasionnée et j’espère que vous me pardonné 🙂

Bon bas à bientôt pour un prochain article .

rasnet

Suivez moi sur Twitter 👍

Bonjour, cet article est pour vous rappeler qu’il est possible de me suivre sur Twitter :

https://mobile.twitter.com/rasnetoff

Ceci m’aiderait infiniment.

Aussi vous pourrez être informé de toutes nouvelles sur le site.

Cordialement

rasnet

L’application RasNet.org

Bien le bonjour, j’ai l’honneur de vous annoncer que l’application RasNet.org est actuellement en train d’être développée par moi-même, elle devrait arriver très bientôt et sera disponible sur google play store d’ici une semaine maximum.
Sur cette application vous pourrez y retrouver le site mais aussi plein de petits ajouts qui sont indisponibles par internet normal.
La version test sortira dans une semaine max et la vrai version vers la fin du mois, du moins je l’espère ! 🙂

Bonne journée à tous !

rasnet

Nouvelle Affiliation : RoxServers ( Hébergeur )

RoxServers

Cette affiliation a pour but de vous aider à choisir votre hébergeur, je m’explique :

RoxServers est surtout utilisé pour héberger des serveurs de jeux, en effet ses machines sont très puissante pour le prix auquel elles sont proposée .

Aussi, sont staff est disponible pour toutes questions ( même avant l’achat ) et est très réactif, en 12-20h une réponse accompagnée d’un résolution est ( la plupart du temps ) apporté .

Seul petit bémol : les panels de gestion game ne sont pas toujours très simple à comprendre, une fois compris, ceux-ci sont directement beaucoup plus simple à utiliser.

Leurs sites web sont aussi très avantageux pour les débutants à la recherche d’un hébergeur web pas chère et avec un très bon rapport qualité/prix .

J’espère que la présentation de cet hébergeur vous aura plus.

rasnet

Kali linux et ses commandes [ Partie II ]

Voici la liste des commandes de kali linux :

naturellement dans l’ordre alphabétique :

A

apropos Pour rechercher les pages d’aides

apt-get  Pour rechercher et installer des paquets de logiciels

aptitude Pour rechercher et installer des paquets de logiciels

aspell Vérificateur orthographique

awk  Pour rechercher et remplacer du texte et bases de données

B

basename Pour rouver le répertoire et le suffixe d’un nom de fichier

bash GNU Bourne-Again Shell

bc Langage arbitraire pour des calculs de précision

bg Envoyer à la fin

break Sortir d’une boucle

builtin Exécuter un Shell Builtin

bzip2 Compresser ou décompresser des fichiers

C

cal  Pour afficher un calendrier

case Pour effectuer conditionnellement une commande

cat Pour afficher le contenu des fichiers

cd Change de dossier

cfdisk Manipulateur des tables de partition pour Linux

chgrp Change de groupe propriétaire

chmod Change les permissions d’accès

chown Change le propriétaire du fichier et le groupe

chroot Exécute une commande avec un autre répertoire pour racine

chkconfig Services du système (runlevel)

cksum Affiche le CRC checksum et le nombre d’octets

clear Efface le contenu présent dans le terminal

cmp Compare deux fichiers

comm Compare deux fichiers triés ligne par ligne

command Exécute une commande – Ignore les fonctions Shell

continue Reprendre la prochaine itération d’une boucle

cp Copier un ou plusieurs fichiers vers un autre emplacement

cron Daemon utilisé pour exécuter des commandes planifiées

crontab Programme une commande à exécuter à une date futur

csplit Divise un fichier en morceaux déterminés

cut Divise un fichier en plusieurs parties

D

date Affiche ou change la date et l’heure

dc Calculatrice de bureau

dd Converti et copie un fichier, écris les entêtes de disque et les enregistrements d’amorçage

ddrescue Outil de récupération de données

declare Déclare les variables et leur donne un attribut

df Affiche l’espace libre du disque

diff Affiche les différences entre deux fichiers

diff3 Affiche les différences entre tris fichiers

dig DNS lookup

dir Liste brièvement le contenu des répertoires

dircolors Configure les couleurs de la commande « ls »

dirname Converti le chemin d’accès en la partie répertoire d’un chemin d’accès

dirs Afficher la liste des répertoires mémorisés

dmesg Afficher les messages du Kernel et des Drivers

du Estimation de l’utilisation de l’espace par les fichiers

E

echo Affiche un message sur l’écran

egrep Recherche de fichier pour les lignes qui correspondent à une expression prolongée

eject Ejecte un support amovible

enable Active et désactive les commandes Shell Builtin

env Variable d’environnement

ethtool Paramétrage de la carte Ethernet

eval Evalue plusieurs commandes et arguments

exec Exécute une commande

exit Quitte le Shell

expect Automatise les applications arbitraires accessibles sur un terminal

expand Converti les tabulations en espace

export Défini une variable d’environnement

expr Evalue les expressions

F

false Ne fait rien, Sans succès

fdformat Formate à bas niveau une disquette

fdisk Manipulateur de table de partition pour Linux

fg Envoie un job au premier plan

fgrep Recherche de fichier pour les lignes qui correspondent à une chaîne fixe

file Détermine le type de fichier

find Recherche les fichiers qui réponde à un critère désiré

fmt Reformate le texte d’un paragraphe

fold Modifie le texte pour l’adapter à une largeur spécifiée

for Développe les mots et execute des commandes

format Formate des disques ou des bandes

free Affiche l’utilisation de la mémoire

fsck Contrôle de cohérence du système de fichiers et le répare

ftp Protocole de transfert de fichier

function Défini les Macros de fonction

fuser Identifie ou arrête le processus qui accède à un fichier

G

gawk Recherche et remplace du texte dans un fichier

getopts Analyse les paramètres positionnels

grep Recherche de fichier pour les lignes qui correspondent à un modèle donné

groupadd Ajouter un utilisateur à un groupe de sécurité

groupdel Supprime un groupe

groupmod Modifie un groupe

groups Affiche les groupes auxquels appartient un utilisateur

gzip Compresse ou décompresse les fichiers sélectionnés

H

hash Rappelle le chemin complet d’un argument de nom

head Renvoie la première partie d’un fichier

help Affiche l’aide pour une commande spécifiée

history Affiche l’historique des commandes

hostname Affiche ou défini le nom du système

I

iconv Converti l’ensemble d’un fichier de caractères

id Affiche l’utilisateur et l’ID du groupe

if Exécute une commande suivant des conditions

ifconfig Affiche la configuration d’une interface réseau

ifdown Arrête une interface de réseau

ifup Démarre une interface de réseau

import Fait un screenshot de l’écran d’un serveur et enrgistre l’image dans un fichier

install Copie les fichiers et défini les attributs

J

jobs Liste les jobs actifs

join Rejoint des lignes sur un champ commun

K

kill Arrête un processus en fonction

killall Arrête les processus par nom

L

less Affiche ce que renvoi un écran

let Effectue des opérations arithmétiques sur les variables Shell

ln Créé un lien symbolique vers un fichier

local Créé des variables

locate Trouve des fichiers

logname Affiche le nom de l’utilisateur actuellement connecté

logout Quitte un Shell connecté

look Affiche les lignes commençant par une chaîne donnée

lpc Affiche les lignes du programme de contrôle

lpr Arrête l’affichage des lignes

lprint Affiche un fichier

lprintd Abandonne l’affichage d’un job

lprintq Liste la queue des affichages en cours

lprm Supprime les jobs de la file d’affichage

ls Affiche les informations d’un fichier

lsof Liste les fichiers ouverts

M

make Recompile un groupe de programmes

man Manuel d’aide

mkdir Créé un nouveau dossier

mkfifo Make des FIFOs

mkisofs Créé un système de fichier hybride ISO9660/JOLIET/HFS

mknod Fait un bloc ou un fichier de caractères spéciaux

more Affiche ce que renvoi un écran

mount Monte un système de fichier

mtools Manipule les fichiers MS-DOS

mtr Diagnostique le réseau

mv Déplace ou renomme des fichiers ou des répertoires

mmv Déplace ou renomme des fichiers en masse

N

netstat Informations sur le réseau

nice Défini la priorité d’une commande ou d’un job

nl Calcul le nombre de lignes et écrit des fichiers

nohup Lance une commande immunisée à la déconnexion de l’utilisateur

notify-send Envoi les notifications de bureau

nslookup Interroge un serveur de noms pour récupérer les informations sur un hote

O

open Ouvrir un fichier dans son application par défaut

op Accès de l’opérateur

P

passwd Modifie un mot de passe

paste Fusionne les lignes de plusieurs fichiers

pathchk Vérifie la portabilité d’un nom de fichier

ping Test la connexion réseau

pkill Arrête les processus d’exécution

popd Restaure la valeur précédente du répertoire en cours

pr Prépare les fichiers pour l’affichage

printcap Affiche la capacité d’un base de donnée

printenv Affiche les variables d’environnement

printf Formate et affiche des données

ps Affiche le statut d’un processus

pushd Enregistre, puis change le répertoire courant

pwd Affiche le répertoire de travail

Q

quota Display disk usage and limits

quotacheck Scan a file system for disk usage

quotactl Set disk quotas

R

ram Donne des informations sur la ram

rcp Copie des fichiers entre deux machines

read Lit une ligne d’une entrée standard

readarray Lit depuis la commande « stdin » dans un tableau de variables

readonly Met les variables et fonctions accessibles en lecture seulement

reboot Redémarre le système

rename Renomme des fichiers

renice Envois des signaux aux processus en cours

remsync Synchronise des fichiers à distance par e-mail

return Sort de la fonction Shell

rev Inverse les lignes d’un fichier

rm Supprime des fichiers

rmdir Supprime des dossiers

rsync Copie des fichiers à distance (synchronisation à distance)

S

screen Terminal multiplex, Lance des Shells à distance via ssh

scp Copie de fichiers à distance sécurisée

sdiff Fusionne deux fichier de manière interactive

sed Editeur non interactif

select Accepte l’entrée au clavier

seq Affiches les séquences numériques

set Manipule les fonctions et variables d’un Shell

setxkbmap Pour changer le clavier ( suivie des initiales du pays ex : setxkbmap fr pour le clavier en azerty )

sftp Protocole de transfert (Secure File Transfer Program)

shift Change les paramètres de position

shopt Options du Shell

shutdown Arrête ou redémarre Linux

sleep Créé un temps d’arrêt déterminé

slocate Trouve des fichiers

sort Tri des fichiers texte

source Lance des commandes à partir d’un fichier

split Divise un fichier en morceaux de taille fixe

ssh Protocole sécurisé (Secure Shell client)

strace Trace les appels systèmes et les signaux

su Identification du super utilisateur

sudo Exécute une commande depuis un autre utilisateur

sum Affiche le checksum d’un fichier

suspend Suspend l’exécution de ce Shell

symlink Créé un nouveau nom pour un fichier

sync Synchronise les données sur le disk avec la mémoire

T

tail Renvoie la dernière partie du fichier

tar Archiveur

tee Redirige la sortie vers plusieurs fichiers

test Evalue une expression conditionnelle

time Mesure le temps qu’un programme a été exécuté

times Durée d’utilisation des utilisateurs et du système

touch Modifie l’horodatage d’un fichier

top Liste les processus en cours d’exécution sur le système

traceroute Trace la route jusqu’à l’hébergeur

trap Exécute une commande quand un signal est initialisé

tr Traduit, squeeze, et/ou supprime des caractères

true Ne fait rien, Succès

tsort Tri topologique

tty Affiche le nom de fichier du terminal sur stdin

type Permet de décrire une commande

U

ulimit Limiter les ressources des utilisateurs

umask Création des droits d’un utilisateur sur un fichier

umount Démonte un dispositif

unalias Supprime un alias

uname Affiche les informations système

unexpand Converti les espaces en tabulations

uniq indique ou supprime les lignes en doublon dans un fichier

units Convertir des unités d’une échelle à une autre

unset Supprime des variables ou des fonctions

unshar Déballe les scripts d’archive Shell

until Exécute des commandes jusqu’à ce qu’il y ait une erreur

uptime Affiche les disponibilités

useradd Créé un nouveau compte utilisateur

userdel Supprime un compte utilisateur

usermod Modifie un compte utilisateur

users Liste les utilisateurs actuellement connectés

uuencode Encode un fichier binaire

uudecode Décode un fichier créé par la commande « uuencode »

V

v Verbeuse le contenu de la liste du répertoire

vdir Verbeuse le contenu de la liste du répertoire

vi Editeur de texte

vmstat Rapport des statistiques sur la mémoire virtuelle

W

wait Attend un processus pour terminer

watch Exécute et affiche un programme périodique

wc Affiche le nombre d’octets, de mots et de lignes

whereis Cherche le chemin de l’utilisateur, les pages de manuel et les fichiers source pour un programme

which Cherche le chemin de l’utilisateur pour un fichier de programme

while Exécute des commandes tant que les conditions sont respectées

who Afficher tous les noms d’utilisateur actuellement connectés

whoami Affiche l’ID de l’utilisateur actuel et son nom

wget Récupère des pages web ou des fichiers via HTTP, HTTPS ou FTP

write Envois un message à un autre utilisateur

X

xargs Exécute l’utilitaire

xdg-open Ouvrir un fichier ou une URL dans l’application préférée de l’utilisateur

Y

yes Afficher une chaîne jusqu’à ce qu’elle soit interrompue

rasnet

Le phishing

Mais qu’est-ce que le Phishing ?

L’hameçonnage, phishing ou filoutage est une technique utilisée par les hackers pour obtenir des renseignements personnels en utilisant l’usurpation d’identité :

Imaginons que je suis un fraudeur et que j’ai créé ma page de phishing pour wordpress :

lorsque la personne vas entrer ses identifiants ( user et password ), ils seront envoyé à mon ordinateur et enregistré dans le dossier voulu.

Plusieurs applications de phishing sont accessibles :

  • Social Fish ( kali linux )
  • Hidden Eye ( kali linux )

Et plein d’autres applications sont disponibles sur Internet.

Mais pourquoi ne pas faire sa propre page de phishing ?

voici un exemple pour wordpress admin :

cliquez ici

le code source est dispo sur la page .

Mais comment s’en défendre ?

Alors, déjà, avant de s’en défendre, il faut savoir comment repérer une page de Phishing, pour cela, il faut vérifier :

  • l’adresse du site.
  • si les thèmes sont identiques.
  • d’éventuelles fautes d’orthographe / syntaxe.
  • vérifier si le site est en https ( pour les plus connus )

Voici ci-dessus quelques exemples de pages de phishing avec leurs défauts .

Et pour finir : Que faire si on trouve une page de phishing ?

Hé bien, il suffit de signaler la page sur :

https://safebrowsing.google.com/safebrowsing/report_phish/?hl=fr

https://www.internet-signalement.gouv.fr/PortailWeb/planets/Accueil!input.action

https://www.service-public.fr/particuliers/vosdroits/R47282

Voilà, c’est la fin de cet articles, j’espère qu’il vous aura appris à mieux vous protéger !

à bientôt

rasnet

L’attaque par Brute Force

Alors, mais qu’est-ce que cette attaque ?

L’attaque par brute force est une technique de « Bourrin » : cela consiste, via un logiciel, à tester toutes les combinaisons possibles pour trouver le mot de passe d’un panel admin, d’un wifi, en gros tout ce qui demande un mot de passe comme cela :

admin,pass,mot2passe,123456,azerty,qwerty,azertyuiop,1,12,123,1234,12345,1234567,12345678,123456789,12345678910,01,a,b,c,d,ab,ac,ad etc …

Cette technique est sûrement la technique qui est la plus utilisée en cas de désespoir car celle-si peut prendre beaucoup de temps et n’est pas forcément couronnée de succès .

Mais quelles applications permettent cela ?

  • Hydra
  • Brutus
  • Patator

Et bien d’autres applications le permettent .

Bientôt un article qui expliquera comment faire un logiciel de bruteforce en python sortira .

Mais comment s’en défendre ?

Hé bien, il y a plusieurs façons pour s’en défendre :

  • Utiliser un mot de passe complexe avec des majuscules, des chiffres et des symboles.
  • Utiliser un long mot de passe.
  • Pour les sites mettre un captcha .
  • Encore pour les sites, mettre une limite d’essai de connections .
  • Sur internet, si possible, utiliser des Authentifications à doubles facteurs .

A bientôt pour un prochain article .

rasnet

Les types de « hackers » .

Bonjours, aujourd’hui je vais vous parler des différents types de hackers .

Avant de commencer, n’hésitez pas à vous inscrire sur le site pour ne rien manquer des derniers articles.

Il existe beaucoup de types de hacker, les 3 plus connus sont :

  • Les white hat hacker
  • Les Brown hat hacker
  • Les black hat hacker
Voici une vue grossière de ces 3 types de hacker…

Alors, qui sont les « bon » et qui sont les « mauvais » ?

  • Les Black hat hacker

Bon, grossièrement appelés les dark hackers, les black hat hackers sont ceux qui hack de manière illégale ( sans permissions,en faisant du mal etc.). La plus part du temps, ils hack pour voler de l’argent et des données ou pour détruire quelque chose.

Voici certain black hat hacker ayant une grande renommée :

Nom: Kevin Poulsen

Pseudo : Dark Dante

ses actions :

  • A pénétré le réseau ARPAnet de l’Université de Californie.
  • A subtilisé une bande magnétique classée secret défense au pentagone.
  • S’est introduit dans le réseau de l’armée de terre MASnet.
  • Est entré par effraction dans les centraux téléphoniques de Pacific Bell où il a dérobé du matériel.

Nom: Kevin David Mitnick

Pseudo : Le Condor

ses actions :

  • A détourné les lignes téléphoniques de la Pacific Bell pour son usage personnel
  • A pénétré un ordinateur du Pentagone depuis l’université de Southern California
  • A accédé illégalement aux systèmes de Fujitsu, Motorola, Nokia, Sun Microsystems et a volé des logiciels protégés.

Nom: Gary McKinnon

Pseudo : Solo

  • A pénétré dans 97 ordinateurs américains, dont certains appartenaient à la Navy, la NASA, l’armée de l’air, le ministère de la défense et le Pentagone.
  • A désactivé le système informatique d’une base navale armée après le 11 Septembre 2001, période critique.

petit rappelle : ces hackers ont risqué jusqu’à trois ans d’emprisonnement et de 45000 euros d’amende mais maintenant, la plupart se sont convertis.

  • Les Brown hat hacker :

Ce hacker agit pour la bonne cause mais il peut être punis par la loi car, par exemple, il s’introduit illégalement dans un système afin d’en prévenir ensuite les responsables des failles qu’il aura trouvées.

Le groupe d’hacktiviste Anonymous peut être classé par certain dans cette classe de hacker, car, malgré ses actes illégaux, ils ont pour but généralement de défendre la liberté d’expression.

voici leur site : http://www.anonymoushackers.net/

  • Les White hat hacker :

Les White hat hacker sont des expert en informatique ou/et hackers éthiques qui réalisent, contre de l’argent, des tests d’intrusions sur des sites internet d’entreprises (généralement) .

La plupart des temps, ils essayent de lutter contre les Black hat hacker, mais, quelques un de ces professionnels font des logiciels d’anonymat ou test de pénétration pour des black hat.

———————————————————————————————————

rasnet

Comment créer son propre VPN via Python [VPN]

Ce tutoriel est pour tout le monde, vous n’êtes pas obligé d’être un pro en programmation pour faire ceci, vous devrez juste télécharger la librairie de python 2.7 .

Python est un des langages les plus simple pour ses utilités multiples ( création de site web, création d’application et de programme et bien plus encore !!! )

Donc si vous voulez être presque complètement anonyme, créez votre propre vpn !!!

voici l’aperçu du code du programme en .py

import mechanize

#-*-coding:Latin-1*-

url = raw_input(‘Entrez votre URL:’)

#proxy = raw_input(‘Entrez un proxy:’)

print « = »*60

def navig_proxy(url, proxy):

navigateur = machanize.Browser()

navigateur.set_proxy(proxy)

#on se connecte avec le proxy

page_site = navigateur.open(url)

code_source = page_site.read()

print code_source

hideproxy = {‘http’:’93.58.124.32′}

navig_proxy(url, hideproxy)

rasnet

La Cryptographie Part n°1 [Crypto]

I Commençons par le commencement :

Mais qu’est-ce que la Cryptographie ?

La cryptographie est une des disciplines de la cryptologie s’attachant à protéger des messages en s’aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message inintelligible à autre que qui-de-droit.


Il y a de nombreuses formes d’algorithme de Cryptographie :

Les plus connus :

MD5

SHA- 256

Le cesar

AES

SHA-1

Le RC4 et RC5

Et plein d’autres…

Mais pourquoi utiliser la cryptographie ?

Pour des raisons de sécurité, pour ne pas se faire voler les données, pour des communications cryptées et pour ne pas se faire voler un fichier.

Comment crypter un dossier ?

Pour cela, sur :

  • Windows

Il faut soit installer une application de cryptage comme :

Chaque application a son fonctionnement et ses propriétés,normalement son fonctionnement est indiqué sur le site de son créateur.

Bien entendu, chaque logiciel n’a pas TOUT les Hachages possible, ils ont surement les plus importants comme le MD5 et SHA-256…

  • Linux
  • QuickHash ( sur le site de Ubuntu )
  • plein d’autres applications sont disponible sur internet.
  • sinon via le « cmd » de linux tapez :
md5sum file1 > file1.checksum

Pour tester un hachage sur un fichier crypté.

Bon, voilà, c’est déjà la fin de cet article, d’autres suivront sur le cryptage.

rasnet