Aller au contenu

Sujet supprimé par son auteur


Messages recommandés

Si vous voulez me hacker* pour m'aider à corriger les failles, vous êtes le bienvenu dans mon ordinateur, si vous avez besoin de mon ip ou autre demandez moi :francais:

:francais:

*pas de bêtises hein ? :pleure:

:craint:

je suis pas sur que se soit une bonne idée de mettre sa sur un forum ! donne pas ton IP a n'importe qui ! l'obtenir est deja pas si compliqué ...

Lien vers le commentaire
Partager sur d’autres sites

Si vous voulez me hacker* pour m'aider à corriger les failles, vous êtes le bienvenu dans mon ordinateur, si vous avez besoin de mon ip ou autre demandez moi :francais:

ok pas de pb, pour te hacker, j'ai pas besoin de ton ip mais par contre il me faudrait le numéro complet de ta CB sans oublier les 3 num derrières.

Sérieusement c'est un peu gonflé ce que tu demandes...

Lien vers le commentaire
Partager sur d’autres sites

Bof je ne trouve pas sa demande aussi bizarre que vous.

Il a peut-être juste envie d'être sur qu'il est en "sécurité" (sachant que bon a terme forcement vu qu'il est connecté au net, il y a forcement un risque mais bon je suppose aussi qu'il n'a pas non plus de données relative à la sécurité nationale ou autre :non:).

Il cherche certainement juste à savoir s'il n'a pas de grosses failles béantes.

Allez, je vais jouer mon psy (:p):

Pour moi, il viens fraîchement de s'installer son feisty (logo ubuntu en bas à droite) sous gnome (network-manager) probablement attiré par la "fiabilité" (je ne le mets pas entre guillemet pour jouer l'ironique, mais bon rien n'est infaïble hein :D) et il veut au passage en vérifier ses à priori.

Mais bon je suis peut-être aussi à 8km de mettre dans le mille hein :p

Enfin bref, moi je ne (veux/peux) (rayez ce que vous voulez :ouioui:) rien faire pour toi malheureusement.

PS: Excess flood de " :transpi: " :francais: à moi même.

PS': En tout cas c'est quand même marrant d'avoir flouté une IP locale, ça fait limite bashfr du style: "moi mon IP c'est 192.168.0.1 (ou 127.0.0.1 pour faire pire) et même en te la donnant t'es tellement naz' que tu arrivera pas a me hacker!"

PS'': Le précédant PS n'est surtout pas a prendre comme un pic contre toi Batteur92, c'est juste que ça m'a fais sourire.

[edit] Faut dire (à ma décharge) que le titre du topic n'aide pas hein :transpi: [/edit]

[edit 2] Fiuu ce post à ralonge... allez j'ai bien mérité ma petite :transpi: [/edit2]

Lien vers le commentaire
Partager sur d’autres sites

En tout cas, je ne vois pas bien ce qui t'inquiète dans ton traceroute ...

Maintenant si tu ne rediriges aucun port de ta freebox vers ton PC, ça va pas être évident de t'attaquer "directement". Il faudrait en premier lieu pirater ta freebox.

Mais tu es toujours exposé aux failles locales. Genre si tu télécharges un fichier vérolé, ou si tu vas sur un site web prévu pour exploiter une faille du navigateur ...

Mais tout ceci est très rarement prévu pour exploiter du Linux.

Donc je ne peux que te répéter les conseils de base de sécurité :

- mets des vrais mots de passe

- active le firewall

- mets SSH en mode clés privées only et interdit le login root

- suis tous les tutoriels de sécurisation des logiciels serveurs

Voilà. Après ça, tu devrais limiter sérieusement les tentatives de hacking.

Lien vers le commentaire
Partager sur d’autres sites

Les prénoms sont inclus dans les mots de passe testés par défaut par les logiciels de crackage de mot de passe. Ainsi que le login. Par exemple si ton compte est batteur92 et que ton mdp est batteur92, ça va pas faire long feu pour quelqu'un qui connaît ton login.

Mais si tu n'as pas redirigé le port 22 de ta freebox (en mode routeur bien sûr) vers ton PC, ton serveur SSH est injoignable de l'extérieur.

Mais si un jour tu installes des logiciels serveurs atteignables depuis l'extérieur (par exemple : Apache pour faire un serveur web, MySQL pour faire un serveur Base de données, NTP pour faire un serveur de temps ...), il faut se préoccuper de les sécuriser car leur configuration par défaut est connue des hackeurs et ils pourraient en exploiter une faille.

Pour activer le firewall, je te conseille l'interface firestarter qui lance les commandes iptables pour activer les différentes règles du firewall. Je te conseille de suivre un tutoriel car je n'arriverai sans doute jamais à mieux t'expliquer ...

http://doc.ubuntu-fr.org/iptables

Lien vers le commentaire
Partager sur d’autres sites

le nmap le plus réaliste sera celui fait depuis une autre machine sur Internet

en root, nmap -O <ton IP> te donnera déjà un début.

après, tu peux tenter un nessus (toujours depuis une autre machine) qui cherchera quant à lui les failles dans les services ouverts.

Fais-le depuis la machine d'un (vrai) pote, avec un liveCD.

NB: toute tentative d'intrusion, même avec l'accord du propriétaire de la machine, est illégale. Si tu savais le cirque que c'est pour faire un simple audit de vulnérabilité dans une entreprise ...

Lien vers le commentaire
Partager sur d’autres sites

ça depend des ports et du service qu'ya derriere

en fait c'est ton site qu'est naz:

Le port 7054634 est OUVERT en UDP

lol

oublie le test en UDP

oula ... le nombre de port est pas limité a 65 000 et des brouette ?!

je suis d'accord oublie ce teste ^^

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...