Jump to content

Sujet supprimé par son auteur


Recommended Posts

Si vous voulez me hacker* pour m'aider à corriger les failles, vous êtes le bienvenu dans mon ordinateur, si vous avez besoin de mon ip ou autre demandez moi :francais:

:francais:

*pas de bêtises hein ? :pleure:

:craint:

je suis pas sur que se soit une bonne idée de mettre sa sur un forum ! donne pas ton IP a n'importe qui ! l'obtenir est deja pas si compliqué ...

Link to comment
Share on other sites

Si vous voulez me hacker* pour m'aider à corriger les failles, vous êtes le bienvenu dans mon ordinateur, si vous avez besoin de mon ip ou autre demandez moi :francais:

ok pas de pb, pour te hacker, j'ai pas besoin de ton ip mais par contre il me faudrait le numéro complet de ta CB sans oublier les 3 num derrières.

Sérieusement c'est un peu gonflé ce que tu demandes...

Link to comment
Share on other sites

Bof je ne trouve pas sa demande aussi bizarre que vous.

Il a peut-être juste envie d'être sur qu'il est en "sécurité" (sachant que bon a terme forcement vu qu'il est connecté au net, il y a forcement un risque mais bon je suppose aussi qu'il n'a pas non plus de données relative à la sécurité nationale ou autre :non:).

Il cherche certainement juste à savoir s'il n'a pas de grosses failles béantes.

Allez, je vais jouer mon psy (:p):

Pour moi, il viens fraîchement de s'installer son feisty (logo ubuntu en bas à droite) sous gnome (network-manager) probablement attiré par la "fiabilité" (je ne le mets pas entre guillemet pour jouer l'ironique, mais bon rien n'est infaïble hein :D) et il veut au passage en vérifier ses à priori.

Mais bon je suis peut-être aussi à 8km de mettre dans le mille hein :p

Enfin bref, moi je ne (veux/peux) (rayez ce que vous voulez :ouioui:) rien faire pour toi malheureusement.

PS: Excess flood de " :transpi: " :francais: à moi même.

PS': En tout cas c'est quand même marrant d'avoir flouté une IP locale, ça fait limite bashfr du style: "moi mon IP c'est 192.168.0.1 (ou 127.0.0.1 pour faire pire) et même en te la donnant t'es tellement naz' que tu arrivera pas a me hacker!"

PS'': Le précédant PS n'est surtout pas a prendre comme un pic contre toi Batteur92, c'est juste que ça m'a fais sourire.

[edit] Faut dire (à ma décharge) que le titre du topic n'aide pas hein :transpi: [/edit]

[edit 2] Fiuu ce post à ralonge... allez j'ai bien mérité ma petite :transpi: [/edit2]

Link to comment
Share on other sites

En tout cas, je ne vois pas bien ce qui t'inquiète dans ton traceroute ...

Maintenant si tu ne rediriges aucun port de ta freebox vers ton PC, ça va pas être évident de t'attaquer "directement". Il faudrait en premier lieu pirater ta freebox.

Mais tu es toujours exposé aux failles locales. Genre si tu télécharges un fichier vérolé, ou si tu vas sur un site web prévu pour exploiter une faille du navigateur ...

Mais tout ceci est très rarement prévu pour exploiter du Linux.

Donc je ne peux que te répéter les conseils de base de sécurité :

- mets des vrais mots de passe

- active le firewall

- mets SSH en mode clés privées only et interdit le login root

- suis tous les tutoriels de sécurisation des logiciels serveurs

Voilà. Après ça, tu devrais limiter sérieusement les tentatives de hacking.

Link to comment
Share on other sites

Les prénoms sont inclus dans les mots de passe testés par défaut par les logiciels de crackage de mot de passe. Ainsi que le login. Par exemple si ton compte est batteur92 et que ton mdp est batteur92, ça va pas faire long feu pour quelqu'un qui connaît ton login.

Mais si tu n'as pas redirigé le port 22 de ta freebox (en mode routeur bien sûr) vers ton PC, ton serveur SSH est injoignable de l'extérieur.

Mais si un jour tu installes des logiciels serveurs atteignables depuis l'extérieur (par exemple : Apache pour faire un serveur web, MySQL pour faire un serveur Base de données, NTP pour faire un serveur de temps ...), il faut se préoccuper de les sécuriser car leur configuration par défaut est connue des hackeurs et ils pourraient en exploiter une faille.

Pour activer le firewall, je te conseille l'interface firestarter qui lance les commandes iptables pour activer les différentes règles du firewall. Je te conseille de suivre un tutoriel car je n'arriverai sans doute jamais à mieux t'expliquer ...

http://doc.ubuntu-fr.org/iptables

Link to comment
Share on other sites

le nmap le plus réaliste sera celui fait depuis une autre machine sur Internet

en root, nmap -O <ton IP> te donnera déjà un début.

après, tu peux tenter un nessus (toujours depuis une autre machine) qui cherchera quant à lui les failles dans les services ouverts.

Fais-le depuis la machine d'un (vrai) pote, avec un liveCD.

NB: toute tentative d'intrusion, même avec l'accord du propriétaire de la machine, est illégale. Si tu savais le cirque que c'est pour faire un simple audit de vulnérabilité dans une entreprise ...

Link to comment
Share on other sites

ça depend des ports et du service qu'ya derriere

en fait c'est ton site qu'est naz:

Le port 7054634 est OUVERT en UDP

lol

oublie le test en UDP

oula ... le nombre de port est pas limité a 65 000 et des brouette ?!

je suis d'accord oublie ce teste ^^

Link to comment
Share on other sites

Archived

This topic is now archived and is closed to further replies.

×
×
  • Create New...