• Imprimante 3D montée, je viens de lancer une première impression pour tester...? 09 Mar 2019
  • «Jamais de la vie il n'y a penalty», même les Anglais n'en reviennent pas - via @20Minutes https://t.co/75ddJopc9N 07 Mar 2019

Attack : Spoof avec hping

31 mai 2014 rdorigny 0 commentaires

hping est un petit utilitaire sous Linux très pratique qui permet de forger des paquets. Notamment de réaliser des requêtes non légitimes sur le réseau.

Suite...

Attack : Yersinia - DHCP DOS

22 mai 2014 rdorigny 0 commentaires

Yersinia est une application qui dédiée aux attaques réseaux, notamment des protocoles CISCO. Très utilisé par les scripts kiddies (hackers peu compétents mais très nuisibles).

Ce n'est pas tellement les protocoles CISCO qui m'intéresse mais plutôt les fonctionnalités liées aux protocoles DHCP de Yersinia qui sont redoutables voir destructrices.

Suite...

FingerPrinting : Transfert de zone

20 mai 2014 rdorigny 0 commentaires

Quelle est la meilleure méthode pour connaitre les hosts d'un LAN? Le transfert de zone évidemment. Simple et super efficace.

Suite...

Cracker les mots de passes windows avec mimikatz

13 mai 2014 rdorigny 0 commentaires

Mimikatz est un application sympa développée par Benjamin DELPY. Elle permet notamment de cracker les mots de passes des utilisateurs connectés sous Windows. Voyons un peu comment cela fonctionne...

Suite...

Linux : Sécuriser les échanges réseau

08 mai 2014 rdorigny 0 commentaires

Avec l'affaire Snowden et les révélations sur les écoutes de la NSA, il devient évident que tous nos échanges sont exploités voir sauvegardés par des organismes gouvernementaux pour des raisons diverses et variées. Je ne m’édenterais pas sur ce sujet, mais simplement il comment faire pour sécuriser les échanges réseaux?

Et bien, il suffit d'utiliser des protocoles sécurisés ou des mécanismes de chiffrement comme le tunnel SSH ou le VPN.

Suite...

Linux : Sécuriser les accès

23 avril 2014 rdorigny 0 commentaires

Un chapitre pour détailler comment sécuriser les accès d'une machine ou un serveur Linux. Il n'y a rien de très compliqué, juste appliquer méthodiquement quelques principes.

Suite...

Linux/Unix : Programmer un service réseau en C

27 février 2014 rdorigny 0 commentaires

Voilà un chapitre passionnant! Quoi de plus motivant que celui de programmer un code qui discute en réseau? En effet, communiquer est primordial de nos jours. Si tu ne communiques pas, t'est mort!

Il n'y a pas 36 méthodes pour communiquer, soit on fait de l'ajax, soit on fait des web services ou soit on fait une programmation de type SOCKET. Nous allons nous intéresser à la programmation socket en C système Linux, qui présente l'avantage d'être native dans le monde UNIX.

Suite...

Réaliser une sauvegarde grâce à un miroir logiciel

22 janvier 2014 rdorigny 2 commentaires

La chose la plus importante à réaliser sont les sauvegardes de vos données. C'est souvent un besoin impérieux, notamment pour des données personnelles comme les photographies/vidéos familiales.

Mais c'est aussi une contrainte, et on ne le fait que trop rarement parce que c'est assez long à faire... Voyons comment l'automatiser grâce à la commande rsync pour Linux ou Windows.

Suite...

Linux/Unix : Les communications entre processus - IPC POSIX

14 janvier 2014 rdorigny 0 commentaires

Nous avons étudié dans le chapitre précédent la gestion des processus. Voyons maintenant comment les faire discuter entre eux.

Plusieurs mécanismes sont rassemblés sous le terme IPC (Inter Processus Communication) qui regroupe un ensemble de mécanismes permettant à des processus concurrents (ou distants) de communiquer.

Suite...

Linux/Unix : Les threads

26 décembre 2013 rdorigny 0 commentaires

A la différence des processus, le thread ne dispose pas d'un espace mémoire dédié. Il doit mettre en place des mécanismes pour assurer les entrées/sorties au moment opportun. Nous étudierons ces mécanismes de verrouillage de la mémoire.

Pourquoi ce partage de l'espace mémoire? C'est un constat, dans le monde des processus on réserve beaucoup de mémoire qui est souvent peu utilisée, alors qu'il s'agit d'une ressource rare et coûteuse. Le thread dispose de l'ensemble de l'espace mémoire disponible, cela permet d'optimiser l'espace mémoire au plus juste. Mais cela implique que les différents threads doivent se gérer entre eux pour éviter les conflits d'écriture.

Suite...

Pages des articles : 12345678910
© 2019 www.doritique.fr par Robert DORIGNY