Annonce

Réduire
Aucune annonce.

Armitage Metasploit

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Armitage Metasploit

    boujour, bonjour,

    voila je début clairement dans ce qui es hacking, je me suis donc installer sur un petit Debian special hacking, donc au niveau de la transparent sur la toile je crois que je suis ok, navigateur TOR, VPN Proxy HTTP FTP etc etc, jusqu’ici c'est mon domaine!!

    ensuite j'ai un peut farfouiller sur internet et j'ai vu que l'on parlait beaucoup de metasploit-armitage, donc je me le suis installer jusque la tout va bien!

    j'ai suivie beaucoup de tuto et j'ai fait mes tests sur mon propre réseaux et la mystère, sois je suis un pro de la protection sans le savoir sois je ne comprends rien a ce soft , je ne trouve aucune faille a exploiter... pourtant mes serveur regorge de protocole (serveur mail exchange postfix.. rdp vpn os en veux tu en voila (linux centos debian, windows xp seven 8 8,1...)) bref tout ce qu'il faut pour y trouver des failles

    donc est ce que ces soft sont complètement désuet et que en aillent des os et services a jours on ne peut rien faire, ou est ce que c'est moi qui ne sais pas l'utiliser??

    par ce que c'est sur au niveau sécurisation de mon réseaux je n'ai pour ainsi dire rien fait....

    et je doute que un pro ne trouve rien a redire sur mon réseaux...

    merci d'avance de vos réponses.

  • #2
    Sois le bienvenu, Ink.

    voila je début clairement dans ce qui es hacking
    D'après ce que tu as écris, tu as certainement une vision mass-media du hack :
    Metasploit et autres n'ont que peu de choses à voir avec le hack. Je te conseille de faire un tour dans la section culture de ce forum (http://hackademics.fr/forumdisplay.p...ique-du-Hacker), et celle plus fournie de hackbbs.org.

    et je doute que un pro ne trouve rien a redire sur mon réseaux...
    Attention à ne pas confondre Hack et sécurité des systèmes d'information. Ça n'est pas pareil du tout =)

    Ensuite, ça n'est pas parce que ton scanneur de vulnérabilité ne t'a pas envoyé de retours positifs, qu'il n'y a pas de vulnérabilités.

    Tortue 974.
    Dernière modification par TorTukiTu, 26 mai 2014, 15h47.
    OxyGen Software
    Sécurité, développement, formations, informatique biomédicale
    [email protected]

    Commentaire


    • #3
      je te remercie de ta réponse plus que rapide!!

      et merci pour le conseille j'irais potasser cette section ce soir! et également chez la "concurrence" ;-)

      mais après d'accord ce n'est pas directement lier, mais je devrait tout de même trouver des exloit potentiel sur mon réseaux avec ce genre de soft non? après de la a les exploiter sa je ne me surestime pas :-)

      Commentaire


      • #4
        Le hack c'est pas j'appuie sur un gros bouton et hop hop voili voilou. C'est étudier les réseaux en comprendre le fonctionnement et l'identifier.Ensuite c'est apprendre les failles toutes les failles et comprendre comment les exploiter et pourquoi et surtout s'adapter on va pas faire un sqli sur un wp pareil qu'un phpbb ou un dupral idem pour un Xss si on ne sait pas pourquoi on ne fera rien et les vuln même négatif ne feront pas sortir certaines failles.

        Ensuite moi au début avant d'attaquer metasploit ou Armitage j'ai lancer mes exploits mano à mano direct via linux.C'est en comprenant ce qu'on fait comment et pourquoi que lorsque l'on passe à des outils d'automatisation que l'on deviens efficace et surtout dangereux.

        Apprends Apprends et Apprends et un jour tu commencera à taper.Moi ca fait 10 ans que j'apprends et bientôt un an que j'apprends les failles et surtout les sécurité web. Et je suis encore qu'un novice.

        Alors bon courage et bienvenu.
        PS:Un conseil apprends à faire tout à la main essais de comprendre les instructions étudie en les rouages plutôt que d'utiliser des log tout prets :havij,sql,metasploit,... Personnellement je fait toujours mes recherches manuellement avec google et un bloc note et au moins je comprends ce que je fait. Je n'utilise ces log que lorsque j'ai trouver et je veux finaliser mon attaque.
        Dernière modification par DreAmuS, 26 mai 2014, 17h17.

        Commentaire


        • #5
          Le hack c'est pas j'appuie sur un gros bouton et hop hop voili voilou. C'est étudier les réseaux en comprendre le fonctionnement et l'identifier
          Le hack est bien plus large que la seule sécurité informatique:
          Bricoler une imprimante 3D, c'est du hack, transformer un chariot de supermarché en siège, c'est du hack.

          Pour ce qui est de la sécurité, contente toi de respecter les bonnes pratiques, de maintenir tes services à jour, et de faire un travail propre. Ça compliquera très fortement le travail d'un éventuel attaquant.

          Si tu veux vraiment faire de la sécurité, et pas comme un guignol, ça nécessite de maitriser la techno sur laquelle tu vas bosser. Ça prends plusieurs années.

          j'ai lancer mes exploits mano à mano direct via linux
          Pas saisi ta phrase.

          deviens efficace et surtout dangereux
          Merci de ne pas faire du sensas'. N'importe quel pentester sait se passer des outils qui automatisent la recherche de vulnérabilités à un certain point.

          Moi ca fait 10 ans que j'apprends et bientôt un an que j'apprends les failles et surtout les sécurité web. Et je suis encore qu'un novice.
          On reste toujours d'éternels novices, la technologie avançant plus vite que ce que l'on peut apprendre. Ça fait plus de 20 ans que je bricole, et j'ai seulement égratigné la surface...
          Après, c'est plus facile aujourd'hui. Lorsque l'on cherche une information, le net est là. Autrefois, il fallait se débrouiller (presque) seul.

          PS:Un conseil apprends à faire tout à la main essais de comprendre les instructions étudie en les rouages plutôt que d'utiliser des log tout prets :havij,sql,metasploit,... Personnellement je fait toujours mes recherches manuellement avec google et un bloc note et au moins je comprends ce que je fait. Je n'utilise ces log que lorsque j'ai trouver et je veux finaliser mon attaque.
          C'est une excellente façon d'apprendre. L'important n'est pas la finalité, mais ce que tu vas apprendre en étudiant le moyen.

          Tortue 974.
          Dernière modification par TorTukiTu, 26 mai 2014, 20h05.
          OxyGen Software
          Sécurité, développement, formations, informatique biomédicale
          [email protected]

          Commentaire

          Chargement...
          X