Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 23-06-2009 09:07:59

Craug
Membre Irremplaçable
Lieu : pas loin du pc
Inscription : 29-04-2009
Messages : 2 130

intrusion suite^^

Bonjour alors vu mon post avait était fermé et je comprend tout a fait je refais une petite suite pour encore un peu d'aide smile
Alors tout d'abord est ce que netdiscover, ettercap sont présents sous BT3 fusion?(sinon comment faire pour les installer ??:/)
ensuite je ne vois pas quand il faut placer la clé wep, est ce que pour faire ce genre de hack il faut être connecté a la box, faire un mitm et ssl strip?
Merci


[img align=c]http://ups.imagup.com/06/1263162311.gif[/img]
Linksys wusb54gc, AWUS036H, xp et ubuntu en dual boot, live cd de BT 3 fusion, Crack wep, Anec cookie editor
Craug Pour Crack-WPA Quand Chuck Norris utilise Windows, il ne plante pas.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 23-06-2009 16:31:44

sardineeMule
Membre Irremplaçable
Inscription : 05-12-2008
Messages : 1 139
Site Web

Re : intrusion suite^^

netdiscover et ettercap sont present dans bt3fusion et pour le mitm oui il faut que tu soie connecter sur le reseau.


title.jpg N'oubliez pas le site http://www.crack-wifi.com/
  nux  hight.jpg

Hors Ligne

#3 23-06-2009 16:35:48

Craug
Membre Irremplaçable
Lieu : pas loin du pc
Inscription : 29-04-2009
Messages : 2 130

Re : intrusion suite^^

oki merci bien smile je vais tester tout sa


[img align=c]http://ups.imagup.com/06/1263162311.gif[/img]
Linksys wusb54gc, AWUS036H, xp et ubuntu en dual boot, live cd de BT 3 fusion, Crack wep, Anec cookie editor
Craug Pour Crack-WPA Quand Chuck Norris utilise Windows, il ne plante pas.

Hors Ligne

#4 23-06-2009 18:20:05

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : intrusion suite^^

Comme je te l'avais déja dit dans l'ancien topic qui a du etre fermé pour les raisons que l'on sait, au point ou tu en es Craug si tu veux avancer il te faut acquérir des notions de base en réseau. Sans cela, tu vas continuer à suivre à la lettre des tutoriels sans vraiment comprendre ce que tu fais et ce qui se passe, et ça n'a pas grand intéret. Je te recommande la lecture de ce document qui doit désormais etre "ton livre de chevet": Tutoriel sur les serveurs. En fait, c'est bien plus qu'un tuto sur les serveurs, c'est un véritable cours très complet sur le réseau:

1. Eléments de cours sur TCP/IP
1.1. Présentation de TCP/IP
1.2. OSI et TCP/IP
1.3. La suite de protocoles TCP / IP
1.3.1. IP (Internet Protocol, Protocole Internet)
1.3.2. TCP (Transmission Control Protocol, Protocole de contrôle de la transmission)
1.3.3. UDP (User Datagram Protocol)
1.3.4. ICMP (Internet Control Message Protocol)
1.3.5. RIP (Routing Information Protocol)
1.3.6. ARP
1.3.7. Fonctionnement général
1.4. Les applications TCP-IP
1.4.1. Modèle client/serveur
1.4.2. L'adressage des applicatifs : les ports
2. Eléments de cours sur l'adressage IP
2.1. Adresses physiques (MAC) et adresses logiques (IP)
2.1.1. Notion d'adresse Physique et de trames
2.1.2. Notion d'adresse logique et de paquets
2.1.3. Attribution d'une adresse IP Internet
2.2. Adressage IP
2.2.1. Structure des adresses IP
2.2.2. Classes d'adresses
2.2.3. Identification du réseau
2.2.4. Adresses réservées
2.3. Les sous-réseaux
2.3.1. Pourquoi créer des sous réseaux ?
2.3.2. Masque de sous-réseau
2.3.3. Sous-réseaux
2.4. Le routage
2.4.1. Recherche de l'adresse physique
2.4.2. Principe
2.4.3. Acheminement des paquets TCP-IP
2.4.4. Les tables de routage
2.4.5. Acheminement Internet
2.4.6. Routage dynamique
3. Eléments de cours sur ARP
3.1. Le protocole ARP
4. L'adressage IP v6
4.1. Caractéristiques
4.2. Types d'adresses
4.3. Représentation des adresses
4.4. Allocation de l'espace d'adressage
5. Fichiers de configuration du réseau et commandes de base
5.1. Présentation du document : les outils de l'administrateur réseau
5.2. Les fichiers de configuration
5.2.1. Le fichier /etc/hosts
5.2.2. Le fichier /etc/networks
5.2.3. Le fichier /etc/host.conf
5.2.4. Le fichier /etc/resolv.conf
5.2.5. Les fichiers de configuration des interfaces réseau
5.3. Les outils de l'administrateur réseau
5.3.1. La commande ifconfig
5.3.2. La commande arp
5.3.3. La commande route
5.3.4. La commande netstat
5.3.5. La commande traceroute
5.3.6. La commande dig
5.3.7. La commande host
6. Installation d'un serveur Telnet et FTP
6.1. Description et objectifs de la séquence
6.2. Présentation des concepts importants
6.3. Extrait de /etc/services :
6.4. Extrait de /etc/inetd.conf
6.5. Configuration avec xinetd
6.6. TCP-Wrapper
6.7. Éléments de configuration
6.7.1. Extrait de /etc/inetd.conf
6.7.2. TCP Wrapper
6.8. Extrait de /etc/syslog.conf
6.9. Extrait de /var/log/syslog
6.10. Consignes pour le processus d'installation et de configuration
6.11. Procédure de tests
6.12. Problèmes que vous pourrez rencontrer
7. TP Unix - Gestion des Utilisateurs
7.1. Gestion des Utilisateurs
7.2. Documentation technique
7.2.1. Exercices
7.3. Amélioration du bash
7.3.1. Exercices
7.4. /etc/skel (profil par défaut)
7.4.1. Exercice
7.5. Droits par défaut
7.5.1. Exercice
7.6. Ajout de comptes
7.6.1. Exercices
7.7. Droits d'accès, et multigroupes
7.7.1. Exercice
8. Travaux pratiques : Telnet et FTP
8.1. Quelques remarques
8.2. Configuration de telnet
8.3. Configuration de TCP-Wrapper
8.4. Test de l'accès ftp authentifié
8.5. Configuration d'un service ftp anonyme
8.6. Test de l'accès ftp et sécurisation du service
8.7. telnet, ftp et la sécurité
tp et les tunnels avec ssh
9.1. Présentation
9.2. Mode de fonctionnement de SSH
9.2.1. Mode de fonctionnement de la couche tr
9.2.2. Fichiers de configuration d'OpenSSH
9.3. Configurer et utiliser SSH
9.3.1. Premiers pas
9.3.2. Utiliser un agent ssh
9.3.3. Automatisation dans X
9.4. Comprendre la redirection de port (Port Forwardi
9.4.1. Redirection locale de port (-L Local)
9.4.2. Redirection distante de ports (-R Remot
9.4.3. Schéma de redirection distante de ports
9.4.4. Exemple de cas d'utilisation
9.4.5. X and Port Forwarding
9.4.6. Automatisation de tâches SSH
9.5. Scénario d'utilisation d'un proxy ssh
9.5.1. Proxy HTTP
9.5.2. Autres scénarios
9.6. Utilisation de rsync
9.7. Utilisation de SCP et de SFTP
9.7.1. Utilisation de scp
9.7.2. Utilisation de sftp
9.8. Références
re en place un VPN avec PPP et SSH
10.1. Présentation
10.2. Le protocole PPP
10.3. Configuration et installation du VPN
10.3.1. Première étape : configuration de SSH
10.3.2. Test de la connexion
10.4. Explication sur le fonctionnement de la maquette
10.5. L'analyse de trame
10.6. Les services pop, imap et smtp
10.7. Les services HTTP(s) et FTP
10.8. Conclusion
10.9. Références et annexes
11. Les fichiers hosts
11.1. Présentation
11.1.1. Avant de démarrer
11.1.2. Fiche de cours
11.2. Travaux Pratiques
11.3. Questions
12. Installation d'un serveur HTTP
12.1. Résumé
12.2. Présentation du serveur Apache
12.2.1. Présentation de l'environnement
12.2.2. Installation d'un service minimum
12.2.3. Activation du serveur
12.2.4. Test de la configuration
12.3. Questions
13. TP 1 : installation d'un serveur HTTP
13.1. Résumé
13.2. Installation d'un serveur Web
13.2.1. Introduction
13.2.2. Configuration du serveur
13.2.3. Activation du serveur
13.2.4. Test de la configuration
13.2.5. Auto-évaluation sur le premier TP
14. TP 2 : création de pages Web
14.1. Résumé
14.2. Vérification de la configuration
14.3. Installation d'un site Web
14.4. Développement d'un site
14.5. Test de vos pages
14.6. Utilisation des alias
14.7. Auto évaluation sur le deuxième TP
15. TP 3 : configuration des répertoires personnels
15.1. Configurer le compte personnel
15.2. Développer un site personnel
15.3. Tester l'accès au site personnel
15.4. Auto-évaluation sur le troisième TP
16. TP 4 : mise en place d'un accès sécurisé
16.1. Déployer un site d'accès en ligne
16.2. Sécuriser l'accès à ce site par un mot de passe
16.3. Tester la configuration.
16.4. Les fichiers .htaccess
16.5. Auto-évaluation sur le quatrième TP
17. TP 5 : Utilisation de scripts CGI
17.1. Étudier les sources fournies en annexe
17.2. Développer un formulaire et adapter les scripts
17.3. Tester le fonctionnement de votre script.
17.4. Auto-évaluation sur le cinquième TP
18. TP 6 : Serveurs webs virtuels et redirection
18.1. Avant de commencer sur les serveurs web virtuels
18.2. Serveur web virtuel basé sur les adresses ip
18.3. Serveur Web virtuel basé sur le nom
18.4. Application sur la redirection
18.5. Annexe pour le "web-hosting"
19. Éléments de cours sur le chiffrement
19.1. Qu'est-ce-que le chiffrement ?
19.2. Les mécanismes de chiffrement
19.2.1. Le chiffrement symétrique
19.2.2. Le chiffrement asymétrique
19.3. Que permet de faire le chiffrement ?
19.3.1. Garantir la confidentialité d'un message
19.3.2. Authentifier l'émetteur d'un message
19.3.3. La signature électronique
19.3.4. Mise en oeuvre
19.4. Les certificats
19.4.1. L'utilité d'un certificat
19.4.2. Qu'est-ce qu'un certificat x509 ?
19.5. Le protocole SSL
19.5.1. Principes du protocole SSL
19.5.2. Exemple de fonctionnement du protocole SSL avec un serveur WEB
20. TP sur le serveur WEB sécurisé
20.1. Présentation du TP
20.2. Les paquets à installer
20.3. Étape 1 : La création des certificats
20.3.1. Création du certificat serveur
20.3.2. Création du certificat de l'autorité de certification
20.3.3. La signature du certificat serveur par le CA (Certificate Autority)
20.3.4. Installation du certificat d'autorité de certification
20.4. Étape 2 : configuration d'Apache
21. Installation d'un serveur SAMBA
21.1. Introduction
21.2. Éléments d'installation et de configuration de SAMBA
21.2.1. Environnement de SAMBA
21.2.2. Le fichier de configuration sous Linux
21.2.3. Les étapes de la configuration du serveur
21.2.4. Première étape - Installer le fichier de configuration
21.2.5. Deuxième étape - Déclarer les ressources partagées
21.2.6. Troisième étape - Créer un compte d'utilisateur autorisé
21.2.7. La configuration d'un client Windows
21.3. Annexe : exemple de fichier de configuration de SAMBA :
22. Travaux pratiques : installation d'un serveur SAMBA
22.1. Déroulement des opérations
22.2. Configuration du fichier smb.conf et démarrage des services
22.3. Création d'un compte utilisateur
22.4. Vérification de la configuration sur le serveur SAMBA
22.5. Procédure de test à partir d'un client Linux
22.6. Procédure de test à partir d'un client Windows
22.7. Automatisation de création de compte.
22.8. Administration graphique
23. Eléments de cours sur le service DHCP
23.1. Résumé
23.2. Rôle d'un service DHCP
23.2.1. Pourquoi mettre en place un réseau TCP/IP avec des adresses IP dynamiques
23.2.2. Protocole DHCP(Dynamic Host Configuration Protocol)
23.3. Fonctionnement de DHCP
23.3.1. Attribution d'une adresse DHCP
23.3.2. Renouvellement de bail IP
23.4. Configuration d'un serveur DHCP
23.5. Mise en oeuvre d'un client DHCP
23.6. Rôle de l'agent de relais DHCP
24. Travaux pratiques : installation d'un serveur DHCP
24.1. Indications pour la réalisation du TP
24.1.1. Installation du serveur
24.1.2. Configuration du serveur
24.1.3. Installation des clients
24.1.4. Procédure de test
24.2. Réalisation du TP
25. Travaux pratiques : installation d'un agent relais DHCP
25.1. Routeur et agent relais DHCP (RFC 1542)
25.2. La maquette
25.3. Installation
26. Installation d'un serveur DNS
26.1. Description et objectifs de la séquence
26.2. Qu'est ce que le service de résolution de noms de domaine
26.3. Présentation des concepts
26.3.1. Notion de domaine, de zone et de délégation
26.3.2. le domaine in-addr.arpa
26.3.3. Fichiers, structure et contenus
26.3.4. Principaux types d'enregistrements
26.3.5. Structure des enregistrements
26.3.6. La délégation
26.3.7. Serveur primaire et serveur secondaire
26.3.8. Le cache
26.4. Installation et configuration d'un serveur DNS
26.4.1. Fichiers déjà installés
26.4.2. rndc, le fichier de configuration, le fichier de clé
26.4.3. Procédure de configuration du serveur
26.4.4. Configurer les fichiers
26.4.5. Configuration du DNS manuellement
26.4.6. Le fichier named.conf
26.4.7. Le fichier db.foo.org
26.4.8. Le fichier db.foo.org.rev
26.5. Compléments pratiques
26.5.1. Démarrer ou arrêter le service le service
26.5.2. Finaliser la configuration
26.5.3. Procédure de configuration des clients
26.5.4. Avec windows
26.5.5. Avec GNU/Linux
26.6. Procédure de tests
26.6.1. Vérifier la résolution de noms :
26.7. Dépannage et outils
26.7.1. Les erreurs de chargement de bind
26.7.2. nslookup, dig
26.7.3. Le cache du DNS
26.7.4. Les journaux
26.8. Remarques
26.9. Annexes
26.9.1. Annexe 1 - extraits de fichiers de configuration
26.9.2. Annexe 2 - Serveur primaire et serveur secondaire
26.9.3. Annexe 3 - Mise en place d'une délégation de zone
26.9.4. Annexe 3 - Outils de diagnostique et contrôle
27. Travaux dirigés : installation du service DNS
27.1. Présentation - le contexte
28. Travaux pratiques : installation du service DNS
28.1. Présentation
28.2. Préparation de votre environnement réseau  client et serveur
28.3. Installation du serveur de noms primaire
28.3.1. Configuration du service serveur DNS manuellement
28.3.2. Configuration du service client manuellement
28.4. Configuration de la zone reverse
28.5. Installation du serveur de noms secondaire
28.5.1. Procédure de test du serveur secondaire
28.6. Test de l'enregistrement SOA
29. Installation d'un serveur NFS
29.1. Résumé
29.2. Installation des produits clients et serveurs
29.2.1. Les fichiers de configuration du serveur NFS
29.2.2. Les fichiers de configuration du client NFS
29.2.3. Exemple Unix de montage NFS
29.2.4. Configuration du serveur
29.2.5. Configuration et utilisation du client Unix/Linux
30. Travaux pratiques : partages NFS
30.1. Première partie
30.2. Deuxième partie
30.3. Troisième partie
31. Installation d'un service de messagerie
31.1. Le service de messagerie électronique
31.2. Terminologie
31.2.1. MHS, MTA, UA, DUA
31.3. Historique et évolution de sendmail
31.3.1. MIME
31.4. Pourquoi Postfix
31.4.1. Buts premiers : un nouveau MTA sous Unix
31.4.2. L'Auteur
31.5. Architecture de postfix
31.5.1. La réception des messages (entrées)
31.5.2. Délivrer les messages
31.5.3. Une fonction / un programme
31.5.4. Apports en termes de sécurité :
31.5.5. Communication interprocessus par sockets Unix ou file (FIFO)
31.5.6. Semi résidence
31.5.7. Files d'attente multiples
31.6. Configuration et fichiers de configuration de Postfix
31.6.1. Configuration - extrait du fichier /etc/postfix/master.cf
31.6.2. Le fichier de configuration /etc/postfix/main.cf
31.6.3. Le fichier de configuration des aliases /etc/aliases
31.6.4. Surveillance et maintenance de postfix
31.7. Structure des messages
31.8. Le dialogue entre le client et le serveur
31.9. PostOFFICE
31.10. IMAP (Internet Message Access Protocol)
31.11. Remarques sur pop3 et imap
32. Travaux pratiques : configuration d'un système de messagerie
32.1. Installation de postfix
32.2. DNS - préparation préalable
32.3. Configuration du serveur postifx.
32.3.1. Installation du serveur SMTP
32.3.2. Test de la configuration du serveur SMTP
32.3.3. Installation du serveur PostOFFICE Pop3
32.3.4. Test du serveur Pop3
32.3.5. Utilisation des alias
32.3.6. Utilisation des listes
32.3.7. La gestion des erreurs
32.3.8. Mise en place du service IMAP sur le serveur
32.3.9. Plus loin dans le décryptage
32.3.10. Mise en place du client IMAP
32.3.11. Le relayage
32.3.12. Autres techniques de filtrage et autres services de postfix
33. Installation d'un serveur DDNS avec bind et DHCP
33.1. Résumé
33.2. Éléments sur le service DDNS
33.3. Les aspects sur la sécurité
34. Travaux pratiques : DDNS
34.1. Réalisation
34.2. Les fichiers de configuration
34.2.1. Le fichier named.conf
34.2.2. Le fichier de zone directe
34.2.3. Le fichier de zone in-addr.arpa
34.2.4. Le fichier rndc.conf
34.2.5. Le fichier de clé partagée
34.2.6. Le fichier dhcpd.conf
34.3. Procédure de tests des services
34.4. Intégration des services
34.5. Générer un nom dynamiquement pour les clients DHCP
35. Installation d'un service Web-mail
35.1. Présentation
35.2. Architecture générale du service
35.3. Installation et configuration OpenWebmail
35.3.1. Préparation de la machine
35.3.2. Installation d'OpenWebmail
35.3.3. Configuration de l'application OpenWebmail
35.3.4. Test de l'environnement
35.3.5. Configuration de l'environnement utilisateur
35.3.6. Test et environnement OpenWebmail
35.4. Application
36. Installation d'un service mandataire (Proxy SQUID)
36.1. Installer Squid
36.2. Configuration de squid
36.3. Initialisation de Squid
36.4. Les options de démarrage de squid
36.5. Contrôler les accès
36.6. Contrôler les accés par authentification
36.7. Interface web de Squid et produits complémentaires
36.8. La journalisation
36.9. Configurer les clients
36.10. Forcer le passage par Squid (Proxy transparent)
36.11. Le redirecteur SquidGuard
36.12. Les applications non prises en charge par un service proxy
37. Travaux pratiques : installation de SQUID
37.1. Application
37.1.1. Préparation de la maquette
37.1.2. Installation et configuration du service proxy
37.1.3. Configuration du client
37.1.4. Mise en place d'une ACL simple
37.1.5. Utilisation de fichiers pour stocker les règles des ACL
37.1.6. Configuration des messages d'erreurs
37.1.7. Automatisation de la configuration des clients.
37.1.8. Installation et configuration du service proxy Squid transparent.
37.1.9. Mise en place de l'authentification
37.2. Liens
37.3. Annexes
37.3.1. Fichier squid.conf - testé avec Squid 2.5
37.3.2. Exemples d'ACLs Squid 2.2
37.3.3. ACL par authentification Squid 2.2
37.3.4. ACL sur des plages horaires Squid 2.2
38. Installation d'un serveur PostgreSQL avec Apache
38.1. Avant de démarrer
38.2. Les ressources sur PostgreSQL
38.3. Accès aux archives
38.4. Présentation
38.5. Présentation de PostgreSQL
38.5.1. Mode de fonctionnement de PostgreSQL
38.5.2. Langage de commande pour PostgreSQL
38.6. Présentation de PHP
38.6.1. Mode de fonctionnement de PHP
38.6.2. Le langage PHP
38.7. Dialogue client et serveurs PHP, Apache et PostgreSQL
38.8. Exemple de code
39. Travaux pratiques : PostgreSQL
39.1. Présentation
39.2. PostgreSQL
39.3. Test de la base
39.4. Serveur Apache et PHP
39.5. Serveur PostgreSQL/Apache et PHP
39.6. TP de synthèse
40. Surveillance, continuité de service
40.1. Principe de fonctionnement
40.2. Le matériel
40.2.1. Assurer la surveillance entre machines du cluster
40.2.2. La surveillance sur le réseau de production
40.2.3. Le NULL-MODEM sur le port série
40.2.4. Le réseau de surveillance
40.3. Le logiciel
40.3.1. L'installation
40.3.2. les fichiers de configuration
40.3.3. Mise en route
40.4. Exercices
41. Lilo : Linux Loader
41.1. Objectifs
41.2. Présentation de Lilo
41.2.1. Lilo
41.3. Documentation
41.4. Avant de commencer
41.4.1. Linux SGF
41.4.2. Les partitions
41.4.3. Disque IDE ou EIDE
41.4.4. Disques E(i)DE et CDROM
41.4.5. Disques E(i)DE et SCSI
41.4.6. Disques SCSI
41.4.7. Restriction du BIOS
41.5. Installation
41.5.1. MBR et PBR
41.5.2. Installer Lilo
41.5.3. Dos ou Windows 9.x
41.5.4. Windows NT
41.5.5. Exemple avec 3 systèmes
41.5.6. Avec d'autres systèmes
41.6. Lilo
41.6.1. Exécution de Lilo
41.6.2. Options de configuration
41.6.3. Outils de configuration
41.6.4. Exemple de fichier de configuration /etc/lilo.conf
41.6.5. Désinstaller Lilo
41.7. Choix du système
41.8. Autres solutions sans Lilo
41.8.1. Loadlin
41.9. rdev
41.10. initrd
41.10.1. Modules
41.10.2. initrd (suite)
41.11. Conclusion
42. Travaux pratiques : Kernel et Noyau
42.1. Objectifs
42.2. Quelques remarques
42.3. Compilation
42.4. Installation et activation de module
42.4.1. make-kpkg pour les modules
42.5. Utilisation de Grub
42.6. Librairies
43. Init : Initialisation du système sous Linux
43.1. Documentation
43.2. 5 phases:
43.3. Premières explications:
43.4. Le processus de BOOT
43.5. Lilo
43.6. Init
43.6.1. Le répertoire /etc/rc.d
43.6.2. Séquences du programme init
43.6.3. Le niveaux d'exécution (runlevels)
43.6.4. Le niveau d'exécution par défaut
43.7. Le fichier /etc/inittab
43.8. Contenu d'un répertoire rcx.d
43.9. Comment choisir un mode d'exécution
43.10. Utilitaires de configuration
43.11. Arrêter ou démarrer un service
43.12. Ajout ou suppression d'un service
43.13. Placer une commande au démarrage du système
43.14. Arrêt du système
43.15. La commande shutdown
43.16. La disquette de BOOT
43.16.1. Création des disquettes
43.17. Dépannage
43.17.1. Mot de passe de root oublié
43.17.2. Démarrer en "single user"
43.18. Conclusion
44. TP : Sytème de gestion de fichiers
44.1. Swap
44.2. ext
44.3. loop
44.3.1. Alternative permettant de choisir le device loop
44.3.2. loop encrypté
44.3.3. loop iso9660
44.3.4. Fin du TP
45. CVS : Concurrent Version System
45.1. Présentation
45.2. Horloge
45.3. Le dépôt (repository)
45.3.1. Initialisation du dépôt
45.3.2. Configuration
45.3.3. Accès au dépôt
45.3.4. Modules
45.4. Les commandes principales de CVS
46. Travaux pratiques : Concurrent Version System
46.1. Objectifs
46.2. Installer et configurer CVS
46.3. Gestion d'un projet en mode non connecté
46.4. Gestion d'un projet en mode connecté
47. L'annuaire LDAP
47.1. Introduction
47.2. Présentation de LDAP
47.2.1. Le protocole
47.2.2. Le modèle de données
47.2.3. Les méthodes d'accès
47.2.4. Le langage de commande
47.3. Concevoir un annuaire
47.3.1. Déterminer les besoins, les données, le schéma
47.4. Créer une base de données
47.5. Installer, configurer et Administrer LDAP
47.5.1. Installer les packages sur le serveur
47.5.2. Les fichiers de configuration du serveur
47.6. Ressources
48. TP 1- Installer, configurer et Administrer LDAP
48.1. Installer les packages sur le serveur
48.2. Les fichiers de configuration du serveur
49. Installation d'un annuaire LDAP et utilisation du langage de commande
49.1. Environnement
49.1.1. Configuration du fichier slapd.conf
49.1.2. Création de l'annuaire
49.1.3. Création de l'annuaire
49.1.4. Enrichissement de l'annuaire
49.1.5. Le langage de commande
50. L'annuaire LDAP
50.1. Authentification système LDAP sur un système GNU/Linux
50.1.1. Configuration de l'environnement pour l'authentification système
50.1.2. Premiers tests de l'annuaire
50.1.3. Vérification du fonctionnement de l'annuaire.
50.1.4. Mise en place de l'authentification
51. L'annuaire LDAP avec PHP
51.1. Utilisation de PHP a
51.1.1. Les princi
51.1.2. Accès ano
51.1.3. Accès auth
xes à la séquence sur LDA
52.1. Exemple de fichier L
52.2. L'annuaire ldap vu d
52.3. L'annuaire ldap vu d
52.4. Le schéma vu de gq
52.5. Authentification avec php sur LDAP
53. Planification prévisionnelle des séquences LDAP
53.1. Prévision des séquences
54. Synchroniser ses machines avec NTP
54.1. Introduction à ntpdate et ntpd
54.2. ntpdate
54.2.1. Installation de ntpdate
54.2.2. Configuration de ntpdate
54.3. ntpd
54.3.1. Installation de ntpd
54.3.2. Configuration de ntpd
54.4. Conclusion
54.5. Liens utiles
55. Eléments de cours sur le routage et le filtrage de paquets IP
55.1. Routage, Filtrage sur les paquets IP
55.2. Technique de masquage et de translation d'adresse
55.3. Masquerading et Forwarding
56. ICMP
56.1. ICMP et le filtrage de paquets
57. Ipchains
57.1. Langage d'Ipchains
58. Iptables
58.1. Langage d'Iptables
58.2. Exemples d'utilisation d'iptables
58.3. La traduction d'adresse - NAT
58.3.1. Le DNAT ou NAT Destination
58.3.2. Le SNAT ou NAT Source
58.3.3. L'IP Masquerade
58.3.4. Exemple sur un réseau privé
59. Application sur le routage et le filtrage de paquets IP
59.1. Introduction
59.2. Fonctions de filtrage
59.3. TD
59.4. Schéma de la maquette pour le TP
59.4.1. Première partie : installation et configuration du routage
59.4.2. Règles de filtrage simples
59.4.3. Règles de filtrage par adresse, port et protocoles
60. Outils et ressources complémentaires pour les TP
60.1. Iptraf
60.2. Documentations complémentaires
61. Initiation au routage
61.1. Initiation au routage
61.1.1. Les principes du routage
61.1.2. Place à la pratique
61.1.3. Conclusion
62. Le routage dynamique avec RIP
62.1. Introduction
62.1.1. Pourquoi le routage dynamique ?
62.1.2. Le protocole RIP
62.1.3. Place à la pratique
62.1.4. Conclusion
63. Le routage dynamique avec OSPF
63.1. Introduction
63.1.1. Rappels sur les éléments vus
63.1.2. Les grands principes
63.1.3. Le fonctionnement d'OSPF un peu plus en détail
63.1.4. Place à la pratique
63.1.5. Conclusion
64. Le routage dynamique avec BGP
64.1. Introduction
64.1.1. Les grands principes
64.1.2. Place à la pratique
64.1.3. Cohabitation entre BGP et les IGP
64.1.4. Conclusion
65. TP sur le routage statique avec Zebra
65.1. Introduction
65.1.1. Présentation des concepts importants
65.1.2. Architecture de Zebra
65.1.3. Topologie de travail
65.1.4. Mise en place
65.1.5. Démarrage du démon zebra
65.1.6. Connexion au démon zebra
65.1.7. Prise en main de Zebra (principe)
65.1.8. P65.1.9. Problèmes rencontrés
66. Multi-router looking glass
66.1. Présentation
67. Annexe sur le langage de commande de Zebra
67.1. Annexe sur le langage de commande de Zebra
68. Concepts généraux sur le routage
68.1. Présentation
68.2. Jargon réseau sur le routage
68.2.1. Notion de système autonome (SA)
68.2.2. Choix d'une route et métrique
68.3. Les protocoles de routages IGP's
68.3.1. Les algorithmes Vector-Distance
68.3.2. Algorithme Link State (État de Liens)
68.3.3. Les techniques hybrides
68.4. Les protocoles de routages extérieurs EGP
69. Remerciements et licence
69.1. Copyright

A travers la présentation de différents serveurs, c'est une véritable découverte des réseaux qui est faite dans ce pdf vraiment très bien fait. Je ne dis pas que tu as besoin de savoir tout cela, ni qu'en seulement quelques jours tu pourras acquérir toutes ces connaissances, mais il faudrait au moins que tu assimiles tout ce qui est TCP/IP, adressage IP, routage, réseau/sous réseaux. Je te dis donc bonne lecture wink

Hors Ligne

#5 23-06-2009 18:27:19

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : intrusion suite^^

Ha oui sa c'est du tuto  !!!

Je vais m'y coller aussi

Craug, on a qu'a reviser ensemble XD


Sharkoff

Hors Ligne

#6 23-06-2009 18:29:47

Craug
Membre Irremplaçable
Lieu : pas loin du pc
Inscription : 29-04-2009
Messages : 2 130

Re : intrusion suite^^

ouais Squaks x) on se fera reviser pour le bhack (bac+hack (=  )


[img align=c]http://ups.imagup.com/06/1263162311.gif[/img]
Linksys wusb54gc, AWUS036H, xp et ubuntu en dual boot, live cd de BT 3 fusion, Crack wep, Anec cookie editor
Craug Pour Crack-WPA Quand Chuck Norris utilise Windows, il ne plante pas.

Hors Ligne

#7 23-06-2009 18:42:19

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : intrusion suite^^

Le Bhack, dans mes rêves c'est un vrai diplôme ...
Dans la réalité c'est la porte de la Justice ...


Sharkoff

Hors Ligne

#8 23-06-2009 19:17:03

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : intrusion suite^^

En effet, ce pdf est idéal pour tous les débutants qui s'intéressent à l'informatique et à la sécurité. Pour comprendre et maitriser la plupart des outils contenus dans Backtrack, il est indispensable d'acquérir de solides notions en réseau, je ne le répéterais jamais assez...

Hors Ligne

#9 23-06-2009 19:45:48

Dack
Membre Irremplaçable
Inscription : 07-04-2009
Messages : 1 257

Re : intrusion suite^^

Je vais m'y mettre moi aussi mais le lien est mort !!

Hors Ligne

#10 23-06-2009 19:47:50

Craug
Membre Irremplaçable
Lieu : pas loin du pc
Inscription : 29-04-2009
Messages : 2 130

Re : intrusion suite^^

non damienmou le lien n'est pas mort^^ il est certe long a chargé mais il n'est pas mort c'est un pdf j'ai meme réussi a le sauvegarder sur mon PC


[img align=c]http://ups.imagup.com/06/1263162311.gif[/img]
Linksys wusb54gc, AWUS036H, xp et ubuntu en dual boot, live cd de BT 3 fusion, Crack wep, Anec cookie editor
Craug Pour Crack-WPA Quand Chuck Norris utilise Windows, il ne plante pas.

Hors Ligne

#11 23-06-2009 19:49:04

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : intrusion suite^^

pareil il est sur mon PC par contre j'ai ouvert vite fait sa ma donné mal a la tete donc je verrais sa demain


Sharkoff

Hors Ligne

#12 23-06-2009 19:49:27

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : intrusion suite^^

D'ici quelques temps on aura une belle bande de pros du réseau sur le forum si vous vous mettez tous à bucher là dessus smile

Ne vous découragez pas, commencez tranquillement par le début, TCP/IP... Lorsque vous aurez acquis de bonnes bases tout le reste vous paraitra bien plus clair.

Hors Ligne

#13 23-06-2009 21:03:10

Mr. M
Membre d'honneur
Inscription : 29-10-2008
Messages : 1 036

Re : intrusion suite^^

On se revoit dans 4 ou 5 ans les gars ! lol


footer.jpg

Hors Ligne

#14 23-06-2009 21:05:28

Dack
Membre Irremplaçable
Inscription : 07-04-2009
Messages : 1 257

Re : intrusion suite^^

C'est bon pour moi ca marche !!

Hors Ligne

#15 25-06-2009 22:58:46

slax
Membre V.I.P.
Inscription : 30-12-2008
Messages : 250

Re : intrusion suite^^

M1ck3y a écrit :

A travers la présentation de différents serveurs, c'est une véritable découverte des réseaux qui est faite dans ce pdf vraiment très bien fait. Je ne dis pas que tu as besoin de savoir tout cela, ni qu'en seulement quelques jours tu pourras acquérir toutes ces connaissances, mais il faudrait au moins que tu assimiles tout ce qui est TCP/IP, adressage IP, routage, réseau/sous réseaux. Je te dis donc bonne lecture wink

Sans cela, tu vas continuer à suivre à la lettre des tutoriels sans vraiment comprendre ce que tu fais et ce qui se passe, et ça n'a pas grand intéret.

Oui, et tu risque de finir en kikoolol ou lamerez si tu étudie pas l'informatique, comme le conseil M1ck3y.

Je ne dis pas que tu as besoin de savoir tout cela, ni qu'en seulement quelques jours tu pourras acquérir toutes ces connaissances, mais il faudrait au moins que tu assimiles tout ce qui est TCP/IP, adressage IP, routage, réseau/sous réseaux.

Ça c'est ce que tu apprend en 1 ère année de BTS IG. Personnellement, je voudrais tout savoir. Même plus...

Dernière modification par slax (25-06-2009 23:12:47)

Hors Ligne

#16 26-06-2009 20:24:15

Dack
Membre Irremplaçable
Inscription : 07-04-2009
Messages : 1 257

Re : intrusion suite^^

M1ck3y a écrit :

Comme je te l'avais déja dit dans l'ancien topic qui a du etre fermé pour les raisons que l'on sait, au point ou tu en es Craug si tu veux avancer il te faut acquérir des notions de base en réseau. Sans cela, tu vas continuer à suivre à la lettre des tutoriels sans vraiment comprendre ce que tu fais et ce qui se passe, et ça n'a pas grand intéret. Je te recommande la lecture de ce document qui doit désormais etre "ton livre de chevet": Tutoriel sur les serveurs. En fait, c'est bien plus qu'un tuto sur les serveurs, c'est un véritable cours très complet sur le réseau:

1. Eléments de cours sur TCP/IP
1.1. Présentation de TCP/IP
chapitres ....
69.1. Copyright

A travers la présentation de différents serveurs, c'est une véritable découverte des réseaux qui est faite dans ce pdf vraiment très bien fait. Je ne dis pas que tu as besoin de savoir tout cela, ni qu'en seulement quelques jours tu pourras acquérir toutes ces connaissances, mais il faudrait au moins que tu assimiles tout ce qui est TCP/IP, adressage IP, routage, réseau/sous réseaux. Je te dis donc bonne lecture wink

Est-ce qu'on peut trouver ce document sous forme de livre ?

Hors Ligne

#17 02-03-2010 23:06:03

yodu44
N00b
Inscription : 26-02-2010
Messages : 2

Re : intrusion suite^^

Salut tous le monde, Merci pour ce PDF tutoriel , il va bien me servir !
Juste une question de débutant : Peut on passer au travers un proxy ? c'est à dire : pouvoir surfer sans blocage de sites. notamment celui de yahoo.
Y a t'il un outil dans BT4 final qui pourrait m'aider à avoir les droits administrateur ?

Merci

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.031 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]