Zenk - security
par Nicolas S
1. Social Engineering
1.1. [Caisse d'Epargne: Compte alerte]
1.2. les fakes logiciels et rogue AV
1.3. Arnaque a la nigerienne
1.4. S'il vous plait lisez attentivement ma lettre
1.5. Piège utilisant la faille humaine
1.6. Le social Engineering
1.7. L'usurpation d’identité
1.8. Mot de passe temporaire par telephone sur facebook
1.9. La loterie de la Bill Gates Fondation
1.10. Nouveau genre d'attaque de SE
1.11. Social Engineer Toolkit (SET)
1.12. Réseau de Phishing
1.13. L'ultime puissance du social engineering
1.14. Wifi
1.15. Expl[]iting human vulnerabilities
1.16. social enngenering et vol de passe
1.17. spoofing mail facile avec évolution sur gnome
2. Failles applicatives
2.1. Faille Sudo
2.2. Gnu DeBugger
2.3. Objdump -> shellcode
2.4. Wargame Nuit du Hack
2.5. Assembly Primer for Hackers
2.6. Buffer overflow sous windows
2.7. Initiation aux buffers overflow
2.8. _cexit() trick for calling evil code
2.9. PEiD Buffer Overflow Vulnerability
2.10. Exploitation de BOF SEH en Unicode
2.11. Format Strings, exploitation via la GOT
2.12. Facebhook (ou les hooks et facebook :) )
2.13. Exploitation avancée de buffer overflows
2.14. Exploitation d'un buffer overflow simple - video
2.15. Overflow avec variable d'environnement - video
2.16. Naive compiler and IAT hooking without PE parsing
2.17. Buffer overflow, modification d'un sploit win 32 seh
2.18. Les Hooks Userland et les Injections de DLL sous Windows
2.19. Format string par l'exemple : Intruded.net : Behemoth level4
2.20. Explication détaillée de la protection contre l'exploitation par dtors
3. Challenges - CTF
3.1. insomniak 2008
3.2. CTF - padocon
3.3. Cyber Storm Wargames & CTF
3.4. Challenge Nuit Du Hack
3.5. UCSB iCTF - December 3rd, 2010, from 5pm to 2am
3.6. RUCTF
3.7. Ruxcon Capture the Flag 2010 - 20-21 Novembre
3.8. RootedCON'2010 CTF
3.9. Recensement des sites de challenges.
3.10. Leet More CTF
3.11. Hack.lu CTF
3.12. Hex factor @ SANS 29 nov - 3 decembre
3.13. CTF CSAW Application Security Challenge
3.14. Challenge Inteco
3.15. CTF CSAW writes-up
3.16. [WE2]Serveur Web
3.17. [WE1] Threads concurrents
3.18. Challenges insomnihack - VM d'exploitation
4. Epreuves
4.1. Analyse malware (cas réel)
4.1.1. Solutions Analyse malware (cas réel)
4.2. VM Applicative N°1
4.2.1. Solutions VM Applicative N°1
4.3. VM Applicative N°2
4.3.1. Solutions VM Applicative N°2
4.4. Epreuves padocons
4.4.1. Padocon Binary 200
4.6. Xyl Crypto-KeygenMe 2: rEvErs0rEd
4.7. Challenge Forensic de HoneyNet
4.8. Challenge stégano/crypto
4.9. Mini challenge Stégano
4.10. Mini challenge RSA
4.11. ProSSHD bof
4.12. CrackMe
5. Compte-rendus d'audits
5.1. Compte-Rendu de la 1ère Zenk-Roulette
5.2. Zenk Roulette : Cacti
5.3. Calendrier Zenk Roulette
5.4. Zenk Roulette : B2evolution
5.5. Zenk Roulette 4 : SoftBB 0.1.3
5.6. Zenk Roulette 5 : NuKed-KlaN 1.7.8
5.7. Roulette spéciale le 31 Aout
5.8. Zenk Roulette 2 : PluXml 5.0.1
5.9. Zenk-Roulette 1 : Pixie CMS
6. Questions/Aide
6.1. Hash comptes locaux
6.2. XSS et les possibilitées
6.3. Comment crypter sa connexion
6.4. Rogue AP - Evil AP
6.5. Trojan ?
6.6. sécurité d'une connexion internet non utilisée ?
6.7. db_autopwn ne trouve pas de failles
6.8. que faire d'une box neuve
6.9. paquet syn = paquet TCP?
6.10. Decoder les url rewrité [Bypass URL rewriting]
6.11. IDS , petits conseils
6.12. drivers nvidia g310m windows
6.13. scan basique nmap
6.14. "Like" Facebook potentiellement dangereux ?
6.15. MSF/NeXpose, dattabase
6.16. Request for links
6.17. w3af && MSF
6.18. RET address et filtrage
6.19. Challenge Shellcoding
6.20. NeXpose, installation
6.21. ms10_046 POC
6.22. probleme api
6.23. Ordinateur plus de son aprés reformatage
6.24. Alexa Logs
6.25. Failles de forum PHPBB3?
6.26. Infiltrer un réseau
6.27. Serveur Virtuel
6.28. L'indétectabilité
6.29. ping
6.30. Quel langage pour l interface graphique pour ce type de prog ?
6.31. Rogue AP, Internet chez la victime ?!
6.32. Suite pentest
6.33. Spoonwep
6.34. [MITM] avec une proie hors du lan??
7. Tutoriels divers
7.1. Le Critical Thinking
7.2. Le Deep Web ou "Web caché"
7.3. Bind & Reverse Shell
7.4. Spoofing Mail
7.5. Tablette tactile Multitouch
7.6. Balade avec la mémoire virtuelle
7.7. Metasploit
7.8. Fuzzing - Sulley Framework
7.9. Comment Backdoorer un .deb
7.10. Explication Format Strings
7.11. Dossier Tests de Firewalls
7.12. Challenges DVL
7.13. Un exemple de CTF
7.14. Reversing Linux
7.15. BoF et Ret on EGG
7.16. The metada story
7.17. Fork Bomb
7.18. [Win9x] Concon -> BSoD
7.19. Hack matériel de la Bbox2 de Belgacom
7.20. WriteUp HSIYF 06.2010 et CITCTF 2010
7.21. Représentation de l'information sur un ordinateur
7.22. Installer un addon firefox incompatible avec la version.
7.23. From 0x90 to 0x4c454554, a journey into exploitation
7.24. Etude de cas : Contournement de licence d'un progiciel de gestion de production
8. Ce qu'en dit la loi
8.1. HADOPI encore et toujours
8.2. Porter plainte suite à Piratage
8.3. Loi HADOPI
8.4. Lois sur le Piratage
8.5. Protection de la vie privé
8.6. Vols de données
8.7. Protection des biens
9. News
9.1. Kaspersky Anti-Virus Source Code Leaks
9.2. Révolte en Tunisie, censure du net Tunisien
9.3. Aurora, l'attaque qui fait mal !
9.4. Il pirate son collège
9.5. Internet Explorer CSS 0day on Windows 7
9.6. Faut-il craindre une cyber-guerre?
9.7. France 2 : Envoyé Spécial la Cybercriminalité
9.8. Sortie de Backtrack 4 finale
9.9. Street view
9.10. la faille internet explorer
9.11. Chaos Computer Club Streaming
9.12. Loppsi : le gouvernement veut pouvoir surveiller les ordinateurs
9.13. Owned and Exposed
9.14. Emission Radio : Random
9.15. Un malware a réussi à infecter Ubuntu
9.16. information de compte facbook diffusé au public
9.17. Les exploits de Tehtri
9.18. Carte graphique externe
9.19. Résumé NDH 2010 + Photos
9.20. Mafiaboy
9.21. Le PDG de Google prédit la fin de l'anonymat sur Internet
9.22. meeting HZV du 4 Décembre
9.23. Dead Drop, le P2P « offline » ou Hadopi droit dans le mur
9.24. Ubuntu 10.04 ou Windows 7
9.25. BackTrack 4 R1 en release publique
9.26. Hadopi et la "super crapule" de France 5
9.27. IOS Trojan
9.28. VPN PPTP... Pas si sûr que ça?
9.29. Créer un cluster sous Ubuntu 10.04 pour casser des mots de passe par brute force
9.30. Windows 7: mise à jour pour lutter contre le piratage
9.31. Présentation Magazine Hakin9 "Sécurisez votre Linux"
9.32. 3 pirates arrêtés après l'infection de 13 millions de PC
9.33. ChromiumOS Zero
9.34. ACTA
9.35. OS Chrome sur Tablet ?
9.36. Backtrack 4 Finale pour bientot
9.37. Cyber guerilla
9.38. Fraude sur Internet : Le FBI Arrete 53 Personnes
9.39. Faille critique Windows 2000, XP et Server 2003
9.40. Dons de serveurs par microsoft
9.41. Microsoft is Watching you !
9.42. Google crypte vos recherches pour plus de sécurité
9.43. Fraudeur de carte bleu
9.44. Guide d'autodéfense numérique
9.45. Bug de l'an 2000 ? non, de l'an 2010
9.46. Le taux de piratage des logiciels a augmenté en 2009
9.47. Les Certifications en Sécurité de l’information
9.48. Facebook, une faille persiste !
9.49. L'épicier-hacker qui menaçait les distributeurs
9.50. Langage ooc, premier pas.
9.51. SSTIC 2010
9.52. Hakin9 en téléchargement gratuit
9.53. SeedFuck, l’arme anti-Hadopi ?
9.54. les codes sources orange
9.55. Jailbreak de l'Ipad... C'est fait !
9.56. Une faille dans le format PDF
9.57. La première préversion d'Internet Explorer 9 est disponible
9.58. " Hacker-croll ", l'homme qui a piraté Obama, arrêté
9.59. la vitesse de connexion a internet x12
9.60. Le premier processeur Intel à six cœurs est là
9.61. Internet prix nobel de la paix
9.62. hadopi contre-productive?
9.63. fermeture de google quasi sure en chine
9.64. XML : microsoft perd encore
9.65. Google fermerais son service en chinois
9.66. nouveau GUI pour le test de reseau WIFI
9.67. Privacy is Dead – Get over it !
9.68. GNU/Linux mode nord-coréen
9.69. Sudo local root sploit
9.70. Google engage la NSA !
9.71. le projet nubuntu en suspent ou abandonné
9.72. Conference Backtrack par Mati Aharoni
9.73. C dans l'air chez Sysdream sur le thème de l'intrusion.
10. Anonymat
10.1. Ne pas se faire couper Internet par HADOPI
10.2. Comment changer d'IP ? Les diverses méthodes
10.3. Liste de Proxy
10.4. Quel prestataire de VPN
10.5. VPN Gratuit
10.6. [Question] VPN
10.7. [Box] Redémarrage à distance
10.8. Tor
11. Réseau / Network
11.1. Attaques à partir d'un réseau wifi
11.2. Netcat
11.3. Crack WPA
11.4. Nmap
11.5. Pentest clef WEP
11.6. DNS
11.7. Protocole ARP & ARP Spoofing
11.8. Sécurité WIFI
11.9. Récupération d'informations (Livebox)
11.10. calcul distribué et parasitaire
11.11. Ettercap Dns Spoofing en MITM
11.12. Tunnelling SSH via port HTTPS
11.13. SPOONWEP
12. Reversing
12.1. Tout pour le cracking
12.2. Débuter le reverse
12.3. Keygenning4newbies CrackMe 1
12.4. Keygenning du Bispoo keygenme 1
12.5. ekoparty Security Conference 6 - Challenge ESET 2010
12.6. Crackme/keygen-me & Keygenning
12.7. How to crk DoSHTTP v2.5.1
12.8. Manual Unpacking d'UPX et Keygenning
12.9. Malware Analyse: IM51332.JPG-www.myspace.com.exe
12.10. initiation au reversing : faire sauter une protection anti-debug
12.11. Sérial Fishing sur mIRC 6.35
12.12. Manual Unpacking d'EZIP 1.0
12.13. Cracking StealthPE 2.2
12.14. unpacking Anti007 2.5
12.15. Sérial fishing sur un soft
12.16. Unpacking AsPack 2.12 + Sérial Fishing
12.17. KeyfileMe de KiTo
12.18. Crackme KillNag de KiTo
13. Cryptographie / Stéganographie
13.1. Le chiffre de Vigenere
13.2. XOR - Chiffrement / dechiffrement
13.3. Steganographie JPG
13.4. Analyse Fréquentielle
13.5. Tungstène
13.6. Cryptographie sur papier
13.7. RC4
13.8. SSPC
13.9. RSA - Principe, démonstration, remarques
13.10. Blowfish
13.11. Calculs Binaire, Octal, Hexa
13.12. Cryptographie - Technique de l'ingé
13.13. Hashs de forum phpBB 3.x.x
13.14. Planquer une archive dans un fichier Multimédia
13.15. Initiation au calcul ( Hexadécimal, Octal, Binaire )
14. Sécurité web
14.1. [XSS] Exploitation avancée
14.2. Applications faillibles
14.3. Faille Upload (niveaux 2)
14.4. Sécurité Web
14.5. [Web] Injection SQL (V4)
14.6. Local File Inclusion
14.7. LFI - Nouvelle technique d'exploitation avec les filtres
14.8. Faille PHP DOS enfantin
14.9. [Web] XSS & BeEF
14.10. Contourner les .htaccess
14.11. RFI & LFI
14.12. Failles Glob(), Curl()
14.13. Cross Site Tracing
14.14. XST
14.15. CSRF avec paramètres GET
14.16. CSRF avec paramètres POST
14.17. Prise d'information de serveur web
14.18. Skin piégé
14.19. script php et image
14.20. Les Bases du Pharming