Proc, sysadmin de 27 ans

Auteur/autrice : Processus (Page 1 of 18)

J’ANNONCE LES GAGNANTS DU CONCOURS (YOLO SPACE HACKER)

Les gagnants du concours YOLO SPACE HACKER : Mission Bikini sont donc :

DefaulT#1882

T-REX621#9999

Ramle#4665

woodhorse#2632

sosenseo#4499

LEMANEKI#2505

Merci encore à toute l’équipe de YOLO SPACE HACKER pour leur disponibilité, leurs compétences et leur aimabilité 🙂

Leur Discord : https://discord.gg/F3UD77ytZM

Le lien Steam du jeu : https://store.steampowered.com/app/1341450/Yolo_Space_Hacker

La musique de fond :

Soft Speak by Siarate sur Epidemich Sound : https://www.epidemicsound.com/track/iWU6ZDZfhA

YOLO SPACE HACKER : Deviens un Hacker en t’amusant !

Vidéo en français sur le jeu Steam : YOLO SPACE HACKER : Mission BIKINI.

La vidéo comporte l’interview des fondateurs du jeu, Marion, Gabrielle et Sébastien.

Le lien vers le jeu : https://store.steampowered.com/app/1341450/Yolo_Space_Hacker

Musique d’intro :

Titre: Mainstream Pop

Auteur: Bricks

Source: http://www.myspace.com/bricksof78

Licence: http://creativecommons.org/licenses/by-nc-nd/2.0/

Téléchargement (4MB): https://www.auboutdufil.com/index.php?id=312

Musique de fond : Secret Agent 23 Skidoo – Under the Hood

Téléchargement gratuit : https://bit.ly/3erKCrn

Musique proposée par Audio Libre : https://youtu.be/YIO6qlgaK8o

––––––––––––––––––––––––––––––

Contacter l’artiste :

https://secretagent23skidoo.com/

https://twitter.com/agent23skidoo

J’AUTOMATISE MA CAMERA DE SURVEILLANCE – PYTHON

Script de comparaison d’images en python qui permet de comparer deux par deux les images d’un répertoire par ordre chronologique et affiche les deux images ainsi qu’une image en niveaux de gris représentant la différence constatée entre les deux premières images, lorsque la différence entre les deux images dépasse le seuil de précision.

Le lien vers le dépôt github : https://github.com/Processus-Thief/Image-comparer

Pensez à installer les dépendances : pip3 install pillow

La vidéo où en fait on installe pas Python : https://youtu.be/DIRw4sBC3OI?t=639

Analyse d’une application IPTV illégale – par Processus

Tutoriel en français détaillant l’analyse d’une application Android IPTV illégale.

Ce tutoriel est à but instructif uniquement.

Je me décharge de toute responsabilité quant à ce que vous ferez après le visionnage de cette vidéo.

Le lien de téléchargement de dex2jar : https://github.com/pxb1988/dex2jar

Le lien de téléchargement de Jd-GUI : http://java-decompiler.github.io

La chaîne de Hackintux : https://www.youtube.com/channel/UCasgryuegAnsvZ4CZlBL9ZQ

Musique d’intro : Titre: Mainstream Pop

Auteur: Bricks

Source: http://www.myspace.com/bricksof78

Licence: http://creativecommons.org/licenses/by-nc-nd/2.0/

Téléchargement (4MB): https://www.auboutdufil.com/index.php?id=312

SHAMOON : LE MALWARE DE LA CENTRALE PETROLIERE – par Processus

Vidéo en français expliquant l’attaque informatique « SHAMOON » qui s’est déroulée le 15 Août 2012 et qui ciblait la société Saudi Aramco.

Mes sources :

https://www.nolimitsecu.fr/attaques-sur-les-systemes-dinformation-industriels

https://en.wikipedia.org/wiki/Shamoon

https://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html

https://money.cnn.com/2015/08/05/technology/aramco-hack/index.html

https://www.theregister.com/2016/12/02/accused_iranian_disk_wiper_returns_to_destroy_saudi_orgs_agencies

Nouvelle infra : Serveur HP DL360e + Raspberry 4 avec disques ISCSI – par Processus

Vidéo détente en français sur ma nouvelle infrastructure personnelle.

L’infra est composée d’un serveur HP DL360e et d’un Raspberry 4 fourni par Labists qui sert de serveur ISCSI.

Le lien vers le pack Labists : https://www.amazon.fr/LABISTS-Alimentation-Interrupteur-Ventilateur-Dissipateur/dp/B089NHYFN5

Les commandes :

création du raid :

sudo mdadm --create --verbose /dev/md0 --level=1 --raid-devices=2 /dev/sda1 /dev/sdb1 

création de la cible iscsi :

sudo tgtadm --lld iscsi --op new --mode target --tid 1 -T iqn.2020-08.com.processus:prociscsi 

ajout de l’unité logique à la cible :

sudo tgtadm --lld iscsi --op new --mode logicalunit --tid 1 --lun 1 -b /dev/md0 

pour vérifier la publication de la cible :

sudo tgtadm --lld iscsi --op bind --mode target --tid 1 -I ALL

pour vérifier l’état du raid :

sudo mdadm -D /dev/md0

Tuto [Fr] PENTEST ANDROID : Frida server – par Processus

Tutoriel en français expliquant comment mettre en place Frida server sur un téléphone Android rooté sous Android Studio afin de contourner les protections de type SSL Pinning.

Le lien de téléchargement d’Android Studio : https://developer.android.com/studio

L’application Frida server : https://github.com/frida/frida/releases

Un miroir est dispo ici : https://github.com/Processus-Thief/La-Gamelle/tree/master/pentest%20android%20-%20%C3%A9tape%202

Le code Javascript de bypass de certificat : https://codeshare.frida.re/@sowdust/universal-android-ssl-pinning-bypass-2

Un miroir est dispo ici : https://github.com/Processus-Thief/La-Gamelle/tree/master/pentest%20android%20-%20%C3%A9tape%202

Pour installer Python : https://www.python.org/downloads/

La super chaîne Youtube de Khaos : https://www.youtube.com/channel/UCsRIv1fsbnQRIPKmUQbRzZg

Sa chaîne Twitch : https://m.twitch.tv/khaos_farbauti/profile

Tuto [Fr] PENTEST Android – Etape 1 : le root – par Processus

Tutoriel en français expliquant comment mettre en place un lab virtuel avec un téléphone Android rooté sous Android Studio.

Le lien de téléchargement d’Android Studio :

https://developer.android.com/studio

Le lien de téléchargement de l’application SuperSU :

https://supersuroot.org

Un miroir est disponible ici :

https://github.com/Processus-Thief/La-Gamelle/tree/master/pentest%20android%20-%20%C3%A9tape%201

Le binaire SU de l’utilisateur Ibuprophen du forum XDA :

https://androidfilehost.com/?w=files&flid=154643

Un miroir est disponible ici :

https://github.com/Processus-Thief/La-Gamelle/tree/master/pentest%20android%20-%20%C3%A9tape%201

Le lien de téléchargement de l’APK de root-checker :

https://apkpure.com/fr/root-checker/com.joeykrim.rootcheck

Un miroir est disponible ici :

https://github.com/Processus-Thief/La-Gamelle/tree/master/pentest%20android%20-%20%C3%A9tape%201

« Older posts