Je cherchais une méthode pour mettre en place un vrai système modulaire de modules en Python, comme un système de plugins où les extensions seraient chargées dynamiquement sans que les informations...
Pseudo-terminaux, portes dérobées, telnet et tunneling J’ai toujours trouvé aux réseaux un petit côté magique, l’idée de pouvoir éditer un fichier qui se trouve à des milliers de kilometres de che...
Voici deux petits programmes que j’ai faits en me servant de la librairie d’écriture/lecture d’images PNG PNGwriter. Cette librairie est très simple et permet de générer des images très basiques p...
Ça fait un bon moment que je n’avais pas donné de nouvelles de mon honeypot SSH. Il faut dire que les visites sont assez rares et généralement peu intéressantes, se terminant par rapatriement d’un...
Introduction Le Digital Forensic Research Workshop (DFRWS) est une organisation qui cherche à faire évoluer les recherches en inforensique, cela notamment par l’organisation d’un concours organisé...
J’ai sur une clé usb plusieurs modules kernels que j’avais bidouillé à une époque (il y a plus d’un an) histoire de m’amuser un peu. Les codes en question sont loin d’être des exemples de stabilit...
Toujours dans la catégorie oldies comme le code précédent, l’exemple suivant permet de récupérer un mot de passe saisi depuis le client ssh et de le transmettre par UDP vers une machine distante. ...
L’opération est assez simple et fonctionnera sur les distributions équipées de dm-crypt (vérifier que le programme cryptsetup est présent). Il vous faut une partition à sacrifier pour l’utilisatio...
Introduction Les systèmes d’exploitation les plus utilisés proposent tous à l’heure actuelle des solutions pour chiffrer les partitions ou l’ensemble d’un disque. L’inconvénient de ces systèmes...
Pour joindre l’utile au pédagogique, j’ai écrit mon premier vrai programme en CSharp à l’aide de l’IDE #develop. J’avais besoin d’un programme me permettant de mettre rapidement des valeurs textes...
Une nouvelle version du contenu est disponible.