[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]
|
OUAH site > Textes > Textes en français
Il
est assez difficile de trouver de bon textes en français sur le
hacking, sur cette page j'ai essayé de rassembler les quelques bons
textes ou traductions qui se trouvent en fr sur le net. Cette section n'est
pas exhaustive, si vous voulez une information plus pointue et plus
complète, les textes en anglais des autres sections sont un
passage obligé.
The Art of Port Scanning | Le fameux texte de Fyodor paru dans Phrack 51, article 11 sur le port scanning et une introduction à son programme nmap. Texte traduit par OUAH. (Ce texte est dépassé est à l'heure actuelle.) |
Know
Your Enemy I
Know Your Enemy II Know Your Enemy III |
Ces trois textes parlent de la menace des script kiddies et de leur moyen d'actions. Ils passent en revue l'utilisations des scanners, des sniffers, des rootkits, et des moyens de logger de telles attaques. Textes de Lance Spitzner traduits par OUAH. (Ces textes sont dépassés à l'heure actuelle.) |
Comment effacer ses traces | Texte (fortement) inspiré de l'article "How to cover your tracks" de van Hauser /THC qui parle des moyens de dissimuler sa présence et ses actions sur un serveur |
Backdoors | Traduction du texte de Christopher Klaus par Lansciac sur les différents types de backdoor |
Détection d'OS distante par prise d'empreinte de pile TCP/IP | Texte de Fyodor traduit par Arhuman (Phrack 54, fichier 9/12) sur les méthodes de détection d'OS par stack fingerprinting de nmap |
Identification des outils ICMP utilisés par les Hackers | Traduction par nightbird du texte d'Ofir Arkin sur les outils icmp |
ICMP based remote OS TCP/IP stack fingerprinting techniques | Traduction par dzeta du texte sur les techniques de stack fingerprint icmp d'Ofir Arkin & Fyodor Yarochkin paru dans phrack 57 |
La
sécurité informatique sous Linux
La sécurité réseau interne La sécurité réseau externe |
Voici trois textes de Pink Pachiderm parus dans Linux Magazine France et passant en revue plusieurs techniques utilisées par les hackers. |
Trouver les traces de votre cracker | Texte de Chris Kuete traduit par Pierre Tane sur l'analyse d'une machine hackée |
La sécurité sur Internet | Texte de Carolyn Meinel qui raconte l'histoire d'un hack |
Sécurité des systèmes d'informations | Ce document n'est pas un écrit technique mais interroge plusieurs admins sur des intrusions contre leurs réseaux (fichier pdf) |
L'exploitation du SUID par l'Homme | Texte de klog sur les bof |
Analyse du Root Kit KNARK | Texte de Toby Miller traduit par nightbird sur le lkm knark |
Modules du noyau linux indétectables | Texte de Spacewalker pour cacher un module de /dev/kmem |
Fou en C7... Page Fault! | Texte de buffer (traduction plus que moyenne par tleil4X) sur le page fault handler |
SQL Hacking | Texte de CrazyLord pour abuser SQL |
Exploitation de failles de programmation dans les scripts d'authentification Web (Requetes SQL) | Traduction de Cabezon Aurélien /isecurelabs d'un texte de Memonix sur les filtres des requêts sql |
Analyse de T0rn | Texte de Toby Miller traduit par NightBird sur la détéction du rootkit t0rn |
Exploitation avancée de buffer overflows | Texte de OUAH qui décrit les techniques modernes d'exploitation des buffer overflows sur les systèmes UNIX (format pdf) source des codes vulnérables et exploits |
Exploitation Avancée de Stack Overflow Vulnerabilities | Texte de Nostrobo sur les stack overflow |
Les débordements de buffer (Architecture SPARC) | Texte de Christophe Bailleux sur l'exploitation de buffer overflow sous SPARC (article du journal MISC mag) |
Imapd vulnerabilité dans rh5.1 | Texte de Lionel (Organiks 1) sur comment coder l'exploit d'impad dans rh 5.1 |
Buffer Overflow | Texte de Lionel (Organiks 1) sur les bof |
Complément sur les buffer overflows | Texte de Seb-Sb (Organiks 2) sur les bof |
Nop Sux: Buffer overflow & shellcode sans Nops | Texte de Seb-Sb (Organiks2) sur les exploits de bof dans les situations critiques |
DNS ID hacking | Texte d'ADM traduit par neuro |
Détournement de serveurs DNS (Third-Man Attack) | Texte de Pascal Bonheur sur le DNS spoofing (format pdf) |
*Failles intrinsèques du protocole DNS | Texte de Pierre Bétouin sur plusieurs différentes attaque contre le système DNS |
AXFR- Bypass | Texte de la cryptel team sur les requêtes axfr |
Un apercu du spoofing | Texte de Noroute 2 adapté de celui de Brecht Claerhout |
IP Spoofing Appliqué | Texte de truff qui étudie la génération d'ISN par différents os et leur prédiction |
Spoofing ARP | Texte de buble paru dans frhack 3 expliquant brièvement l'arp spoofing |
La Conscience d'un hacker | Traduction du texte de phrack de The Mentor par Neuralien (Noway 3), manifeste du hacker |
IP spoofing | Texte sur l'IP spoofing de triplex |
A
White paper on RPC Spoofing
and Packet Construction |
Traduction d'eberkut du texte jimjones |
Introduction aux exploits | Texte de s0RC3Ry (NoRoute 1) sur les exploits et les bof |
Smashing The Stack For Fun And Profit | Traduction du texte d'Aleph One sur les bof par bidibulle (Phrack 49, fichier 14/16) |
Smashing C++ VPTRS | Texte en français par l'auteur lui-même (rix) (Phrack 56, fichier 8/16) |
Nmap network security scanner | Traduction du man page de nmap par Hertz |
Documentation Ettercap | Traduction de Julien Bordet des README et de la page man d'ettercap |
Documentation dsniff | Traduction de Denis Ducamp des pages man des outils de dsniff et de la FAQ |
Documentation hping | Traduction de Denis Ducamp de la page man et de plusieurs autres textes d'antirez concernant hping |
Analyse de la detection d'intrusion avec Nmap et Queso | Traduction du texte de Toby Miller par NightBird |
Analyse Passive du Trafic SSH (Shell Sécurisé) | Traduction de Denis Ducamp du texte de solar et dugsong sur les faiblesses du protocole ssh |
Vulnérabilité dans le traitement du marqueur COM JPEG dans les butineurs Netscape | Traduction de Denis Ducamp du texte de solar sur les heap overflow |
Détéction passive de système d'exploitation | Texte de Julien Bordet sur la détéction passive de système d'exploitation |
The Hping2 idle Host Scan | Traduction de dzeta du texte de Erik J. Karmeling sur l'idle host scanning |
L'Idle host scan | Texte de Brain Override sur l'idle host scanning |
Examination des méthodes de scan port - Analyse des Techniques d'Audit | Traduction de toady du texte de dethy / synnergy.net |
Technique de l' IP id scanning | Texte de Patrice Salnot sur la technique de id scanning |
Améliorez la sécurité de votre site informatique en le piratant | Traduction (incomplète) d'Antoine Tissier du texte de Dan Farmer et Wietse Venema. Le texte est célèbre mais a peu mal veilli |
IP hijacking | Texte de Patrice Salnot |
Remote BSD shellcode | Comment faire un shellcode qui bind un shell sans forker sous BSD. Texte de Mayhem |
Exile2k's Giving | Texte du groupe Exile2k pour binder un shell sur un port (avec un shellcode) |
Exploitation De Bugs | Texte d'Anti-Social sur les bof |
Le polymorphisme et le camouflage des shellcodes | Texte de Julien Olivain sur les shellcodes polymorphiques |
Éviter
les failles de sécurité dès le développement
d'une application (Part I)
(Part II) (Part III) (Part IV) (Part V) (Part VI) |
Textes de Christophe BLAESS, Christophe GRENIER et Frédéreric RAYNAL sur les vulnérabilités en programmation (bof, format bugs, race conditions, cgi,etc.), parus dans Linux Magazine France |
Virus : nous sommes concernés ! | Texte de Christophe Blaess sur les virus et les vers, paru dans le HS 8 de Linux Magazine France sur la sécurité |
Root-kit et intégrité | Texte de Frédéric Raynal (pappy) sur les rootkits, paru dans le HS 8 de Linux Magazine France sur la sécurité |
Les attaques externes | Texte de Eric Detoisien sur les attaques réseaux, paru dans le HS 8 de Linux Magazine France sur la sécurité |
Les tests d'intrusion | Texte de Eric Detoisien et Frédéric Raynal (pappy) sur les tests d'intrusion et l'intelligence gathering, paru dans le HS 8 de Linux Magazine France sur la sécurité |
Reverse engineering des systèmes ELF / Intel | Texte de Julien Vanegue et Sébastien Roy sur le reverse engineering des binaires ELF, Acte de Conférence de SSTIC03 |
Firewalls et applications Web : architecture et sécurisation | Texte de Patrick Chambet sur les firewalls face aux attaques web, paru dans le HS 12 de Linux Magazine France sur les firewalls |
Détection et tolérance d'intrusions | Texte de Samuel Dralet (zorgon) sur l'évasion IDS, paru dans le HS 8 de Linux Magazine France sur la sécurité |
Format Bugs | Traduction du texte de kalou sur les format bugs par nightbird |
Exploitation distante et automatique d'un bogue de format | Texte de Frédéric Raynal (pappy) sur l'exploitation de format bugs à distance. fichiers sources |
CGI Security Holes | Traduction du texte de Gregory Gilliss (Phrack 49, fichier 8/16) par Kewl (Noroute 2) |
Scripts d'upload de fichiers sur les sites internet et leurs vulnerabilites | Texte de zorgon décortiquant une erreur de programmation classique en PHP parmi toutes les nouvelles potentialités d'intrusion qu'offre ce langage dans les mains du programmeur peu averti |
Vulnerabilité "Escape shell" | Texte de Descript qui explique l'erreur classique de validation d'entrée pour des scripts PHP |
Escape Shell For Fun And Profit | Texte de GangstucK expliquant plusieurs failles vulnérabilités escape shell |
Introduction aux audits de sécurités dans des programmes PHP | Texte de Benjilenoob sur les plusieurs failles classiques de programmation avec PHP |
Securiser ses scripts PHP | Texte de medgi expliquant les failles de programmation classiques avec php |
TCP/IP et la sécurité | Texte pris sur le serveur de l'école EPITA qui analyse la qualité de la randomization des numéros de séquence TCP/IP de différents os |
Comment éliminer les dix menaces de sécurité internet les plus critiques? | Traduction du texte du Sans Institute par nightbird sur les vulnérabilités actuellement les plus exploitées (juin 2000) |
BIND 8.2 - 8.2.2 *Remote root Exploit How-To* | Howto de l'exploit t666.c pour le bug NXT de bind 8.2 par E-Mind traduit par nightbird |
Programmation d'un sniffer Ethernet | Texte de Rapass sur la programmation d'un sniffer |
Madchat hacked | Texte de __2 expliquant comment ils ont defacé www.madchat.org à l'aide d'une faille dans un script PHP |
Traduction de Phrack | Une page du site arsouyes.org qui contient des traductions originales de phrack en français et qui répertorie les traductions existantes |
|
[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]