Utiliser le réseau Tor, pour accéder à un hidden-service (« NAT traversal » – UDP hole punching)

Bonjour à tous ! Aujourd’hui je vous présente un article hors-série qui traite du réseau Tor et de son fonctionnement. L’objectif de celui-ci est de vous montrer comment par le biais de la technique de l’UDP hole punching, nous allons pouvoir « publier » un service « caché » (dans notre cas OpenSSH) sur Lire la suite…

Injecter un code malveillant dans un script shell, pour prendre le controle d’un serveur Linu (Netcat reverse shell)

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une organisation à but non lucratif ou une administration publique de Lire la suite…

L’agrégation (ou summarization) de routes | Théorie et pratique

I. Introduction L’expansion d’Internet a entraîné l’augmentation de la taille des tables de routage sûr de nombreux routeurs, notamment les routeurs des fournisseurs d’accès à Internet. Pour alléger de manière considérable ces tables de routage, une solution permettant d’agréger plusieurs routes (statique) en une seule a dû être mise en Lire la suite…