Batch Index du Forum
S’enregistrerRechercherFAQMembresGroupesConnexion
Répondre au sujet Page 3 sur 4
Aller à la page: <  1, 2, 3, 4  >
Failles
Auteur Message
Répondre en citant
Message Failles 
Revue du message précédent :

NiSnip a écrit:
De toute façon sa marchera pas mdrr, faut une ip dédié , donc si tu prend l'ip de stormheberg ca marchera pas car c'est l'ip principal , vous n'avez pas d'ip dédié pour chaque compte.


L'ip requise est celle de stormheberg (j'ai testé sur mon compte stormheberg et ça marche (même de trop !)), il s'agit de l'IP de l'hébergeur pour se connecter. C'est Host qui permet de dire sur quel site aller.

Cette IP est récupérable par un simple ping vers stormheberg.com (167.114.208.22).

Message Publicité 
PublicitéSupprimer les publicités ?


Répondre en citant
Message Failles 
Tien je pensais pas !

et c'est 167.114.208.229 l'ip pas 167.114.208.22 Smile



Répondre en citant
Message Failles 
xD c'est sur que sans le 8 sa va moins bien marché , On verra AntoProg quand je trouverais un moyen sur

Cordialement, AntoZzz




______________________________________________________
Visiter le site web du posteur Skype
Répondre en citant
Message Failles 
Sa comprend bien la leçon

Surtout quand je trouve "FTP - LOGICIEL ::HACKED:: AntoProg - Anonymous s'est connecter" dans mon FTP

J'aime les gens qui ne porte pas leurs COUILLE et qui mette "pd" comme compte nouveau

Après j'ai l' ip , esque je les diffuses devant , la sur ceux topic , il merrite bien pourtant

Surtout quand paprès je m'apercois que Des personnes on supprimé des fichiers

Alors voila ,meme sans savoir qui me crée des comptes avec un nom complètement con , je peut facilement me défendre

A qui appartient le compte suivant

pd

Voila comment me mettre de mauvaise fois pour continuer AntoProg

Cordialement ,AntoZzz




______________________________________________________
Visiter le site web du posteur Skype
Répondre en citant
Message Failles 
Et mais sinon (je sais pas si c'est cliché ou quoi", mais si on passe par un .exe qui crypte le fichier à envoyer avant de ba... l'envoyer ?
Concrètemennt, t'as:
1- le crypté
2- un algo dans ton logiciel (=clef service)
3- une clef client que seul l'utilisateur possède, genre



Donc sans la clef user, impossible de décoder le message crypté.
Ainsi, même si y'a une faille dans le logiciel de transfert machine-serveur et qu'une personne malveillante accède à l'échange... et ben sa change rien il peut pas accéder aux données.
(je suis pas totalement naïf, si la personne à VRAIMENT envie et qu'elle se démerde bien, et ben *pouf* on a le 3e élément manquant, la clef user)
(c'est aussi pour ça qu'il faut pas que utiliser des systèmes de crytage utilisant des mathématiques directement: avec une bonne puissance de calcul, pas de soucis pour trouver le 3e facteur).

Voilà voilà, le seul problème de ça... c'est qu'il faut le faire ce truc. J'avais déjà réfléchi à un système de mélange de lettres/caractères, mais je sais pas si on peut l'appliquer à/dans un logiciel).

Cordialement, timothe_2000 de retour dans le game avec un nouveau pc Very Happy



Répondre en citant
Message Failles 
oki

Mais ton .exe serait fait en quel language

Après le mieux serait de faire du hashage
Facile les sécurisé après je vais voir sa avec d'autre personne

Cordialement,AntoZzz




______________________________________________________
Visiter le site web du posteur Skype
Répondre en citant
Message Failles 
Ba concrètement, se serai soit du C(+), soit de l'équivalent de batch (très pratique avec les " %var:~x,y% ").
Et qu'est-ce que tu entends par "hashage" ?

Sinon on peut faire:
-mélange des caractères
-transcription caractères en d'autres caractères
-re-mélange



Répondre en citant
Message Failles 
Le vrai problème c'est comment compilé ça tout en restant fiable .


En sois la méthode de crypt de ftpcrypt est bonne , c'est juste qu'on peu la décompiler



Répondre en citant
Message Failles 
Ba concrètement, tout ce qui a été compilé peut être décompilable.



Répondre en citant
Message Failles 
timothe_2000 a écrit:
Ba concrètement, tout ce qui a été compilé peut être décompilable.

+1 Okay

Comme le dit thimoté, la compilation c'est exactement une opération similaire à la traduction (en plus simple, évidement). Certes il y a des pertes, typiquement, les noms de variables en C, mais il reste toujours assez d'information à la fin pour que l'ordinateur puisse exécuter le programme... Même si c'est pas forcément évident de revenir en arrière vers le langages d'origine (c'est vrai qu'en autoit, le code est encapsulé dans l'exécutable donc c'est vraiment d'une facilité insultante), mais quoi qu'il arrive, un gars qui s'y connait (même un peu) en assembleur réussira à comprendre ce qu'il fait.

Et crois moi, des gens qui parlent l'assembleur, y'en a bien plus que tu le penses Wink Et quand bien même, y'a pas besoin de vraiment s'y connaître pour réussir à faire des trucs de base, c'est comme avec les vrai langues Razz




______________________________________________________
--
> Que pensez vous de l'ajout du repertoire point dans $PATH ?
Ma version de troll 18.0.32 beta 3 vient de me faire un core dump.
-+- SE in Guide du Linuxien Pervers : Bien développer son troll -+-

[Dos9]
Visiter le site web du posteur Skype
Répondre en citant
Message Failles 
Mais DarkBatcheur, comment font -par exemple- les grands sites pour sécuriser leurs infos ? Parce que si on simplifie ce que tu dis, et bien on ne peut rien sécuriser....



Répondre en citant
Message Failles 
timothe_2000 a écrit:
Mais DarkBatcheur, comment font -par exemple- les grands sites pour sécuriser leurs infos ? Parce que si on simplifie ce que tu dis, et bien on ne peut rien sécuriser....

C'est tout con, et ça s'applique à tout, et ça s'appelle "ne pas filer toutes ses infos au premier venu" Mr. Green

Plus sérieusement, j'ai pas dit qu'on pouvait rien sécuriser, j'ai dit qu'on peut rien sécuriser par obfuscation (e.g. par dissimulation dans le code source).
Je veux dire que security through obscurity, c'est quand même un peu de la merde dans la mesure où la lecture du programme compilé me permet
de savoir à coup sûr ce qu'il fait et ce qu'il contient (même si évidement, c'est un peu chiant de lire de l'assembleur, voire le code binaire).

Néanmoins, y'a des approches bien plus sécurisées, qui en général, consistent à ne pas donner toutes les informations au programme qui s'exécute sur les
machines. On va prendre l'exemple d'une communication cryptée entre deux ordinateurs via un programme. Il y a deux approches "principales" en cryptage, le cryptage dit symétrique, et celui dit asymétrique :

En cryptage symétrique, on utilise la même clef pour chiffrer et déchiffrer le message, c'est à dire que les deux parties ont la même quantité d'information.
Il existe des algorithmes de cryptage symétrique très robustes et difficilles à casser (sans la clé, on est d'accord).
Sauf que voilà, en fait, l'existence d'une clé symétrique présente en soi une faiblesse. En effet, si je veux que les deux ordinateurs puissent communiquer de façon sécurisée,
il faut qu'il aient la même clé, ce qui cause un petit problème :
  • Soit on code les clés "en dur" dans le programme, auquel cas, il suffit de lire les clés dans l'exécutable pour pouvoir espionner toutes les communications entre les
    deux ordis. C'est déjà gênant si plusieurs personnes peuvent accéder à la machine, mais si tu distribues ton programme librement sur internet, c'est l'attaque assurée... Bref, pas terrible pour la sécurité de la communication.
  • Soit tu fait un algorithme qui génère une clé automatiquement (en fonction de l'heure par exemple). La, c'est pas plus sécurisé parce qu'il suffit d'exécuter l'algorithme en question dans les mêmes conditions et on a la clé.
  • Ou alors tu décides qu'un des deux programmes choisit une clé de manière aléatoire et l'envoie à l'autre au début de la communication. Là, le problème, c'est que soit tu as déjà une connexion sécurisée, auquel cas, tu t'emmerdes pour rien (quoique, c'est comme ça que marche SSL), soit tu passe la clé en clair à la merci de n'importe qui ...


Alors qu'en cryptage assymétrique, il y a deux clef, une pour chiffrer (la clé publique), une autre pour déchiffrer (la clé privée). Et les deux programmes s'échange leur clés publiques mais pas les clés privés, ce qui fait qu'une machine est incapable de déchiffrer les messages destinés à l'autre machine, mais peut quand même les crypter. Et là c'est beaucoup plus sécurisé, parce qu'en fait, tu n'as pas filé toutes les infos aux autres ordinateurs, tu leur a juste filé ce dont ils avaient besoin ...




______________________________________________________
--
> Que pensez vous de l'ajout du repertoire point dans $PATH ?
Ma version de troll 18.0.32 beta 3 vient de me faire un core dump.
-+- SE in Guide du Linuxien Pervers : Bien développer son troll -+-

[Dos9]
Visiter le site web du posteur Skype
Répondre en citant
Message Failles 
:: Moment Pub :: Mort de Rire


Perso je suis en train de faire une mise à jour de mon programme Destro (pour ceux qui connaissent pas --> c'est par là), qui est un logiciel """"concurent"""" de AntoProg,
utilise un service de connexion via un FTP, ce service s'appelle le IK DC Connect, en gros c'est l'équivalent d'un compte Google Play Jeux sur Android et Game Center sur IOS, mais que pour les logiciels de ma team (d'ailleurs si vous êtes intéresser pour la rejoindre, pas de problème ^^) ...

Suite à ce qui c'est passer sur AntoProg, j'ai bien mieux sécurisé mon service (même si il est crackable, j'en suis conscient), mais il sera sûrement plus difficile que de cracker AntoProg (même si Anto avait fait du bon boulot en terme de synchronisation, mais il manquait un peu de sécurité ...) Et si tu lit se message Anto, AntoProg est un très bon logiciel Okay !

Par exemple, il sera pratiquement impossible de faire une attaque de l'homme du milleu (TSnake en avait parlé je sais plus ou Shocked Laughing ).
Et il sera également impossible de hacker le FTP car le compte FTP pour envoyer les fichiers à été limiter aux niveaux des accès ...

Pour informations je suis en train de faire un système de sauvegarde/restauration de Destro sur mon FTP (il est d'ailleurs terminé) et un système de messagerie ...
Et la mise à jour sera disponible à partir de fin Janvier j'espère ...
:: Fin Moment Pub ::

@ ++ Wink Okay




______________________________________________________
Coucou, tu veux voir mon Site Web ?? Mort de Rire
Visiter le site web du posteur Skype
Répondre en citant
Message Failles 
Ahhh oké Very Happy
Merci DarkBatcheur Very Happy

Mon Dieu, un concurrent d'AntoProg, sur lequel quoi je "bosse" ! Very Happy



Répondre en citant
Message Failles 
Tkt la fortune sera a moi hahaha xD je dec

Au moins y'a du chalenge avec la concurence

Personellement, le hashage est tès sécurisé

hashage ► On crypt une ligne mais impossible de décompilé

Enfaite c'est super bien , c'est ce qu'on utilise sur les bases de données web

Voila, peut etre une idée que tu pourrais utilisé Xenoxis

Et tomjomson156 , j'ai pas dis que le system de crypt est nul au contraire, aucune failles n'a été trouvé , mais le problème c'est comme tu la dis la décompilation




______________________________________________________
Visiter le site web du posteur Skype
Répondre en citant
Message Failles 
Anto2112 a écrit:
Tkt la fortune sera a moi hahaha xD je dec


Whatcha Say ??

Anto2112 a écrit:

Au moins y'a du chalenge avec la concurence


Et pourquoi pas un partenariat ?? Okay

@ ++ Okay Wink




______________________________________________________
Coucou, tu veux voir mon Site Web ?? Mort de Rire
Visiter le site web du posteur Skype
Répondre en citant
Message Failles 
Moi je suis chaud pour partenariat. Je veux bien vous aider vous deux les gens Very Happy (ouais sa sort du sujet sorry)

Mais sinon Anto, on peut pas faire un truc qui se décompile pas...



Message Failles 


Montrer les messages depuis:
Répondre au sujet Page 3 sur 4
Aller à la page: <  1, 2, 3, 4  >
  



Index | créer un forum | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Copyright 2008 - 2016 // Batch