Cet article de Megabeets montre comment utiliser Radare2 (l’outil de reversing) pour résoudre un crackme.
Sans doute l’un des meilleurs articles que j’ai vu pour apprendre à utiliser Radare2 !
Archives du mot-clé Tutorial
Tuto : Linux full-full disk encryption
De nombreuses distributions Linux proposent de chiffrer le disque au moment de l’installation du système sauf que pour que le système puisse booter la partition /boot est laissée en clair laissant des possibilités d’attaque à un assaillant.
Ce tuto (ici pour Fedora, mieux vaut se renseigner ou utiliser une VM avant d’appliquer à une autre distrib) profite du support des partitions chiffrées par GRUB2 pour mettre en place ce qu’on pourrait du coup appeler un chiffrement complet-complet du disque :p
Dans le tuto le contenu de /boot est déplacé sur la partition racine (/) et la config de GRUB2 modifiée en conséquences.
D’ici quelques temps on peut supposer que les installeurs permettront aussi de chiffrer /boot.
Tutoriaux : analyse de malwares Win32
Une collection d’articles par le Dr. Xiang Fu sur l’analyse de malwares Windows.
Awk en 20 minutes
Comme l’indique le nom de l’article, voici de quoi faire un tour rapide mais efficace de la syntaxe Awk.
Kali : casser du WPA/WPA2 avec pyrit et cowpatty
Tutoriel à lire chez Dark More Ops.
Tuto sur les commandes inotify en ligne de commande
A lire chez TechArena51, comment se servir des outils inotify en ligne en commande.
Bien pratique pour des besoins divers comme la surveillance système, l’écriture d’exploit (race condition) et autre…
Sysadmincasts : des screencasts pour apprendre l’administration système sous Linux
Le site sysadmincasts regroupe des screencasts simples pour tous ceux qui veulent découvrir ou approfondir l’administration système Unix.
Il y en a sur tous les sujets (il y a un screencast sur les injections SQL) et pour tous les niveaux.
Fedora : router tout le trafic réseau vers Tor
Voici un tuto qui avec quelques modifications peut s’appliquer à toutes les distribs Linux.
Metasploit Guide
Posté sur PacketStorm, ce document PDF d’environ 90 pages sur le Metasploit Framework est assez exhaustif.
Une bonne ressource si vous ne disposez pas déjà d’un bouquin sur le sujet.
Tuto tcpdump
Vu sur HN :
Petit tutoriel sympathique sur les options utiles à passer à tcpdump.