Plateforme de Hacking

HackBBS.org est une communauté faisant évoluer un système de services vulnérables.

Nous apprenons à exploiter de manière collaborative des solutions permettant de détourner les systèmes d'informations.
Cet apprentissage nous permet d'améliorer les technologies que nous utilisons et/ou de mieux comprendre l'ingénierie social.

Nous défendons les valeurs de l'entraide, du challenge personnel et contribuons modestement à rendre l'expérience des utilisateurs finaux la plus agréable possible.

Vous pouvez nous rencontrer via notre salon irc.
Le forum est en cours de remplacement par une version plus moderne, et tout aussi faillible que l'ancien ^^.
A ce jours nous enregistrons plusieurs dizaines de hack réussi contre notre site, et ce chiffre est en constante évolution. Merci a tous les contributeurs!

La refonte est en version alpha. Cette nouvelle plateforme permet de pentester à distance sans avoir son matériel à disposition.
Via l'exécution de scripts python connecté en websocket à l'ihm web, nous pouvons piloter le chargement de scénario
d'attaque/défense en "multijoueur" ^^.
Le système permet de charger des scripts de bibliothèques partagées et de chiffrer les échanges selon les modules déployés.
Vous trouverez dans la rubrique article de nombreux tutoriels afin de mieux comprendre la sécurité informatique,
ainsi que différents articles plus poussés.
Hacker
  • Sniffing
  • Cracking
  • Buffer overflow
  • Créations d'exploits
  • Social engineering
  • L'anonymat sur le web, spoofing
  • Bypass-proxy, Bypass-firewall
  • Injection de code SSI, SQL, etc...
  • Utilisation d'exploits, création de scripts(php, irc, perl)
Nous vous recommandons de sniffer votre réseau lors de votre navigation sur le site. La refonte vous fournira un outillage pour réaliser vos attaques/défenses.
Flux RSS

flux RSS d'HackBBS Abonnez-vous. Soyez prévenu des tournois, challenges, actualités, ...
Recevez nos dernières actualités sur notre flux RSS.



Challenges
Vous pourrez également participer à de nombreux challenges en constant renouvellement (si possible :p)
Dernièrement, les missions relativent aux derniers produits open sources marchent bien :)

Votre ultime challenge sera de défacer HackBBS. De nombreuses failles sont présentes. A vous de les trouver et de les exploiter.

Cet ultime test permettra de constater votre réactions face à une faille.
Black ou White? ^^

Ezine du moment: p46-17.txt
                              ==Phrack Magazine==



                 Volume Five, Issue Forty-Six, File 17 of 28



****************************************************************************



[<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<]

[<>                                                                     <>]

[<>   ----+++===:::  GETTiN' D0wN 'N D1RTy wiT Da GS/1  :::===+++----   <>]

[<>                                                                     <>]

[<> ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ <>]

[<>                                                                     <>]

[<>                        Brought to you by:                           <>]

[<>        [)elam0 Labz, Inc. and ChURcH oF ThE Non-CoNForMisT          <>]

[<>                                                                     <>]

[<>        Story line: Maldoror -n- [)r. [)elam                         <>]

[<>        Main Characters: Menacing Maldoror & The Evil [)r. [)elam    <>]

[<>        Unix Technical Expertise: Wunder-Boy [)elam                  <>]

[<>        Sysco Technishun: Marvelous Maldoror                         <>]

[<>                                                                     <>]

[<>        Look for other fine [)elamo Labz and ChURcH oF ThE           <>]

[<>        Non-CoNForMisT products already on the market such as        <>]

[<>        DEPL (Delam's Elite Password Leecher), NUIA (Maldoror's      <>]

[<>        Tymnet NUI Attacker), TNET.SLT (Delam's cheap0 Telenet       <>]

[<>        skanner for Telix), PREFIX (Maldoror's telephone prefix      <>]

[<>        identification program), and various other programs and      <>]

[<>        philez written by Dr. Delam, Maldoror, Green Paradox,        <>]

[<>        El Penga, Hellpop, and other certified DLI and CNC members.  <>]

[<>                                                                     <>]

[>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>]



                               Index

              ========================================



              1. Finding and identifying a GS/1

              2. Getting help

              3. Gaining top privilege access

              4. Finding the boot server

              5. Connecting to the boot server

              6. Getting the boot server password file

              7. Other avenues





----------------------------------------------------------------------------





Here's hacking a GS/1 made EZ (for the sophisticated hacker)  It is

advisable to fill your stein with Sysco and pay close attention... if

Sysco is not available in your area, Hacker Pschorr beer will work

almost as good... (especially Oktoberfest variety)





What is a GS/1?

---------------

A GS/1 allows a user to connect to various other computers... in other

words, it's a server, like a DEC or Xyplex.





So why hack it?

---------------

Cuz itz there... and plus you kan access all sortz of net stuph fer

phree. (QSD @ 208057040540 is lame and if you connect to it, you're

wasting the GS/1.. the French fone police will fly over to your country

and hunt you down like a wild pack of dogs, then hang you by your own

twisted pair.)





What to do:

-----------







               +--------------------------------------+

               +  #1. Finding and identifying a GS/1  +

               +--------------------------------------+



Find a GS/1 .. they're EZ to identify.. they usually have a prompt of

GS/1, though the prompt can be set to whatever you want it to be.  A

few years ago there were quite a number of GS/1's laying around on

Tymnet and Telenet... you can still find a few if you scan the right

DNIC's.  (If you don't know what the hell I'm talking about, look at

some old Phracks and LOD tech. journals.)



The prompt will look similar to this:



(!2) GS/1>



(The (!2) refers to the port you are on)







                        +--------------------+

                        +  #2. Getting help  +

                        +--------------------+



First try typing a '?' to display help items.



A help listing looks like this:



> (!2) GS/1>?

>       Connect     
[,
] [ ECM ] [ Q ] > DO > Echo > Listen > Pause [] > PIng
[ timeout ] > SET = ... > SHow ... At higher privileges such as global (mentioned next) the help will look like this (note the difference in the GS/1 prompt with a # sign): > (!2) GS/1# ? > BRoadcast (
) > Connect (
)
[,
] [ ECM ] [ Q ] > DEFine = ( ) > DisConnect (
) [] > DO (
) > Echo > Listen (
) > Pause [] > PIng
[ timeout ] > ReaD (
)

Manifest
Le but de ce site est de mieux comprendre la sécurité informatique.
Un hacker par définition est une personne qui cherche à améliorer les systèmes d'information dans le seul et unique but de contribuer à la stabilité de ces systèmes!
La croyance populaire laisse entendre que les hackers sont des pirates.
C'est vrai. Mais il y a différents types de pirate.
Tout comme il y a différents types de personnes.
Les bavures courantes auxquelles on pense lorsqu'on évoque le terme de pirate informatique
seraient les hacks de compte msn, ordinateurs lâchement trojantés avec des exploits déjà tous faits
et encore peut-on classifier en tant que hack le fait de spammer
alors que depuis plus de 15 ans des scripts tous faits le font extrêmement bien?

Ce ne sont pas des hackers qui font ça!!!
Nous appelons ces gens des lammers! Quand ils sont mauvais,
ou des black hat lorsqu'ils sont doués dans la mise en application de leurs méfaits.
Aucun amour propre - Aucune dignité
Agissent par dégout, vengeance ou simple plaisir.
Les raisons peuvent être nombreuses et je ne prétends pas devoir juger qui que ce soit.
Je pense juste que l'on ne doit pas utiliser l'épée de fly pour commettre des injustices.
Il est 100 fois plus profitable d'améliorer un système que de marcher sur un château de sable... même si marcher sur un château de sable est rigolo :P
A vous de trouver votre amusement. ;)

Tu peux réagir sur la shootbox


Disclaimer Veuillez lire obligatoirement les règles ci-dessous avant de consulter ce site.
Conformément aux dispositions des différentes lois en vigueur, intrusions et maintenances frauduleuses sur un site, vol et / ou falsification de données.
Vous ne devez en aucun cas mettre en application les stratagèmes mis en place par ce site, qui sont présentés uniquement à titre d’éducation et de recherche dans le domaine de la protection de données.
Vous ne devez en aucun cas utiliser ce que vous aurez découvert, sauf si vous avez une autorisation écrite de l’administrateur d’un site ou que celui-ci vous ai ouvert un compte uniquement pour la recherche de failles.
Tout cela est interdit et illégal ne faites pas n'importe quoi.
Vous acceptez donc que l'administrateur de ce site n'est en aucun cas responsable d'aucun de vos actes. Sinon quittez ce site.
Vous êtes soumis à ce disclaimer.
ET À CE TITRE, NI LA COMMUNAUTÉ, NI L'ADMINISTRATEUR, NI L'HÉBERGEUR, NE POURRONT, NI NE SERONT RESPONSABLE DE VOS ACTES.