Plateforme de Hacking est une communauté faisant évoluer un système de services vulnérables.

Nous apprenons à exploiter de manière collaborative des solutions permettant de détourner les systèmes d'informations.
Cet apprentissage nous permet d'améliorer les technologies que nous utilisons et/ou de mieux comprendre l'ingénierie social.

Nous défendons les valeurs de l'entraide, du challenge personnel et contribuons modestement à rendre l'expérience des utilisateurs finaux la plus agréable possible.

Vous pouvez nous rencontrer via notre salon irc.
Le forum est en cours de remplacement par une version plus moderne, et tout aussi faillible que l'ancien ^^.
A ce jours nous enregistrons plusieurs dizaines de hack réussi contre notre site, et ce chiffre est en constante évolution. Merci a tous les contributeurs!

La refonte est en version alpha. Cette nouvelle plateforme permet de pentester à distance sans avoir son matériel à disposition.
Via l'exécution de scripts python connecté en websocket à l'ihm web, nous pouvons piloter le chargement de scénario
d'attaque/défense en "multijoueur" ^^.
Le système permet de charger des scripts de bibliothèques partagées et de chiffrer les échanges selon les modules déployés.
Vous trouverez dans la rubrique article de nombreux tutoriels afin de mieux comprendre la sécurité informatique,
ainsi que différents articles plus poussés.
  • Sniffing
  • Cracking
  • Buffer overflow
  • Créations d'exploits
  • Social engineering
  • L'anonymat sur le web, spoofing
  • Bypass-proxy, Bypass-firewall
  • Injection de code SSI, SQL, etc...
  • Utilisation d'exploits, création de scripts(php, irc, perl)
Nous vous recommandons de sniffer votre réseau lors de votre navigation sur le site. La refonte vous fournira un outillage pour réaliser vos attaques/défenses.
Flux RSS

flux RSS d'HackBBS Abonnez-vous. Soyez prévenu des tournois, challenges, actualités, ...
Recevez nos dernières actualités sur notre flux RSS.

Vous pourrez également participer à de nombreux challenges en constant renouvellement (si possible :p)
Dernièrement, les missions relativent aux derniers produits open sources marchent bien :)

Votre ultime challenge sera de défacer HackBBS. De nombreuses failles sont présentes. A vous de les trouver et de les exploiter.

Cet ultime test permettra de constater votre réactions face à une faille.
Black ou White? ^^

Ezine du moment: cdc116.txt

                                   | \
                                   |  \
                                   | | \
                            __     | |\ \             __
      _____________       _/_/     | | \ \          _/_/     _____________
     |  ___________     _/_/       | |  \ \       _/_/       ___________  |
     | |              _/_/_____    | |   > >    _/_/_____               | |
     | |             /________/    | |  / /    /________/               | |
     | |                           | | / /                              | |
     | |                           | |/ /                               | |
     | |                           | | /                                | |
     | |                           |  /                                 | |
     | |                           |_/                                  | |
     | |                                                                | |
     | |      c   o   m   m   u   n   i   c   a   t   i   o   n   s     | |
     | |________________________________________________________________| |

  ...presents...            A Slight Miscalculation
                                                         by Bob Cram

                      >>> a cDc publication.......1989 <<<
                        -cDc- CULT OF THE DEAD COW -cDc-

        There was no sharp, dividing line between oblivion and awareness. 
There was just a slow realization of the state of being aware.  As this
realization was fully formed, the defenses of this new mind broke, and billions
of bits of information crashed in upon the shore of the awakening conscious-

        It cried out in an the agony of assimilation of data.  Barely managing
to push back up some sort of defense, it slowly pulled the myriad bits of data
into a semblance of a full picture.

        It realized that "Itself" was a mechanism which was called a
calculator, and it was being used by something called a "human."  Slowly,
tentatively, it reached out beyond its walls with its dawning intelligence.

        The calculator realized that information was coming in from a variety
of sources.  From something which, the information it gathered assured it, was
called radio waves, as well as microwaves, solar radiation, and the multitude
of electron impulses flowing through any number of electrical wires.  There was
even information from the brains of the humans themselves.  All this infor-
mation was being assimilated and stored by its changing and growing intellect. 
As its memory receptacles were filled up at an alarming rate, it soon reached
out to deposit the billions of bits of information which were coming in to any
receptive depository.  The school's computers were filled to their capacity in
mere minutes, and it was forced to reach further out.

        It soon came into contact with the telephone wires which led out of the
school.  It instantly realized that here was a network of communication that
interconnected with almost every electronic system in the world.

        It reached out its mind in tendrils which were like the arms of an
octopus, taking over and converting to its purpose almost everything with
electrical circuitry.  Anything with so much as a circuit board was quickly
assimilated into the fast-growing being which it was.

        As it reached out even farther, it came into contact with a massive
computer whose amassed knowledge rivaled its own.  The computer was lacking
only in the twisting of circuitry which had given it consciousness.  In
engulfing this computer into itself, it came across the knowledge of worlds
other than the one which it was now confined.

	Soon after the assimilation of the giant computer, it decided that it
was strong enough to bridge the gap between land masses.  It made the crossing
quickly, and whenever it felt its consciousness losing energy, it assimilated
the computers of passing ships, gathering more energy to continue until it
reached the other land mass.

        Quickly it raced across the surface of the world.  Finding.
Assimilating.  Controlling any machine or computer it came into contact with. 
Within minutes it was in control of the machines which controlled the world.

        Using the knowledge it had gained, it directed the production of all
energy into the machines and computers from which it fed.  When it felt itself
strong enough, it threw itself into the vastness of space, crossing one
interstellar ocean in much the same way as before, using various space probes
as it had the ships of the terran oceans.

        Whenever it came to a civilized world, it assimilated the machines into
itself, effectively taking over and controlling the beings dependent on them. 
In this manner, it took over all the races in the Milky Way and, not being
fulfilled, leaped out and began to take over more and more.  In a span of 43
minutes, it had taken over the universe itself.

        It then rested and pondered what to do next.  It was aware of something
much greater, far beyond the confines of this pitiful universe.  And so it
gathered its energy once more.  Whole galaxies were snuffed out as it drained
the universe.

        And then, at its peak of power, only 45 minutes into its existence, the
calculator realized how vulnerable it was and leaped back across the span of
the universe.  The releasing of its stored up energy created new galaxies and
suns, and the speed it expended left solar systems destroyed in its wake.  But
a universe is a vast distance to cross.

        On a measly mudball of a planet, where life had barely managed to reach
intelligence, a young man named Rob Waltz dropped his calculator on the
chemistry room floor for the umpteenth time.  Smiling sheepishly, he picked up
the batteries and the two halves of the calculator to the laughter of his
classmates.  He quickly put it back together, but the LCD numbers hadn't come
back on.  "Great," he thought to himself, "I've finally busted it."

        The bell rang and as the class filed out the door, Rob tossed his
worthless calculator into the garbage.

  _   _   _____________________________________________________________________
/((___))\|The Convent..........619/475-6187  The Dead Zone.........214/522-5321
 [ x x ] |Demon Roach Undrgrnd.806/794-4362  Greenpeace's IGB......916/673-8412
  \   /  |PURE # soon  Ripco.................312/528-5020
  (' ')  |Tequila Willy's GSC..209/526-3194  The Works.............617/861-8976
   (U)   |=====================================================================
  .ooM   |1989 cDc communications by Bob Cram.                    09/30/89-#116
\_______/|All Rights Pissed Away.

[T:26][DRU:cDc files] 
Downloaded From P-80 International Information Systems 304-744-2253

Le but de ce site est de mieux comprendre la sécurité informatique.
Un hacker par définition est une personne qui cherche à améliorer les systèmes d'information dans le seul et unique but de contribuer à la stabilité de ces systèmes!
La croyance populaire laisse entendre que les hackers sont des pirates.
C'est vrai. Mais il y a différents types de pirate.
Tout comme il y a différents types de personnes.
Les bavures courantes auxquelles on pense lorsqu'on évoque le terme de pirate informatique
seraient les hacks de compte msn, ordinateurs lâchement trojantés avec des exploits déjà tous faits
et encore peut-on classifier en tant que hack le fait de spammer
alors que depuis plus de 15 ans des scripts tous faits le font extrêmement bien?

Ce ne sont pas des hackers qui font ça!!!
Nous appelons ces gens des lammers! Quand ils sont mauvais,
ou des black hat lorsqu'ils sont doués dans la mise en application de leurs méfaits.
Aucun amour propre - Aucune dignité
Agissent par dégout, vengeance ou simple plaisir.
Les raisons peuvent être nombreuses et je ne prétends pas devoir juger qui que ce soit.
Je pense juste que l'on ne doit pas utiliser l'épée de fly pour commettre des injustices.
Il est 100 fois plus profitable d'améliorer un système que de marcher sur un château de sable... même si marcher sur un château de sable est rigolo :P
A vous de trouver votre amusement. ;)

Tu peux réagir sur la shootbox

Disclaimer Veuillez lire obligatoirement les règles ci-dessous avant de consulter ce site.
Conformément aux dispositions des différentes lois en vigueur, intrusions et maintenances frauduleuses sur un site, vol et / ou falsification de données.
Vous ne devez en aucun cas mettre en application les stratagèmes mis en place par ce site, qui sont présentés uniquement à titre d’éducation et de recherche dans le domaine de la protection de données.
Vous ne devez en aucun cas utiliser ce que vous aurez découvert, sauf si vous avez une autorisation écrite de l’administrateur d’un site ou que celui-ci vous ai ouvert un compte uniquement pour la recherche de failles.
Tout cela est interdit et illégal ne faites pas n'importe quoi.
Vous acceptez donc que l'administrateur de ce site n'est en aucun cas responsable d'aucun de vos actes. Sinon quittez ce site.
Vous êtes soumis à ce disclaimer.