Plateforme de Hacking

HackBBS.org est une communauté faisant évoluer un système de services vulnérables.

Nous apprenons à exploiter de manière collaborative des solutions permettant de détourner les systèmes d'informations.
Cet apprentissage nous permet d'améliorer les technologies que nous utilisons et/ou de mieux comprendre l'ingénierie social.

Nous défendons les valeurs de l'entraide, du challenge personnel et contribuons modestement à rendre l'expérience des utilisateurs finaux la plus agréable possible.

Vous pouvez nous rencontrer via notre salon irc.
Le forum est en cours de remplacement par une version plus moderne, et tout aussi faillible que l'ancien ^^.
A ce jours nous enregistrons plusieurs dizaines de hack réussi contre notre site, et ce chiffre est en constante évolution. Merci a tous les contributeurs!

La refonte est en version alpha. Cette nouvelle plateforme permet de pentester à distance sans avoir son matériel à disposition.
Via l'exécution de scripts python connecté en websocket à l'ihm web, nous pouvons piloter le chargement de scénario
d'attaque/défense en "multijoueur" ^^.
Le système permet de charger des scripts de bibliothèques partagées et de chiffrer les échanges selon les modules déployés.
Vous trouverez dans la rubrique article de nombreux tutoriels afin de mieux comprendre la sécurité informatique,
ainsi que différents articles plus poussés.
Hacker
  • Sniffing
  • Cracking
  • Buffer overflow
  • Créations d'exploits
  • Social engineering
  • L'anonymat sur le web, spoofing
  • Bypass-proxy, Bypass-firewall
  • Injection de code SSI, SQL, etc...
  • Utilisation d'exploits, création de scripts(php, irc, perl)
Nous vous recommandons de sniffer votre réseau lors de votre navigation sur le site. La refonte vous fournira un outillage pour réaliser vos attaques/défenses.
Flux RSS

flux RSS d'HackBBS Abonnez-vous. Soyez prévenu des tournois, challenges, actualités, ...
Recevez nos dernières actualités sur notre flux RSS.



Challenges
Vous pourrez également participer à de nombreux challenges en constant renouvellement (si possible :p)
Dernièrement, les missions relativent aux derniers produits open sources marchent bien :)

Votre ultime challenge sera de défacer HackBBS. De nombreuses failles sont présentes. A vous de les trouver et de les exploiter.

Cet ultime test permettra de constater votre réactions face à une faille.
Black ou White? ^^

Ezine du moment: p27-01.txt
                                
                               ==Phrack Inc.==

                     Volume Three, Issue 27, File 1 of 11

                   Phrack Inc. Newsletter Issue XXVII Index
                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
                                June 20, 1989


     Greetings and welcome to Issue 27 of Phrack Inc.  The pressure is on with
SummerCon '89 just a couple short days away.  We're sorry it has taken so long
to get this issue out, but summer break has created more responsibilities and
busy schedules than we have ever had to deal with while in school.  Still, I
think you will agree that this issue was worth the wait.

     This issue we feature a new updated NUA and Datex-P list from Oberdaemon
of Switzerland and Chapter 7 of the Future Transcendent Saga (taking into
account that the SPAN and NSFnet files were chapters 5 and 6).  We also present
the second part of the COSMOS file written by King Arthur.

     Before we get to the main contents of the issue, we have a few comments to
make regarding security and Phrack Inc.'s Internet access;

     Thanks to a friend, we at Phrack Inc. have become aware of one of the main
techniques that the National Security Agency (NSA) uses to perform surveillance
on the wide area networks.

     In certain messages that certain government agencies distribute, special
phone numbers are included; WATS (800) numbers, to be more specific.  As these
messages are distributed around the continent via various netmail and file
transfer schemes, they are passed through several surveillance stations.  All
of their stations perform one function, and in Unix terms, that function is
called "grep."

     Grep stands for G>lobal R>egular E>xpression search and P>rint.  The grep
does simple string matching.  Every instance of these special 800-numbers in an
email message (or batch of them) is flagged, recorded, and the record is mailed
to certain intelligence agencies by the surveillance stations.

     Here are the networks that we are reasonably certain that this practice is
performed on:

* USEnet  : Email is only checked in certain places, but ALL netnews (including
            alt and any other nonstandard newsgroups) are flagged by a single
            government domain SUN-3 that shall remain nameless.
* ARPAnet : All mail going through a standard BBN (Bolt, Bernack, and
            Neumann... a Cambridge/MIT spinoff) Internet controller will be
            flagged, but the only information recorded by the controller is the
            source and destination TCP/IP addresses of the message.  But when
            you consider that this involves ***ALL*** DARPA mailing lists, you
            get a visualization of the magnitude.  The reason more complex
            information is NOT recorded is that this network is the only
            AUTHORIZED place that these messages with the hot WATS are supposed
            to appear.  You will see what this means in a moment.
* BITnet  : Large IBM mainframe with I/O channel cycles to spare should have no
            problem scanning mail from one of the most publically accessable
            "free" networks.
* Fidonet : The Secret Service scans this for credit card and other violations.
            It is not too hard for them to check for the (800)'s, too.
* W.Union : All international telex lines are scanned to match a whole lot of
            stuff, especially drug-related information.  The phone numbers are
            on their list.

     We have other suspicions, but we are withholding them for now.

     The other news is equally disturbing because it strikes us a little close
to home.  We are temporarily losing our network access.  As of June 27, 1989
through August 28, 1989 we will not have access to our accounts on UMCVMB
mainframe system.  Make no attempt to mail us to our addresses there until
August 28, 1989.  However, every cloud has a silver lining and this is no
exception.  For networks people who wish to submit files to Phrack Inc. during
this time period we proudly present our friend and associate, Hatchet Molly.
He can be reached at "TK0GRM2@NIU.BITNET" and/or
"TK0GRM2%NIU.BITNET@CUNYVM.CUNY.EDU".

     So here is to another great issue of Phrack Inc!

               Taran King                        Knight Lightning

                                 Hatchet Molly
                              TK0GRM2@NIU.BITNET
                      TK0GRM2%NIU.BITNET@CUNYVM.CUNY.EDU
_______________________________________________________________________________

Table of Contents:

1.  Phrack Inc. XXVII Index by Taran King and Knight Lightning
2.  Operating The IBM VM/SP CP by Taran King
3.  Introduction To MIDNET: Chapter Seven Of The FTS by Knight Lightning
4.  NUA List For Datex-P And X.25 Networks by Oberdaemon
5.  COSMOS:  COmputer System for Mainframe OperationS (Part Two) by King Arthur
6.  Looking Around In DECnet by Deep Thought
7.  The Making Of A Hacker by Framstag
8.  Sending Fakemail In Unix by Dark OverLord
9.  The Postal Inspection Service by Vendetta
10. Phrack World News XXVII/Part 1 by Knight Lightning
11. Phrack World News XXVII/Part 2 by Knight Lightning
12. Phrack World News XXVII/Part 3 by Knight Lightning
_______________________________________________________________________________






Manifest
Le but de ce site est de mieux comprendre la sécurité informatique.
Un hacker par définition est une personne qui cherche à améliorer les systèmes d'information dans le seul et unique but de contribuer à la stabilité de ces systèmes!
La croyance populaire laisse entendre que les hackers sont des pirates.
C'est vrai. Mais il y a différents types de pirate.
Tout comme il y a différents types de personnes.
Les bavures courantes auxquelles on pense lorsqu'on évoque le terme de pirate informatique
seraient les hacks de compte msn, ordinateurs lâchement trojantés avec des exploits déjà tous faits
et encore peut-on classifier en tant que hack le fait de spammer
alors que depuis plus de 15 ans des scripts tous faits le font extrêmement bien?

Ce ne sont pas des hackers qui font ça!!!
Nous appelons ces gens des lammers! Quand ils sont mauvais,
ou des black hat lorsqu'ils sont doués dans la mise en application de leurs méfaits.
Aucun amour propre - Aucune dignité
Agissent par dégout, vengeance ou simple plaisir.
Les raisons peuvent être nombreuses et je ne prétends pas devoir juger qui que ce soit.
Je pense juste que l'on ne doit pas utiliser l'épée de fly pour commettre des injustices.
Il est 100 fois plus profitable d'améliorer un système que de marcher sur un château de sable... même si marcher sur un château de sable est rigolo :P
A vous de trouver votre amusement. ;)

Tu peux réagir sur la shootbox


Disclaimer Veuillez lire obligatoirement les règles ci-dessous avant de consulter ce site.
Conformément aux dispositions des différentes lois en vigueur, intrusions et maintenances frauduleuses sur un site, vol et / ou falsification de données.
Vous ne devez en aucun cas mettre en application les stratagèmes mis en place par ce site, qui sont présentés uniquement à titre d’éducation et de recherche dans le domaine de la protection de données.
Vous ne devez en aucun cas utiliser ce que vous aurez découvert, sauf si vous avez une autorisation écrite de l’administrateur d’un site ou que celui-ci vous ai ouvert un compte uniquement pour la recherche de failles.
Tout cela est interdit et illégal ne faites pas n'importe quoi.
Vous acceptez donc que l'administrateur de ce site n'est en aucun cas responsable d'aucun de vos actes. Sinon quittez ce site.
Vous êtes soumis à ce disclaimer.
ET À CE TITRE, NI LA COMMUNAUTÉ, NI L'ADMINISTRATEUR, NI L'HÉBERGEUR, NE POURRONT, NI NE SERONT RESPONSABLE DE VOS ACTES.