Vous n'êtes pas identifié(e).
Dernière modification par tux30 (11-05-2016 17:41:59)
Hors ligne
Et encore merci pour votre aide, si je n'etais pas encore bien précis dans ma demande veuillez m'en excussez vu que ces ma première situation dans un cas pareil, je pense en tant que linuxiens comme vous, je cherche à comprendre d'ou vient la problème et comment ils sont rentrer, puis par la suite signaler ceux probleme pour ne pas que d'autre personne soit infecter par les même demarche que j'ai fait, voilà.
erreur, en tant que "linuxien" je pense qu'il est préférable de commencer par signaler le problème, donner la maximum d'info et ensuite avec l'aide d'autres utilisateurs / programmeur ... chercher la raison / provenance du problème
maintenant je pense que des personnes plus compétentes que moi vont pouvoir avancer un peu sur le problème
Hors ligne
tux30 a écrit :Et encore merci pour votre aide, si je n'etais pas encore bien précis dans ma demande veuillez m'en excussez vu que ces ma première situation dans un cas pareil, je pense en tant que linuxiens comme vous, je cherche à comprendre d'ou vient la problème et comment ils sont rentrer, puis par la suite signaler ceux probleme pour ne pas que d'autre personne soit infecter par les même demarche que j'ai fait, voilà.
erreur, en tant que "linuxien" je pense qu'il est préférable de commencer par signaler le problème, donner la maximum d'info et ensuite avec l'aide d'autres utilisateurs / programmeur ... chercher la raison / provenance du problème
maintenant je pense que des personnes plus compétentes que moi vont pouvoir avancer un peu sur le problème
Biensur merci à toi, tu a tous à fait raison !!! biensur en tant que Linuxiens je cherche à comprendre, je ne me permet pas de dire que je suis un pro de linux mais je bidouille pas mal, mais bon voilà l'aide des autres sont trés bon, puis j'aime apprendre des personnes qui sont plus avancer que moi, voilà.
Dernière modification par tux30 (11-05-2016 17:46:40)
Hors ligne
Hors ligne
tien de nouvelles questions qui me viennent à l'esprit (parfois ça peut faire mal )
tu as utilisé quel type de média pour le support de ton installation (cd / dvd / clé usb) ?
quel outils / commande à tu utilisé pour la créer ton média d'installation et sous quel système d'exploitation ?
quels sont les outils kali que tu as installé ?
Le type de support que j'ai utiliser et un cd je ne pense pas que ça vient du cd vu que j'ai scanner avec rkhunter mon iso à partir du cd , donc debian est propre me voilà rassurer que l'iso est bien propre.
J'utilise les logiciels par default sur debian j'ai pris brasero pour graver mon iso depuis un autre debian 8.3 jessie
les outils que j'ai installé sont :
maltego
ncat
thcping6
cisco
cisco-auditing-tool
sqlmap
jboss-autopwn-win
jboss-autopwn-linux
john
crackle
aircrack-ng
NASM shell
Dans outils exploitation :
armitage
beef xss framework
metasploit framework
shellnoob
social engineering social toolkit
ettercap-graphical
backdoor-factory ( je precise que j'ai enlever ce programme mais je trouve encore les rootkit )
Pas contre je pose encore une question car je sais que les programme kali linux tourne avec java certains et je sais que java est tres faillible dans les rootkit, car peut être lors de la mises à jour de java j'ai pu être infecter comme çà , reste encore à prouvé !!!
Dernière modification par tux30 (11-05-2016 19:37:57)
Hors ligne
J'en conclue (sans certitude hein), que la signature de tes 3 rootkits contient l'existence de ce dossier, mais qu'elle ne suffit pas à elle seul à prouver sa présence actuelle (peut-être simplement sa trace passée ?). Essaye avec un autre outil pour vérifier s'il dit la même chose ?
Ben
___________________
La seule question bête, c'est celle qu'on ne pose pas.
En ligne
Hors ligne
Dernière modification par tux30 (11-05-2016 21:25:26)
Hors ligne
Hors ligne
que donne la commande
severian voilà en quoi me dirige t-il en faisant un ls -la :
tux@kalimintx:/dev/tux$
ce touvant ici en faite:
Mais bon les fichier infecté sont home racine et swap qui redirige vers les ../dm (Device Mapper ) cryptage avec Lucks si je comprend bien.
Je ne crois pas qu'en cryptant mon disque avec luks j'ai pu être infecté.
Edit à toto : Arrangé l'bazar des balises code... Juste pour une commande, utiliser code=user ou code= root et pour le résultat de cette commande, s'il y en a, code tout seul suffit.
Dernière modification par tux30 (12-05-2016 11:20:56)
Hors ligne
ça donne quoi ?
remarque ça devait fonctionner aussi avec
Hors ligne
Dernière modification par tux30 (12-05-2016 12:20:04)
Hors ligne
ThinkPad T530 - Debian - CoreBoot
Hors ligne
Tu a certainement dû t'injecter ton propre rootkit avec un des outils kali. J'ai déjà eu un /dev/tux en utilisant metasploit, une injection involontaire dû à une soirée festive J'avais pas cherché midi à quatorze heure, j'avais restauré la VM.
En tous cas sur tu a peut être raison c'est pour que ça vienne des outils kali, mais bon tu me conseille quoi pour faire attention la prochaine fois et bloquer ça car j'utilise les outils kali, car je vais faire une réinstallation propre , puis j'aimerai que tu m'explique comment tu peut te faire injecter par metasploit je suis curieux de savoir, merci de même KAWER.
Hors ligne
ThinkPad T530 - Debian - CoreBoot
Hors ligne
Pour les outils kali, personne de censé utilise sa distribution principal, soit un live, soit une vm chiffré.
Pour ce qui est de metasploit suffit de ce tromper d'exploit sur un LHOST ou de ce tromper d'ip a exploiter sur un RHOST, s'est aussi bête que ça.
Mais ma distribution principale c'est debian sur, donc tu me consseil d'utiliser une machine virtual pour utiliser les outils kali, mais pourquoi chiffré, çà peux infecter le reste de ma machine(hors de la machine virtual si j'ai bien compris).
Quel est ton conseil ?
Hors ligne