Le guide super secret de la sécurité

Table des matières:
1) Préface
2) Installer Tor
3) Add-ons recommandés pour firefox
4) Installer i2p
        4.1) Installation
        4.2) Configuration firefox
        4.3) IRC client configuration
        4.4) I2p Irc sur android via irssi connectbot
5) Techniques de défense avancées
6) Solutions portables
7) Guide avancé pour le hacking et les points faibles de sécurité

Section 1 : Préface

note: Si à n'importe quel moment, pour quoi que ce soit, dans ce guide, vous avez besoin d'aide, contactez-nous à cette adresse http://2.webchat.anonops.com/?nick=opBelgium-...&channels=opBelgium&prompt=1&uio=d4 et vous trouverez quelqu'un pour vous aider. Il faut noter que ce guide contient des informations difficiles à comprendre sans connaissances techniques avancées.  Bien que ce guide essaye d'expliquer simplement, et dans des termes "profanes", vous les utilisateurs êtes les premiers responsables de la sécurité de votre propre système.

Section 2 : Installer Tor

A cause d'abus dans le passé, les utilisateurs essayant de se connecter au serveur irc anonops utilisant Tor ne pourront pas se connecter. Cela n'a rien de personnel, il y a juste eu des problèmes à cause d'abus de ce programme sur les serveurs IRC.
Donc, nous ne vous conseillons pas d'utiliser Tor pour une connexion IRC sur AnonOps, mais pour surfer sur internet anonymement. Gardez en mémoire qu'utiliser ce logiciel ralentit fortement votre navigation.

Windows:
Téléchargez Tor ici: https://www.torproject.org/projects/torbrowser.html.en (Tor Browser Bundle for Windows with Firefox)

Après avoir téléchargé Tor:
1) Lancer le .exe
2) Extraire Tor sur votre ordinateur.
3) Vous avez dorénavant extrait Tor dans le dossier désigné. Vous devriez avoir un bouton nommé "Démarrez Tor" avec un oignon dessus. Cliquez dessus pour commencer (si vous le désirez vous pouvez faire un raccourci via un clique droit et "créer un raccourci"), ensuite, mettez le sur votre bureau. Soyez sur cependant que l'original se trouve dans le dossier désigné au début.
4) Vous êtes prêt à utiliser Tor, si votre fournisseur d'accès à internet bloque les connexions de Tor et que vous avez besoin d'aide pour configurer une passerelle, n'hésitez pas à demander sur le channel #opBelgium, auquel vous pouvez accéder avec votre navigateur internet sur ce lien : http://2.webchat.anonops.com/?nick=opBelgium-...&channels=opBelgium&prompt=1&uio=d4

Linux:
1) Télécharger Tor ici: https://www.torproject.org/dist/torbrowser/linux/tor-browser-gnu-linux-i686-1.1.4-dev-en-US.tar.gz
2) Extraire dans le répertoire de votre choix
3) Vous devriez maintenant pouvoir cliquer sur le bouton "démarrer Tor" pour le lancer.
4) Pour une meilleur facilité d'usage, essayez le bouton Firefox.
5) Encore une fois, pour avoir de l'aide afin de monter une passerelle si votre fournisseur d'accès à internet bloque Tor, demandez de l'aide sur #Francophone avec votre navigateur internet à cette adresse :  http://2.webchat.anonops.com/?nick=opBelgium-...&channels=opBelgium&prompt=1&uio=d4

Mac OS X:
1) Télécharger Tor ici : https://www.torproject.org/dist/vidalia-bundles/vidalia-bundle-0.2.1.30-0.2.10-i386.dmg
2) Monter le fichier .dmg file et retrouvez-le sur votre bureau
3) Déplacer Vidalia dans votre répertoire d'applications
4) Télécharger le bouton Tor pour Firefox ici: https://www.torproject.org/torbutton/index.html.en
5) Une fois les deux installés, lancez Vidalia et faites attention à ce qu'il soit marqué "Connected to the Tor Network!" puis, dans Firefox, faites un clique droit sur le bouton en bas à droite et cliquez sur "Toggle Tor Status"
6) Vous pouvez trouver d'autres informations sur l'utilisation de Tor ici: https://www.torproject.org/docs/tor-doc-osx.html.en
7) A nouveau, pour avoir de l'aide afin de configurer une passerelle si votre fournisseur d'accès à internet bloque Tor, demandez sur le channel #Francophone avec votre navigateur internet ici: http://2.webchat.anonops.com/?nick=opBelgium-...&channels=opBelgium&prompt=1&uio=d4

UNE NOTE POUR TOUS LES OS (Systèmes d'exploitation):
1) Pour vérifier à n'importe quel moment que Tor fonctionne, vous pouvez aller à cette adresse : https://check.torproject.org/ qui vous dira si c'est le cas ou non.
2) Nous vous recommandons vivement d'utiliser le bouton Tor pour Firefox : https://addons.mozilla.org/en-us/firefox/addon/torbutton/ qui vous permettra d'allumer ou d'éteindre Tor et de vérifier s'il fonctionne ou non simplement dans le navigateur internet.

Pour tout problème de Tor : référez vous à www.torproject.org

Section 3: Add-ons Firefox recommandés

Adblock Plus: Ce plugin bloque environ 90% des services internet qui tentent de tracer votre activité sur le web afin de faire apparaitre de la publicité ciblée. Il est crucial de l'utiliser lorsque vous êtes sur des sites qui contiennent des articles ou news anon.

NoScript: Un plugin très utile qui va désactiver javascript sur les sites afin de protéger votre vie privée et empêcher certaines activités malveillantes. Vous pouvez y préciser des règles spéciales pour certains sites ou empêcher l'utilisation de javascript sur tous les sites.

BetterPrivacy: Ce plugin permet d'identifier et de supprimer des cookies. Il permet aussi de limiter la publicité ciblée et autres formes de traçage sur le web.

FoxyProxy: Un plugin permettant de modifier la façon d'utiliser les proxies. FoxyProxy vous permet de changer facilement le proxy que vous souhaitez utiliser. Il possède aussi des caractéristiques avancées et permet notamment de forcer l'utilisation d'un proxy suivant le site ou domaine que vous visitez tout en utilisant une autre connexion pour les autres.

Greasemonkey (GM): Un super plugin qui vous permet de modifier la façon dont les sites web affichent l'information sur votre navigateur en utilisant un peu de code javascript. Il s'agit en fait plus d'un 'moteur' ou d'une plateforme de développement vous permettant d'écrire ou de télécharger différents scripts en ce sens.

HTTPS Everywhere: Un plugin Firefox issu d'une collaboration entre "The Tor Project" et "L'Electronic Frontier Foundation". Il force le cryptage de données sur un certain nombre de sites internet majeurs : http://goo.gl/fsKV

Cette liste n'est pas exhaustive.

Section 4: Mettre en place i2p pour IRC et pour naviguer
par cred

Section 4 table des matières :
4.1 Installation
    a. Windows
    b. Linux
4.2 Configuration de Firefox
4.3 Configuration du client IRC
4.4 I2p IRC sur Android via irssi connectbot   
  -----------------------------------------------------------------------------  
    4.1a) I2p Installation: Windows
1) Téléchargement:
     Vous pouvez télécharger la dernière version de i2p ici :
     http://www.i2p2.de/download
2) Installation :
    Dans Windows, l'installation, comme pour la majorité des applications windows, est relativement simple. Double cliquez sur le fichier i2pinstall(version).exe que vous avez téléchargé sur le site web ci-dessus et suivez les instructions.
3) Lancer le routeur:
     Après que l'installation se soit déroulée, vous pouvez accédez à la console du routeur (control panel for i2p software, in the form of a website) même si vous n'êtes pas en train d'utiliser activement le proxy i2p en double cliquant sur l'icône (Start I2p) ou bien en allant à cette adresse : http://127.0.0.1:7657. Pour les personnes n'étant pas familières sur le fonctionnement d'internet, 127.0.0.1 est une adresse IP qui mêne toujours vers l'ordinateur sur lequel vous êtes. Tant que vous accédez à cette adresse, aucun outil d'anonymisation n'est nécessaire puisque vous communiquez avec votre propre machine.
4) Naviguer avec I2p:
    Afin d'accéder aux .i2p sites web (ou "ipsites"), vous devez configurer i2p comme un proxy dans votre navigateur internet. Les instructions pour faire cela sur Firefox sont dans la section 4.2

    4.1b) I2p Installation: Linux
1) Méthode facile: Ubuntu.
Ouvrez un terminal et saisissez:
        sudo apt-get install sun-java6-jdk
Récupérez la dernière version du package (oui c'est un fichier.exe, cherchez pas, c'est java) sur http://www.i2p2.de/download. Dans le terminal, naviguez vers le répertoire où vous avez téléchargé le .exe et saisissez :
        java -jar i2pinstall-*.exe
Suivez les instructions

2)  Autres distributions :
Retrouvez les instructions pour installer Java JRE sur votre distribution. Cela n'est pas bien différent que sur Ubuntu, mais la plupart des distributions ont leurs propres système de gestion de paquet.
Une fois Java installé, c'est pareil que sur Ubuntu :
        java -jar i2pinstall-*.exe

      4.2) Configuration de Firefox
               1) Vérifier qu'i2p fonctionne :
    Une fois que le client i2p est installé, vous pouvez vérifier qu'il fonctionne en allant sur : http://127.0.0.1:7657/i2ptunnel/ . Sous la section "I2p Client Tunnels", la première entrée devrait être "I2p HTTP Proxy". Sur la droite, sous la colonne "Status", il y a 3 petites étoiles, 1 rouge, 1 jaune et 1 verte. Si la rouge est allumée, cliquez sur le bouton "start" à sa droite, si c'est jaune, vous n'avez pas encore assez de connexions vers d'autres paires. Il est nécessaire d'attendre qu'il établisse sa présence sur le réseau. Laissez le seul, chopez un sandwich, il devrait marcher dans 1 heure ou 2.
               2) Configurer localhost en tant que proxy
  • Allez dans Tools > Options
  • Allez dans les options avancées "Advanced section"
  • Sous "Connections" cliquez sur le bouton "Settings"
  • Sélectionnez "Manual Proxy Configuration"
  • Saisissez ce qui suit :
  • HTTP Proxy: 127.0.0.1 Port: 8118
  • SSL Proxy: 127.0.0.1 Port: 8118
  • SOCKS Host: 127.0.0.1 Port: 9050
  • SOCKS V5 checked
  • No Proxy for: 127.0.0.1
    4.3) Configuration de différents clients IRC
    Les clients IRC n'ont pas besoin de réglages spéciaux ou de proxies. Allez juste sur :        http://127.0.0.1:7657/i2ptunnel/  et vérifiez que le Proxy IRC fonctionne. Si c'est le cas, connectez vous juste sur 127.0.0.1 sur le port 6668 tout comme pour un serveur IRC normal. Votre client va envoyer toutes les données vers le proxy qui tourne sur votre ordinateur sur le port 6668 qui, lui, enverra les données via i2p de façon anonyme et sécurisée vers les serveurs IRC i2p. Vous pouvez rajouter d'autres serveurs IRC i2p en cliquant sur "IRC Proxy" sur la page de gestion des tunnels puis en copiant les adresses dans "Tunnel Destination" avec une virgule (,) pour les séparer.

    Jetez un coup d'oeil à ces listes de clients et choisissez celui qui vous plait le plus :
(Cet auteur est un heureux utilisateur d'Ubuntu, chattant avec Xchat)

Section 5: Techniques Avancées de Défense

UTILISER des Machines Virtuelles
Il est tres fortement recommandé que vous considériez de faire une Machine Virtuelle (VM) pour séparer votre système d'exploitation (OS) personnel de votre OS pour activités anonymes. Cela garantit que les données personnelles ne fuiteront pas pendant la consultation de média sociaux en rapport avec votre anonymat sur des sites tels que Twitter ou Facebook.

Il y a aussi de nombreux autres avantages tel que permettre la suppression rapide de votre ordinateur de toutes les données relatives à votre anonymat simplement en supprimant la VM en elle-même.

Logiciels de Machines Virtuelles
VirtualBox - x86 et x64
VMWare Workstation 7 - x86 et x64
Windows Virtual PC - x86
etc. (recherche google: "virtual machine)

CRYPTAGE DE DISQUE
Le cryptage de disques est un autre moyen de vous protéger. Les logiciels de cryptages de disques rendront à peu près impossible à tout le monde, sauf vous, l'accès des données présentes sur n'importe quel disque dur.

LOGICIELS DE CRYPTAGE DE DISQUES
TrueCrypt - http://www.truecrypt.org/
Bitlocker - (Win 7 Ultimate seulement)

Cryptage et validation de fichiers et des mails (ajouté par cred)
Utilisant le standard openPGP, le logiciel suivant crée un "trousseau de clés" pour vous, lié à votre nom et adresse e-mail (peut importe le quel a besoin d'être réel, j'en ai deux, un pour ma vraie identité dans la vie et l'autre comme cred). La clé privé est un mot de passe protégé par une clé que vous gardez sur n'importe quel système sur le quel vous DECRYPTEREZ l'information; votre ordinateur personnel, et si vous êtes brave, votre smartphone Android. La clé publique est utilisé pour CRYPTER informations ou fichiers, et est accessible à tout le monde. Donc, si vous voulez crypter l'information pour me l'envoyer, vous aurez à rechercher ma clé publique (cred@mail.i2p le trouvera pour vous), crypter les données avec, puis me l'envoyer. La seule chose qui peut maintenant récupérer ces données est ma clé privé et mon mot de passe. PGP est le standard pour l'échange de mails cryptés dans les industries à haut niveau.

PGP (Windows) http://gpg4win.org/download.html
PGP (Linux) http://www.gnupg.org/
APG (Android) https://market.android.com/details?id=org.thialfihar.android.apg

LISTES DE PROXY
- http://www.freeproxies.org
- http://www.socks24.org
- http://www.samair.ru/proxy

VM TOR LINUX
Il est possible d'utiliser Tor tel un VNP en utilisant des VM linux pré-packagées . Une fois ces VM démarrés, il est possible de créer une connexion VPN vers une VM Tor. Ces VM comprennent des suppléments tel que Squid et Privoxy.

Logiciels Tor sous Linux
JanusVM - http://janusvm.com/
TAILS - https://amnesia.boum.org/

Section 6: Solutions Portables

Les solutions portables font référence à des systèmes d'exploitation (OS) munies de solutions logiciels pouvant être lancé à partir de CD, DVD ou clé USB. Ceci vous permet de transporter votre OS destiné à votre usage anonyme dans votre poche, le connecter ou l'insérer dans un autre ordinateur et être capable d'accéder à des ressources anonymement de manière sécurisée.

The Amnesic Incognito Live System: https://amnesia.boum.org/download/index.en.html
Une distribution bootable, live, Linux se concentrant sur la sécurité et la vie privée. L'essentiel de ce document en un seul téléchargement.

Gnacktrack: http://www.gnacktrack.co.uk/
Pour le hacker anonyme parmi nous, une distribution live avec tout les outils qu'un bon hacker a besoin pour contrôler le destin de ce monde à partir d'un ordinateur portable dans un Starbucks.

BackTrack: http://www.backtrack-linux.org/
Gnacktrack, seulement pour les personnes qui préferent utiliser l'environnement de bureau K plutôt que GNOME
 
Ubuntu Privacy Remixhttps://www.privacy-cd.org/
Destiné uniquement pour le boot live, aucune installation sur le système local n'est requise, et aucune des données présente dessus n'est touchée


Section 7: GUIDE DE HACKING AVANCE ET VULNERABILITES DE SECURITE

Préface:  Les informations présentes dans cette section peuvent apparaitre extrêmement confuses pour le nouvel utilisateur et ceux n'ayant pas les connaissances techniques suffisantes pour les comprendre. Faites toujours bien attention lorsque vous bricolez des systèmes que vous ne comprenez pas pleinement, car cela pourrait vous conduire à des résultats indésirables, détection, et dans des cas extrêmes à une corruption du système ou des poursuites légales.

----------------------------------------------------------------------------
En tant que citoyen ultime, vous devez être capable de pénétrer les systèmes selon votre volonté de façons variées. Il y a de nombreuses façons d'atteindre un site web, et d'augmenter vos protections en terme d'anonymat et minimiser votre vulnérabilité.
----------------------------------------------------------------------------

TABLE DES MATIERES
1. Techniques de Tunnelling SSH
2. VPN (Virtual Private Network) Techniques de connexion inter-réseaux
3. Techniques anonymes SOCKS4/SOCKS5 avec proxy au niveau de l'OS (e.g. Couche réseau 3)
4. Techniques anonymes SOCKS4/SOCKS5 avec proxy au niveau du navigateur web (e.g. Firefox)
5. Hébergement local de DNS et surf internet d'adresses IP directes
6. Lookup DNS des adresses IP du fichier windows/system32/drivers/etc/Hosts (Associer n'importe quel IP à n'importe que nom d'hôte de manière permanente)

1. UTILISER PUTTY POUR ETABLIR UNE CONNEXION SSH
http://oldsite.precedence.co.uk/nc/putty.html

Les connexions internet normales, à part en utilisant SSL, sont habituellement non-cryptées et divisées en plusieurs paquets. En utilisant un 'renifleur' (sniffer) de paquets, il est possible de capturer la plupart des paquets et de regarder leurs contenus en texte claire. Ceci peut inclure les noms d'utilisateurs, adresses e-mail, IM, et parfois même des mots de passes ou des informations sensibles. Lorsque vous configurez un tunnel sécurisé, vous êtes connecté de façon sécurisée et cryptée à une autre machine, vous prévenant ainsi de l'usage des sniffers pouvant voler les informations que vous transmettez.

Ce n'est pas seulement utile pour sécuriser votre connexion locale à Internet, mais c'est aussi un des moyens de base pour cacher l'adresse IP avec laquelle vous vous connectez de chez vous. Lorsque vous utilisez un tunnel VPN, tous vos paquets comportent l'adresse IP du VPN en adresse source au lieu de la vôtre. Encore une fois, vous ne pouvez pas faire confiance à un VPN gratuit. Il est de votre meilleur intérêt d'utiliser un fournisseur de VPN payant.

2.OPENVPN  GNU/LINUX HOWTO (et s'ils n'ont pas Linux - listes alternatives pour les instructions sur les autres OS?)
Les informations pour paramètrer un système GNU/LINUX pour utiliser Openvpn peuvent être truvées ici : http://openvpn.net/howto.html   (Openvpn sécurise la connexion entre vous et votre serveur mais pas entre votre serveur et internet. Votre serveur sera l'homme du milieu et sera identifiable au moins d'implémenter des techniques d'obfuscation supplémentaires).

3. UTILISER DES PROXY SOCKS4/5  AVEC FIREFOX
Si vous êtes intéressé par l'utilisation de proxy SOCK 4/5 avec le navigateur Firefox, vous trouverez les instructions ici : http://uniqueinternetservices.com/configure-proxy-for-firefox.html .

4. CHANGER LOCALEMENT LES SERVICES DNS
Cette section explique comment changer le nom du serveur qui résoud les noms de domaines en adresses IP, ce qui peut être utilisé quelques fois par votre ISPpour vous tracer, même si les données que vous utilisez sont cryptées par RSA ou triple DES. La requête de résolution de nom de domaine en IP est toujours portée par quelqu'un. Assurez-vous que c'est bien vous, ou quelqu'un d'amical.

Les requêtes DNS dans une situation idéale devraient être chiffrées (si vous êtes super paranoïaque), et certains proxy offrent cela. Je ne peux pas énumérer de tête, désolé.
http://dnscurve.org/in-benefits.html ?

5. CHANGER LES NOMS D'HOTE WINDOWS DE FACON PERMANANTE
Ce tour de hacker est une bonne façon d'associer une IP fixe mineure pour vos réseaux sociaux préférés. Si vous êtes intéressé, les informations se trouvent ici : http://www.ehow.com/how_5225562_edit-windows-hosts-file.html

Si vous voulez que cannabis.com aille à 4.2.2.vous n'avez qu'à entrer cela de cette manière:

localhost   127.0.0.1 Par défaut après installation de windows
Ceci bypasse la requête du serveur de noms de domaine pour la plupart des navigateurs (pour être sûr, vérifiez avec un renifleur de paquets).

6. CAPTURE DE DIVERS PAQUETS
Tout ceux-ci ont besoin des drivers PCap d'installé et sont inclue dans le téléchargement de chacun..

Comprendre les paquets nécessite du temps et de la pratique. Commencez par installer Wireshark (http://www.wireshark.org/); ou MS Network Monitor 3.4, les deux sont libres. Si vous ne voyez pas toutes les interfaces de capture répertoriées, alors vous devrez peut-être l'exécuter en tant qu'administrateur. Pour identifier quelle interface voit votre trafic cliquez sur le premier icône (en haut à gauche) «liste des interfaces disponibles» et choisissez celle avec le compteur de paquets qui augmente, c'est celle qui est active. Démarrez et regardez tous les flux de paquets. Vous pouvez voir beaucoup de trafic. Commencez par fermer toutes les merdes en téléchargement ou en streaming ce qui entrainera un ralentissement du défilement du trafic ARP et NetBIOS, UPNP à l'occasion et d'autres choses. Si vous êtes sur un VPN sécurisé ou quelque chose comme ça, vous ne verrez à peu près QUE des paquets SSL / TLS gris et des paquets UDP bleu dans certains cas. Essayez une autre interface active (comme une interface TAP) pour voir le résultat. Allez sur votre propre réseau domestique et jouez avec; voir à quoi ressemble une poignées de mains DHCP, les requêtes/réponses DNS, naviguer dans un dossier partagé et voir ce qu'il vous montre, des trucs comme ça. Si vous savez comment, faire un scan nmap et de voir comme il est évident et fort et apprendre des techniques, de l'utiliser de manière plus secrète.

http://www.wireshark.org/docs/  <- à lire et regarder les vidéos. Il y en a beaucoup mais une fois que vous saisissez le truc c'est plutôt simple à comprendre

TCPDump(linux)/WinDump(windows) -  Capture de paquets en lignes de commande pour les rassembler et les analyser plus tard.  http://www.tcpdump.org/ et http://www.winpcap.org/windump/

NetworkMiner (http://networkminer.sourceforge.net/) est une alternative qui vous permet de trier les paquets collectés comme vous le souhaitez (par l'hôte, par exemple) pour faire le tri facilement.

7. TCP/IP ET L'INTERNET LARGE
(DNS/HTTP Port 80/Logging/Secure ways to connect to your 'crack' machine).. PROXY CHAINING, SSH CLI Chaining maybe?

Changer les paramètres DNS sous windows XP
    http://www.mediacollege.com/computer/network/dns.html

Couches de réseau et Modèle OSI

Pour des experts en sécurité pour vraiment comprendre un logiciel ou matériel informatique fonctionnant sur un système de réseau ou de sécurité, ils doivent être capables de comprendre et de concevoir pleinement les conséquences de modifications qui sont apportées à une configuration existante.

Peut importe ce que vous fassiez à n'importe quel niveau de couche, vous interagissez aussi sur les autre niveaux. E.g. La couche de liaison de données (Couche 2 du modèle OSI) doit utiliser la couche physique (Couche 1 OSI), etc.

Couche 1 : Couche physique

Ceci est la spécification électrique et physique des dispositifs. En particulier, il fera référence à des broches, des tensions, répéteurs, concentrateurs, cartes réseau, adaptateurs de bus hôte et les SAN (Storage Area Networks). Des normes telles que la norme port Com RS-232C popularisée dans les années 90 utilise de tels fils physiques pour accéder aux modems.
Un média populaire  est Internet, auquel se connectaient les premiers modems.

Couche 2 : Couche liaison de données

La couche liaison de données fournit des fonctions et procédures pour transférer des données entre les éléments du réseau qui utilisent la couche physique (câblage/adaptateur/routeurs/répétiteurs). A l'origine, la couche 2 était prévue pour du transfert point-à-point seulement. Les LAN et les médias multibroadcat (multicast et al.) furent développés indépendamment de la norme ISO (IEEE 802)

WAN et LAN sont des services sur la couche liaison de données qui réarranges les bits, de la couche physique en frames de séquences logiques.

Ces frames contiennent d'importantes informations en rapport avec votre "protocole de contrôle de transmissions" (TCP), et comprennent des informations telles que votre adresse IP.

Cette adresse est

binded through

service levels par la couche de transport TCP (Transmission Control Protocol) .

8. Hack dans le sac:

Le Framework Metasploit
Metasploit est une suite logicielle créée pour les tests de pénétration et est incluse dans les LiveCDs Backtrack et Gnacktrack listés plus haut dans la section solutions mobiles. Munie d'une interface en ligne de commande, d'une GUI et d'une interface Web c'est le premier des logiciels de hacking 'point-and-click'. Sa base de donnée est immense et mise à jour régulièrement d'exploits utilisables que vous pouvez utiliser pour gagner accès à des systèmes vulnérables distants. http://www.metasploit.com/

Deconnexion
Merci d'avoir lu ce document en entier - vous l'avez bien fait? Merci de poser vos questions sur #OpNewblood (Encore une fois vous pouvez nous rejoindre via votre navigateur web à l'adresse http://goo.gl/8zxwO ) et vous référer à ce document en vous rappelant de toujours rester protégé. Protéger votre anonymat est la chose la plus importante pour un Anonymous

Dans notre monde une bonne défense est la meilleure attaque.

Aucun commentaire:

Enregistrer un commentaire