bonjour j'ai un soucis quand je veut scanner le réseau avec la commande netdiscover -r ... j'ai un message qui dit ; you must be root to run this . sa ne marche pas et pourtant j'ai bien fait la config dans virtual box pourriez vous m'aider s'il vous plait ? merci .
Bonjour, comme l'indique l'erreur la commande doit être exécutée en tant que l'utilisateur root. Le plus simple est de faire "sudo su" entrer le mot de passe "kali" et ensuite cela fonctionnera
Salut je trouve cette vidéo super intéressante mais au moment le rechercher un port ouvert sur la machine victime avec -sS et -sV le résultat est un véritable charabia toutes les lignes commencent par SF:’’ plein de trucs dures a comprendre ‘’ voilà merci et bonne journée
Bonjour, j'ai installe Kali linux via WSL de windows. mais quand je fais ifconfig, jai pas l'adresse de mon routeur mais plutot une 172.xxxx vu que j'ai pas de virtualbox, comment faire? pouvez vous m'aider?
Bonjour, avec un ifconfig c'est tout à fait normal de ne pas avoir l'IP de votre routeur. De plus les réseaux en 172.16 à 172.31 sont des réseaux privés. Je pense qu'avant d'apprendre a essayer de trouver des vulnérabilités il faut apprendre les bases des réseaux informatiques
C'est une détection d'hôtes via l'envoi de paquets ARP. Si ce type de paquets ne te parle pas je t'invite à apprendre les fonctionnement de base du réseau avec le modèle OSI
@@overshell Je sais que c'est dans la vidéo, mais j'ai toujours du mal à comprendre par exemple le choix d'un exploit. Comment on peut être sur que cela vas fonctionner sur la machine cible ? La c'est plus un problème de ma part, car j'ai déjà plus compris avec ta vidéo que les autres. Sinon si tu maitrises powershell, faire un reverse shell serait intéressant, ou sinon un moyen de bypasser Windows Defender. Bien sûr faut faire gaffe avec youtube qui supprime les vidéos, si c'est pas dans le cadre Cybersecu. Merci en tout cas, bonne journée à toi
Il n'y a jamais de garantie à 100% qu'un exploit va marcher sur la machine cible. Plus tu récolteras d'information sur celle-ci plus tu seras sur que l'exploit a les bonnes caractéristiques pour fonctionner. Il y a déjà pleins de reverse shell sur internet en Powershell et pour bypass Windows Defender si je publie une technique celle-ci sera automatiquement détectée dans l'heure qui suit car quelqu'un l'aura mis sur virustotal pour le tester... Et effectivement comme tu le dis l'objectif est de rester dans la cybersécu. En tant que professionnel il y a d'autres choses à maitriser avant tout cela. Bonne journée
🎁 Téléchargez votre guide pour bien débuter dans la cybersécurité 🎁 : overshell.com/guide-pour-bien-debuter/
j'arrive pas a télécharger le guide pour débuter
@@innocentgnoleba2015 Essaye avec une autre adresse email :)
J'aime l'aspect technique de la vidéo. Plus de contenu serait vraiment apprécié.😊😊
Merci
Avec plaisir 😊
Merci pour le partage
Salut
Pour ma part j'aimerais que tu face des vidéos comme celle-ci mais plus technique
Bon courage a toi
Salut, merci c'est noté :)
Bonne continuation 🔥🔥
Merci :)
Hello très intéressant pour le format reste sur du technique et un peu plus long ça serai parfait ! Merci à toi et bonne continuation !👏
Ok merci du retour je vais continuer sur cette voie là alors :)
J'aime bien voir des vidéos plus technique
Je vais voir si j'ai le temps :)
bonjour j'ai un soucis quand je veut scanner le réseau avec la commande netdiscover -r ...
j'ai un message qui dit ; you must be root to run this .
sa ne marche pas et pourtant j'ai bien fait la config dans virtual box pourriez vous m'aider s'il vous plait ? merci .
Bonjour, comme l'indique l'erreur la commande doit être exécutée en tant que l'utilisateur root. Le plus simple est de faire "sudo su" entrer le mot de passe "kali" et ensuite cela fonctionnera
@@overshell merci énormément .
Salut je trouve cette vidéo super intéressante mais au moment le rechercher un port ouvert sur la machine victime avec -sS et -sV le résultat est un véritable charabia toutes les lignes commencent par SF:’’ plein de trucs dures a comprendre ‘’ voilà merci et bonne journée
Salut, tu peux régler la verbosité au besoin pour t'aider à mieux comprendre les retours de l'outil 😊
Merci de ta réponse mais je ne suis pas sure de comprendre
Tu peux choisir en ajoutant une option d'avoir un retour de l'outil plus ou moins détaillé pour t'aider à comprendre.
Merci beaucoup mais tu pourrais me dire comment faire bonne journée
Bonjour, j'ai installe Kali linux via WSL de windows. mais quand je fais ifconfig, jai pas l'adresse de mon routeur mais plutot une 172.xxxx vu que j'ai pas de virtualbox, comment faire? pouvez vous m'aider?
Bonjour, avec un ifconfig c'est tout à fait normal de ne pas avoir l'IP de votre routeur. De plus les réseaux en 172.16 à 172.31 sont des réseaux privés. Je pense qu'avant d'apprendre a essayer de trouver des vulnérabilités il faut apprendre les bases des réseaux informatiques
bonjour merci pour la video je voulais savoir c est quoi le scan en ARP
C'est une détection d'hôtes via l'envoi de paquets ARP. Si ce type de paquets ne te parle pas je t'invite à apprendre les fonctionnement de base du réseau avec le modèle OSI
Hello, pour ma part, je souhaite du plus technique et qui dure plus longtemps
Bonne journée à toi
Un sujet technique en particulier ?
@@overshell Je sais que c'est dans la vidéo, mais j'ai toujours du mal à comprendre par exemple le choix d'un exploit. Comment on peut être sur que cela vas fonctionner sur la machine cible ?
La c'est plus un problème de ma part, car j'ai déjà plus compris avec ta vidéo que les autres.
Sinon si tu maitrises powershell, faire un reverse shell serait intéressant, ou sinon un moyen de bypasser Windows Defender.
Bien sûr faut faire gaffe avec youtube qui supprime les vidéos, si c'est pas dans le cadre Cybersecu.
Merci en tout cas, bonne journée à toi
Il n'y a jamais de garantie à 100% qu'un exploit va marcher sur la machine cible. Plus tu récolteras d'information sur celle-ci plus tu seras sur que l'exploit a les bonnes caractéristiques pour fonctionner.
Il y a déjà pleins de reverse shell sur internet en Powershell et pour bypass Windows Defender si je publie une technique celle-ci sera automatiquement détectée dans l'heure qui suit car quelqu'un l'aura mis sur virustotal pour le tester...
Et effectivement comme tu le dis l'objectif est de rester dans la cybersécu. En tant que professionnel il y a d'autres choses à maitriser avant tout cela.
Bonne journée
Comment on fait pour un réseau externe ?
La même chose sauf que c'est la plage IP qui change 😅 pour rappel il est illégal de scanner des IP qui ne nous appartiennent pas sans autorisation
Des vidéos plus techniques svp
J'en ai fait d'autres sur la chaîne n'hésite pas à aller voir les playlists techniques 😊