Nmap Cookbook

79387

Fraichement arrivé dans ma boite aux lettres, le « Nmap Cookbook » de Nicholas Marsh. Nmap est un puissant outil de port scanning aux multiples fonctionnalités qu’il n’est pas toujours évident de maitriser. Le concept des « cookbooks » (traduisez livre de recettes) est de vous donner des petites astuces efficaces et simples expliquées en quelques mots. Cet ouvrage vous expliquera toutes les options de Nmap (version 5.00, à l’heure ou j’écris ces lignes la version 6.25 a vu le jour et est disponible dans le dépôt Kali Linux) en détail. Bien que ce livre soit intégralement en anglais, il est d’une lecture aisée et les explications sont à la portée du premier quidam qui dispose des connaissances réseaux de base. Si vous avez quelques lacunes, je vous conseillerai la lecture du livre d’Eric Lalitte que j’ai présenté il y a peu ici d’autant plus qu’il est librement accessible sur le « Site du Zéro ». Une fois ce petit rappel, vous êtes fin prêts pour vous lancer à l’assaut du mont « Port Scanning »

Partons au cœur du livre !

Notre bouquin se décompose en 14 parties que je vous livre ci-dessous :

  1. Installation
  2. Basic Scanning Techniques
  3. Discovery options
  4. Advanced Scanning Options
  5. Port Scanning Options
  6. Operating System and Service Detection
  7. Timing Options
  8. Evading Firewalls
  9. Output Options
  10. Troubleshooting and Debugging
  11. Zenmap
  12. Nmap Script Engine (NSE)
  13. Ndiff
  14. Tips and Tricks

La première partie concerne donc l’installation sur Windows, Linux/Unix et Mac. Rien de particulier à dire, cela reste du grand classique avec le célèbre passage « compilez depuis les sources ! ».

NOTE: L’auteur du livre semble indiquer des soucis d’installation de la version 5.00 sous Mac, après vérification avec Aze, un collègue du staff, l’installation de la dernière version (6.25) ne pose aucun soucis particulier sous Mac.

La seconde partie aborde le « targeting ». Il explique toutes les façons d’indiquer une cible, une lots de cibles, un range ip et l’IPv6

La troisième partie traite des différents types de « PING » possibles avec Nmap. J’ai été surpris du nombres d’astuces implémentées afin de filouter les firewalls. Bloquer le protocole ICMP n’empechera pas Nmap d’executer un TPC SYN PING, TCP ACK PING et bien d’autres. Toutes les différences entres chaque types de « PING » sont expliquées ainsi que leurs subtilités. J’ai trouvé cette partie du livre particulièrement intéressante et très instructive.

La quatrième section de cet ouvrage rentre dans le vif du sujet en détaillant chaque types de scan, TCP connect, TCP SYN, TCP FIN, TCP XMAS et bien d’autres.

La cinquième partie aborde tout ce qui est relatif aux ports et aux différentes manières de les spécifier à Nmap. Il n’y a rien de particulier dans cette section hormis le fait de bien comprendre l’affinage de ses scan.

On arrive à la sixième partie, déjà, et ici nous abordons la détection du système d’exploitation ainsi que la détection des services sur la cible. Cette section est également assez courte mais n’en est pas moins intéressante.

Le septième chapitre est très intéressant car il aborde la notion de timing et donc, dans une certaine mesure, la furtivité. La précision des scan est aussi abordée et d’une façon toute générale, l’auteur nous explique que plus un scan est long plus il sera précis. Le nombre d’éléments sur lesquels nous pouvons jouer dans Nmap est considérable et ce chapitre vous apportera beaucoup de réponses mais également d’idées.

La huitième section aborde les techniques d’évasions de firewalls. De la fragmentation de paquets à l’usage de leurres en passant par le spoof d’adresses MAC, tout y est résumé. Petite déception concernant la partie expliquant l’idle zombie scan qui est très sommaire et ne rentre pas dans les détails de cette technique délicate à mettre en place mais aux capacités de furtivité intéressantes. Je reconnais avoir été un brin déçu.

Dans la neuvième partie, le focus est sur les options de sorties possibles dans Nmap. Il faut savoir que Nmap permet l’export de ses résultats en plusieurs formats, XML, texte brut, un format permettant l’usage de grep et un format pour le moins humoristique, le Leet Speak qui est plus une petite blague des développeurs qu’une réelle fonction utile.

Le dixième chapitre va probablement plus s’adresser aux personnes développant des applications et autres frameworks autour de Nmap. Il concerne tout ce qui est relatif aux modes verbose et débug qui permettent d’afficher beaucoup d’informations afin de comprendre ou cela coince. Cela reste toujours bon à savoir. Une option que j’ai découverte et qui m’a paru sympa est « –reason » qui permet d’afficher la raison pour laquelle un port est dans un état précis (ouvert, fermé, filtré…).

La onzième section se penche sur l’interface graphique de Nmap, la célèbre Zenmap. Toutes ses fonctions y sont détaillées. Zenmap reprenant toutes les options et subtilités de Nmap, il n’y a pas grand chose à en dire mais cette partie sera toujours intéressante pour toute personne découvrant Nmap.

La douzième partie était surement celle que j’attendais le plus. Le Nmap Script Engine (NSE) permet d’ajouter ses propres fonctions à Nmap via le langage LUA, hélas, dans cet ouvrage, son auteur se contente de nous expliquer comment lancer les scripts fournis d’origine ainsi que les modes de débug et le passage de paramètres à ces derniers. Je dois reconnaitre cependant qu’il s’agit d’un livre au format « cookbook » et que par conséquent, je ne peux en vouloir à l’auteur d’avoir traité ce passage basiquement.

Le chapitre suivant, le treizième donc, s’attarde sur Ndiff. Ndiff est un outil fournis avec Nmap qui permet de comparer 2 logs Nmap au format XML et de vous mettre en évidence les différences à la façon de l’outil « diff » bien connu sous Linux.

Et enfin, la dernière et quatorzième section vous donnera quelques astuces toujours utiles à connaitre.

Dans l’ensemble, j’ai trouvé ce livre intéressant et très instructif. Plus agréable à lire qu’un « man » mais également plus facile. Je l’ai lu en 2h environ car de part le fait du concept du « cookbook », vous trouverez une commande expliquée par page, illustrée d’un exemple. Cela me fait même penser à une cheat sheet mais en beaucoup plus détaillée. En parlant de cheat sheet, dans l’appendix A de l’ouvrage, vous en trouverez une très pratique. Vous retrouverez également cette liste sur le blog du livre ici http://nmapcookbook.blogspot.fr/2010/02/nmap-cheat-sheet.html.

Je considère cet ouvrage plus comme un pense bête qu’un livre technique décortiquant les techniques de scan. Cela dit, il trouvera sa place sans soucis dans votre bibliothèque ou sur votre bureau, toujours à portée de main.

Vous trouverez ce livre chez Amazon, par exemple, pour un prix gravitant dans les 16$ et beaucoup moins (4.05$) si vous avez un Kindle.

Lien Amazon ici.

 

Sorcier_FXK

 

 

Snow, Ice et stéganographie

awesome-snow-leopard-wallpaper-1600x1200-1012067

Kali Francophone suit son petit bout de chemin depuis son lancement. Voici le premier article d’une longue série de notre nouvelle catégorie, la fameuse, que dis-je, l’incroyable « Des outils pas comme les autres ». Soyez fun, on peut rêver ! Nous vous exposerons dans cette catégorie différents outils que nous avons cru bon vous faire découvrir.

Et pour ce tout premier article qui fera office d’inauguration, je vous propose de découvrir Snow, un outil de stéganographie pour fichiers textes (TXT).

1. Petits rappels

Le joyeux monde de la cryptologie est un univers à quatre facettes qui elles mêmes se regroupent en deux catégories. D’un coté, nous avons la cryptographie et son strict contraire, la cryptanalyse. Le premier (cryptographie) chiffre, le deuxième (la cryptanalyse) tente de craquer le premier. L’objectif de la cryptographie est de pouvoir garantir l’intégrité et la confidentialité d’un message ou des données. La cryptographie ne cache pas en soit les données ou les messages qu’elle protège, elle les rend seulement illisibles et incompréhensibles aux yeux des curieux.

La stéganographie fait partie de la deuxième catégorie, le rôle de la stéganographie est de cacher un message. L’ennemi juré de la stéganographie est la steganalyse, discipline qui a pour but de casser la stéganographie.

Il est courant de croiser cryptographie et stéganographie ensemble. Par exemple, nous pouvons créer une « boite » chiffrée avec l’excellent TrueCrypt pour y ranger nos précieux fichiers à l’intérieur et ensuite nous pouvons « injecter » notre boite dans une vidéo. La boite est cachée des yeux curieux et fouineurs et si elle devait être découverte, elle est chiffrée. On peut y voir une double protection. Nous retrouvons dans cette idée nos deux facettes. ( Si vous décidiez de braquer le volume TrueCrypt, nous retrouverions les 4 facettes)

Pour résumé, voici un petit organigramme des quatre facettes de la cryptologie :

###################
# Cryptologie
#
#   qui chiffre / déchiffre
#   Cryptographie
#   Cryptanalyse
#
#   qui cache / expose
#   Stéganographie
#   Steganalyse
###################

Voilà pour ce petit rappel qui clarifiera les choses pour certain.

2. Snow & Ice

Snow est un outil de stéganographie à proprement parler, donc il cache des choses dans d’autres. Sa grande particularité et son ingéniosité réside dans le fait qu’il le fait dans des fichiers dit brutes (raw) comme les fichiers textes. En effet, habituellement, nous parlons de stéganographie dans des fichiers de types images, documents Word, vidéos, fichiers musicaux et j’en passe. Tous ces types de fichiers ont en commun le fait ne pas être intelligibles si nous les éditions avec un éditeur texte (vim, nano, emac…). Nous devons passer par le bon logiciel suivant le type de fichier si nous souhaitons les ouvrir. Il est donc aisé d’aller y cacher tout et n’importe quoi à l’intérieur puisqu’il est peu probable que quelqu’un aille fouiner dans ces types de fichiers.

Avec les fichiers de type texte, notre affaire se corse car le contenu du fichier peut être exposé avec n’importe quel éditeur texte. Aller y mettre un bloc ne serait donc pas discret du tout, une simple lecture mettrait en évidence le subterfuge. Mais l’auteur de Snow a eu l’idée…

Regardez ce fichier ci-dessous, il s’agit d’une R.F.C au format texte. Voyez vous quelque chose sortant de l’ordinaire ? Un quelconque message caché ?

rfc4448-hidden

Et pourtant, il y a bien un message caché à l’intérieur. Ce message est le suivant : « Ceci est mon message code »

Si vous avez cliqué sur le fichier pour l’afficher dans votre navigateur, vous ne verrez rien. Pour avoir une petite chance de le détecter, il vous faudra le télécharger et l’ouvrir avec votre éditeur de texte (vim, nano, geany…). Et encore ce n’est pas certain que cela soit visible, il vous faudra activer probablement une petite option dans votre éditeur.

Mais alors comment cela fonctionne t’il ?

Et bien c’est très simple, Snow utilise les tabulations et les espaces, soit, des caractères qui ne s’affichent pas. Si vous avez téléchargé le fichier d’exemple donné plus haut, prenez votre éditeur de texte préféré, allez faire un tour dans ses options afin de lui spécifier d’afficher ces fameux caractères, ensuite ouvrez notre fichier témoin et rendez-vous aux lignes 1165 jusqu’à 1169. Vous devriez découvrir le poteau rose.

snow

L’image ci-dessus vous montre le résultat que vous devriez voir dans votre éditeur de texte. Je me suis permis de forcer un peu le contraste pour bien faire ressortir les éléments qui nous intéressent.

Et ICE dans tout ça ?

Si Snow est celui qui va cacher, ICE est l’algorithme chiffrant. Il s’appuie sur le très connu DES. C’est donc un chiffrement par bloc mais contrairement à DES, ICE est un chiffrement par bloc de 64 bits. DES est quant à lui, un chiffrement par bloc de 56 bits.

Slow down cowboy, tu me parles chinois là !

En effet, si vous n’êtes pas un familier de la cryptographie, cela peut sembler un tant soit peu barbare. Ce n’est pas si compliqué que cela pourtant mais nous sortirions du cadre de cette article et je ne vais donc pas rentrer plus dans les détails de ICE. Ce qu’il nous faut retenir, c’est le processus. En premier notre outil protège notre message en le chiffrant via ICE et ensuite nous l’insère dans notre document texte.

Et concrètement, je le télécharge ou ? Je l’installe comment et surtout, comment je m’en sert ?

Et bien on y vient ! C’est justement le point suivant.

3. Installation & utilisation

En tout premier lieu, je vous invite à faire un tour sur la page officielle de l’outil qui se trouve ici : http://www.darkside.com.au/snow/

Ensuite, vous pouvez le télécharger ici (Linux): http://www.darkside.com.au/snow/snow-20130616.tar.gz

Notez que les binaires pour Windows sont disponibles.

Nous pouvons ensuite décompresser notre archive avec la commande suivante :

tar xvzf snow-20130616.tar.gz

Nous nous rendons dans le dossier fraichement créé et nous allons le compiler sous Kali avec les commandes suivantes :

cd snow-20130616

make

Ce qui aura pour bénéfice de donner le binaire « snow ».

Je me permets de copier/coller un extrait de la page de manuel de Snow qui se trouve ici : http://www.darkside.com.au/snow/manual.html

Options

-C
Compress the data if concealing, or uncompress it if extracting.
-Q
Quiet mode. If not set, the program reports statistics such as compression percentages and amount of available storage space used.
-S
Report on the approximate amount of space available for hidden message in the text file. Line length is taken into account, but other options are ignored.
-p password
If this is set, the data will be encrypted with this password during concealment, or decrypted during extraction.
-l line-length
When appending whitespace, snow will always produce lines shorter than this value. By default it is set to 80.
-f message-file
The contents of this file will be concealed in the input text file.
-m message-string
The contents of this string will be concealed in the input text file. Note that, unless a newline is somehow included in the string, a newline will not be printed when the message is extracted.

Passons maintenant à l’utilisation. Nous avons besoin d’un fichier texte d’exemple pour y cacher notre message. N’importe quelle RFC fera un très bon exemple. Toujours dans le dossier de Snow :

wget http://www.ietf.org/rfc/rfc4448.txt

fxk@kali:~/Téléchargements/snow-20130616$ ./snow -C -p mypass -m « Ceci est mon message code » -l 72 rfc4448.txt rfc4448-hidden.txt
Compressed by 44.00%
Message used approximately 0.61% of available space.

Quelques explications s’imposent :

-C compresse notre message

-p est le mot de passe qui va protéger notre message de tout déchiffrement non autorisé

-m est tout simplement notre message, mais vous pouvez spécifier un fichier texte également via le switch -f

-l 72 est le paramètre qui donne la largeur maximum de notre fichier texte. Si on regarde bien notre RFC de départ, vous verrez que le texte ne dépasse pas les 72 colonnes. Vous pouvez jouer sur ce paramètre de façon à forcer Snow à tout mettre sur une seule ligne par exemple. Soyez créatifs :)

Et pour finir, on trouve le fichier source, rfc4448.txt, et le fichier qui va contenir notre affreuse cachoterie rfc4448-hidden.txt. Vous pouvez nommer ce dernier comme bon vous semble bien évidement.

Pour extraire et déchiffrer le message caché, voici la procédure :

fxk@kali:~/Téléchargements/snow-20130616$ ./snow -C -p mypass rfc4448-hidden.txt

Ceci est mon message code

Note, vous pouvez spécifier un fichier de sortie si vous le désirez.

4. Conditions d’utilisation & sécurité

Ce quatrième point est important. En effet, il n’est pas question de cacher des secrets d’Etat avec Snow. En revanche, il peut être utilisé par un habile développeur pour cacher un petit message dans ses codes sources, cela pourrait être vu comme ludique. Ce qui est certain, c’est que la stéganographie se détecte et en voici un léger exemple.

Que se passe t’il si je donne le mauvais mot de passe ?

fxk@kali:~/Téléchargements/snow-20130616$ ./snow -C -p fakepass rfc4448-hidden.txt
blst.lnoayd trh fitaaun

Malgré un mauvais mot de passe, Snow nous retourne bien quelque chose, certes, complètement erroné mais quelque chose quand même. Comme détection, on ne fait pas plus simple, vous en conviendrez. Et le craquage serait tout aussi simple.

On peut facilement imaginer une boucle qui viendrait tester des mots de passe candidats issu d’une wordlist, on regarderait ce que Snow nous retourne et via une attaque par mots connus (dans l’idée ou la langue du message caché serait déterminée) nous contrôlerions si des mots intelligibles ressortent.

Pourrait t’on faire fuiter de l’information par ce biais ?

Oui clairement. Ce qui fera toute la différence sera le fait que l’entreprise dans laquelle vous voulez faire fuiter discrètement de l’info soit équipée sur son firewall d’un système de détection et/ou d’annulation de stéganographie. Dans le cas de Snow, il suffit de remplacer les tabulations par des espaces, ce qui est loin d’être une prouesse technique. Cependant, rares sont les entreprises qui sont équipées de la sorte. Je n’en ai jamais vu, mais cela existe, sachez le. Nous pouvons facilement imaginer filouter un bête fichier texte et l’envoyer par email par exemple. Par contre, n’espérez pas sortir des documents bureautiques, des images ou tout autre type de fichier que des fichiers texte. On peut également l’utiliser sur un fichier HTML, le navigateur n’affichant pas les espaces/tabulations, cela pourrait s’avérer très astucieux.

Peut t’on remplacer ICE par un algorithme plus fort ?

Oui. Je m’explique, il n’existe pas d’option pour désactiver ICE, à moins de ne pas spécifier de mot de passe. L’idée serait, par exemple, de coder un petit script python qui chiffrerait pour nous notre message en AES128/256 ou en RSA, message que nous donnerions à Snow en paramètre -m ou -f. Cependant, il faudrait être un minimum concis dans ses messages pour une plus grande discrétion.

Utiliserais tu Snow ?

Seulement dans une optique ludique. L’idée de cacher des messages dans mes codes sources histoire de faire sourire les plus malins m’amuserait beaucoup, sinon je ne vois pas quel autre usage je pourrais en faire. Je le garde quand même sous le coude, au détour d’un chalenge, on ne sait jamais :)

5. Conclusion

Snow illustre magnifiquement une preuve de concept intéressante. Son auteur a fait preuve d’une grande ingéniosité. L’idée est originale. C’est un petit tool a garder sous le coude si vous êtes un habitué des chalenges, cela vous servira toujours. C’est un outil qu’il sera toujours bon de connaitre parmi les autres tools de stéganographie. Correctement utilisé, il pourrait s’avérer redoutable.

 

Sorcier_FXK

Apprenez le fonctionnement des réseaux TCP/IP

421262

Cette semaine dans notre rubrique « Nous avons lu pour vous », je vous propose de découvrir l’ouvrage d’Eric Lalitte.

La question qui revient souvent sur notre salon IRC est la suivante :

Par quoi dois-je commencer pour apprendre/découvrir la sécurité informatique et les audits.

Notre réponse est toujours la même. Le réseau en premier, la programmation en second. Comprendre le fonctionnement des réseaux informatique est la base des bases, si vous voulez « level up« , vous devez comprendre votre environnement. C’est justement ce que vous propose Eric Lalitte dans son livre.

Ce livre est destiné à un public débutant. D’une écriture souple et accessible, l’auteur sait se mettre à la portée de tout lecteur. Le livre est découpé en 4 grandes parties :

  1. Comment communiquer sur un réseau local ?
  2. Communiquer entre réseaux
  3. Communiquer entre applications
  4. Les services réseau

I. Comment communiquer sur un réseau local ?

Dans cette première partie, vous commencerez par un rapide rappel de l’histoire du Net, viendra ensuite votre rencontre avec le modèle OSI. Tout le livre est construit en suivant successivement le chemin indiqué par le modèle OSI. C’est donc en toute logique que vous serez présenté à la couche 1, c’est à dire le matériel et la grande jungle des câbles. Vous apprendrez par exemple les différentes architectures de réseaux, sertir un câble ethernet sur un connecteur RJ45 et bien d’autres choses.

II. Communiquer entre réseaux

Une fois le chapitre I compris et assimilé, ce sera le tour de passer un petit coucou à la couche 2 ! Vous y apprendrez ses rôles, les adresses MAC et leurs utilités ainsi que le protocole Ethernet.

III. Communiquer entre applications

Si vous êtes déjà un utilisateur fréquent de l’outil informatique, vous devriez reconnaitre certaines choses qui sont familières. Dans cette partie, les couches 3 et 4 sont à l’honneur. Vous aborderez les notions de client/serveur. Vous découvrirez les mécanismes permettant de communiquer entre un client et un serveur via des exemples courants et concrets comme quand vous surfer sur votre site web préféré (Iceweaser/Firefox/Chrome <-> site internet) ou encore quand vous jouez en réseau.

IV. Les services réseau

Dans cette dernière partie, vous découvrirez ce que sont les services réseau tel que DHCP, DNS, FTP, SSH, WWW et bien d’autres.

Conclusion

En conclusion, j’ai pris beaucoup de plaisir à lire cet ouvrage que j’ai terminé en 2 jours mais je dois reconnaitre que je connaissais déjà les réseaux et les notions expliquées ici. Cependant l’approche de l’auteur est très pédagogique, agréable et douce. Ici pas question de mettre la charrue avant les bœufs. Ce livre est édité par le Site du zéro et si vous pouvez vous le procurer ici pour 25€,  vous pouvez également le lire en ligne gratuitement et en toute légalité ici. J’espère que ce très bon ouvrage aura une suite.

421482

Sorcier_FXK

Le WiFi à 200%

41XBW4RZBEL._SY445_ Pour ce premier article sur la nouvelle plate-forme Kali Linux Francophone, je vous propose de découvrir l’ouvrage « Le WiFi à 200% » de Rob Flickenger. Édité chez O’Reilly en 2003/2004 en version française, je vous propose un compte rendu de ce livre que j’ai parcouru avec passion.

Nous pouvons facilement découper cet ouvrage en quatre parties bien distinctes. La première partie est tournée vers les normes 802.x puis vers les logiciels qui y sont consacrés. La suite « Aircrack-NG » n’est pas abordée dans ce livre du fait que cette suite logiciel n’existait tout simplement pas à l’époque de la parution de cet ouvrage. C’est également le cas pour Pyrit pour ne citer que les plus connus. De nombreuses astuces sont expliquées et les utilisateurs Mac ne seront pas oubliés.

La seconde partie s’attarde sur les cartes embarquées. Faites attention cependant, car les cartes dont il est question dans ce livre, sont des cartes courantes en 2003/2004 mais quasiment introuvables et obsolètes à l’heure ou j’écris ces lignes. Donc pas question d’aborder le Raspberry ou encore le Beagle. Cependant les montages détaillés seront très facilement adaptables sur des cartes actuelles. Ce n’est donc pas un problème à proprement parler, les idées exposées sont toujours intéressantes et le bidouilleur qui sommeil en vous prendra toujours du plaisir à adapter les solutions proposées par ce livre.

La troisième partie aborde la fabrication d’antennes. De nombreux types vous seront expliqués mais vous devrez compléter certaines instructions avec quelques recherches sur le net. Il faut noter également que la traduction en français de cette partie est un peu chaotique et peut rendre certaines instructions hasardeuses. Quelques recherches sur le net combleront les lacunes.

La quatrième partie s’occupe de tout ce qui a trait aux ponts WiFi longue distance et ce jusqu’à 70km. Ici pas question de se ruiner avec du matériel haut de gamme et hors de prix. L’idée maitresse de cette quatrième et dernière partie est basée sur la « récup ». Vous apprendrez comment réaliser vos ponts longue distance les plus audacieux avec du matériel très courant et surtout peu onéreux. Contrairement à la troisième partie, la traduction en français est correcte et aucune ambigüité n’est possible. Vous apprendrez pas à pas à définir votre projet de pont, choisir votre matériel ainsi qu’utiliser les outils logiciels pour vous aider dans votre tâche.

En conclusion, si cet ouvrage commence à dater sérieusement, il n’en est pas moins intéressant. L’auteur vous propose des montages réalisés sous Linux et à base de logiciels open source. Beaucoup d’idées et de solutions exposées peuvent être remises au gout du jour et adapter avec du matériel courant. Dans la troisième partie, une section sur les types de câbles et les pigtails est une vraie mine d’or en informations. Dans la quatrième partie, toutes les formules mathématiques utiles vont seront expliquées en détail.

Si j’ai trouvé la première partie un peu ennuyeuse, je me suis régalé avec les trois autres, la quatrième étant celle que j’ai le plus apprécié. De plus le livre regorge de liens vers des sites web de communautés, fabriquant de matériel ou tout autre site en relation avec la thématique traitée. A noter également que ce livre sous entend des notions réseaux correctes.

Vous pouvez vous le procurer sur Amazon ici : http://amzn.to/13fX421

A noter également qu’une seconde édition à vu le jour, en anglais et comportant une centaine de pages de plus que cette édition. Vous la trouverez toujours sur Amazon à un prix tout à fait raisonnable ici : http://amzn.to/1130PGs

Sorcier_FXK.

 

Bienvenue

Bienvenue sur le site de la communauté de Kali-Linux francophone.

Vous trouverez ici notre forum de support dédié à la distribution ainsi que notre wiki.