Secureaks
Secureaks
  • 14
  • 119 284
Comment contourner les WAF comme Cloudflare
Dans cette vidéo, je vais vous montrer comment il est possible dans certains cas de contourner un WAF comme celui de Cloudflare, et d'attaquer directement un serveur web censé être protégé.
🔍 *Ce que vous apprendrez :*
- Qu'est-ce qu'un WAF
- Comment trouver l'adresse IP réelle d'un serveur derrière un WAF
- Comment contourner le WAF
👨‍💻 *À propos de moi :*
Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.
🔗 *Ressources et liens utiles :*
- developers.cloudflare.com/fundamentals/concepts/cloudflare-ip-addresses/
- portswigger.net/burp/documentation/desktop/settings/network/connections
- github.com/Secureaks/VulnerableSymfony
- book.hacktricks.xyz/network-services-pentesting/pentesting-web/uncovering-cloudflare
📋 *Chapitres :*
0:00: Introduction
0:22: C'est quoi un WAF
1:29: Recherche de la vrai IP
3:49: Contourner le WAF
🌐 *Restons connectés :*
- Visitez mon site web pour plus d'infos sur mes services : secureaks.com
- Connectez vous avec moi sur LinkedIn pour une collaboration ou pour suivre mes dernières mises à jour professionnelles : www.linkedin.com/in/romain-garcia-pentest/
- Rejoigniez nous sur Discord pour parler pentest et cybersécurité : discord.gg/wFCmtufVcG
N'oubliez pas de liker la vidéo si vous la trouvez utile, et abonnez vous à ma chaîne pour ne pas manquer mes prochaines vidéos sur la sécurité informatique. Vos commentaires sont toujours les bienvenus pour discuter et approfondir les sujets abordés !
zhlédnutí: 3 866

Video

N'utilisez plus de VPN : utilisez un VPS !
zhlédnutí 97KPřed 14 dny
Dans cette vidéo, je vais vous expliquer pourquoi vous devriez éviter les VPN grand public. Je vais également vous montrer comment utiliser SSH sur un VPS pour créer un tunnel sécurisé vers un serveur distant, et ainsi contourner entre autre les restrictions géographiques. Je ne le montre pas dans la vidéo, mais vous pouvez également installer des VPN tels que Wireguard sur le VPS pour avoir un...
Comment obtenir un Reverse Shell PHP avec Metasploit - étapes clés
zhlédnutí 793Před měsícem
Dans cette vidéo, je vais vous montrer comment obtenir un reverse shell Meterpreter sur un serveur distant. Pour ça, on va utiliser Metasploit et ngrok pour créer un tunnel vers notre machine, et on va exploiter une vulnérabilité pour exécuter notre reverse shell. 🔍 *Ce que vous apprendrez :* - Qu'est-ce qu'un reverse shell - Comment utiliser ngrok - Comment créer une payload reverse TCP PHP Me...
Transformez une LFI en RCE - Empoisonnement de logs (2024)
zhlédnutí 914Před měsícem
Dans cette vidéo, on va parler des failles de LFI (Local File Inclusion) et de comment elles peuvent dans certains cas être transformées en RCE (Remote Command Execution) pour exécuter des commandes sur un serveur distant. 🔍 *Ce que vous apprendrez :* - Qu'est-ce qu'une LFI - Comment exploiter une LFI - Comment transformer une LFI en RCE via la pollution de logs Apache 👨‍💻 *À propos de moi :* J...
Exploiter une SSTI - Server-Side Template Injection (2024)
zhlédnutí 542Před 2 měsíci
Dans cette vidéo, je vais vous parler des vulnérabilités SSTI pour Server Side Template Injection et de la manière dont elles peuvent être exploitées par des attaquants pour exécuter du code arbitraire sur un serveur. 🔍 *Ce que vous apprendrez :* - Qu'est-ce qu'une SSTI - Comment détecter une SSTI - Comment exploiter une SSTI - Comment se protéger contre les SSTI 👨‍💻 *À propos de moi :* Je suis...
Burp Suite Community - Guide complet débutants (2024)
zhlédnutí 888Před 2 měsíci
Dans cette vidéo, nous allons voir comment utiliser Burp Suite Community, qui est un outil permettant de tester la sécurité des applications web. 🔍 *Ce que vous apprendrez :* - Qu'est ce qu'un proxy d'interception - Comment installer et utiliser Burp Suite Community 👨‍💻 *À propos de moi :* Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d'intrusion et je par...
Exploitez les SSRF : Astuces et Techniques
zhlédnutí 926Před 2 měsíci
Dans cette vidéo, je vais vous expliquer ce qu'est une SSRF (Server-Side Request Forgery) et comment un attaquant peut l'exploiter pour accéder à des ressources non autorisées. 🔍 *Ce que vous apprendrez :* - Qu'est-ce qu'une SSRF - Comment un attaquant pourrait l'exploiter - Quelles sont les bonnes pratiques de sécurité pour éviter ces failles de sécurité 👨‍💻 *À propos de moi :* Je suis pentest...
Les failles de sécurité des paniers d'achat
zhlédnutí 1,8KPřed 3 měsíci
Dans cette vidéo, nous allons voir comment trouver des failles de sécurité sur les paniers d'achat des sites e-commerce qui peuvent permettre à un attaquant de contourner les paiements ou de manipuler les prix des articles. 🔍 *Ce que vous apprendrez :* - Quelles peuvent être les vulnérabilités des paniers d'achat - Comment pentester un panier d'achat - Quelles sont les bonnes pratiques de sécur...
Les failles de sécurité des LLM Web
zhlédnutí 2,1KPřed 3 měsíci
Dans cette vidéo, on va parler des failles de sécurité des LLM Web. On va voir quels peuvent être les problèmes de sécurité des LLM Web et je vais vous montrer quelques exemples d'attaques. On finira par voir quelles sont les bonnes pratiques à appliquer pour se protéger. 🔍 *Ce que vous apprendrez :* - Quelles peuvent être les vulnérabilités des LLM Web - Comment pentester un LLM Web - Quelles ...
Weevely: Créer une backdoor PHP en 5 minutes
zhlédnutí 727Před 3 měsíci
Dans cette vidéo, nous allons voir comment un attaquant peut exploiter une faille d'upload de fichiers sur une application PHP avec Weevely afin de se créer un shell sur le serveur. 🔍 *Ce que vous apprendrez :* - Comment installer Weevely - Comment utiliser Weevely pour exploiter une faille d'upload sur une application PHP - Comment corriger une vulnérabilité d'upload en PHP 👨‍💻 *À propos de mo...
Exposition de dépôts Git : Comment les détecter et les exploiter
zhlédnutí 2,4KPřed 3 měsíci
Dans cette vidéo, nous allons voir comment un attaquant peut découvrir et exploiter un dépôt git exposé sur une application web et comment vous protéger contre ce type d'attaque. 🔍 *Ce que vous apprendrez :* - Comment trouver des dépôts git exposés - Comment récupérer le contenu de ces dépôts - Comment l'analyser - Comment se protéger contre ce type d'attaque 👨‍💻 *À propos de moi :* Je suis pen...
XSS et mots de passe : Le danger du remplissage automatique
zhlédnutí 3,8KPřed 3 měsíci
Dans cette vidéo, vous allez découvrir pourquoi il est important de désactiver le remplissage automatique des mots de passe et comment cela peut être exploité pour voler vos identifiants via une attaque XSS. 🔍 *Ce que vous apprendrez :* - Pourquoi faut-il désactiver l'autocomplétion des mots des passes - Comment récupérer les mots de passe renseignés automatiquement via une attaque XSS 👨‍💻 *À p...
Exploitez les injections SQL avec SQLMap
zhlédnutí 3,4KPřed 4 měsíci
Dans cette vidéo, je vous guide à travers l'utilisation de base de SQLMap, un outil puissant pour détecter et exploiter les injections SQL sur les applications Web. 🔍 *Ce que vous apprendrez :* - Installation et utilisation de SQLMap - Utilisation de SQLMap avec des fichiers de requêtes - Upload de fichiers sur un serveur avec SQLMap 👨‍💻 *À propos de moi :* Je suis pentester professionnel avec ...
Comment exploiter les failles WordPress avec WPScan
zhlédnutí 1,1KPřed 4 měsíci
Dans cette vidéo, je vous guide à travers l'utilisation de WPScan, un outil puissant pour détecter et exploiter les vulnérabilités dans les sites WordPress. 🔍 *Ce que vous apprendrez :* - Installation et utilisation de WPScan - Identification des vulnérabilités communes dans WordPress - Méthodes pour exploiter les failles trouvées 👨‍💻 *À propos de moi :* Je suis pentester professionnel avec 8 a...

Komentáře

  • @kitiomyriankoumgangtekobou4680

    Bah...digital ocean...c'est aussi un tiers en même temps

  • @user-xj6pl4rz6p
    @user-xj6pl4rz6p Před 21 hodinou

    pourquoi depenser du fric ?... a 90% pour eviter le filtrage il suffit de changer de dns

  • @Wolfyhack
    @Wolfyhack Před dnem

    Top, mais si ton client est un peu parano comme j'ai eu, tu as ce cas, donc Cloudflare en présentation derrière tu as un FW avec une translation de ports exemple 443 to 8081, ce port 8081 est sur un Reverse Proxy (qui ban les ips sources dont les requêtes renvoient 4XX et 5XX autant te dire que les scans bourrins c'est mort) et en enfin derrière ce RP le serveur de l'appli en 80 ou 8080 qui est dans un docker 🙃. Donc même en bypassant Cloudflare 🤐. Et en prime entre Cloudflare et le RP tu as la fonction chiffrement full (strict) de Cloudflare 😑

  • @goldy7695
    @goldy7695 Před dnem

    cela ne fonctionnera pas si on a parametré les DNS de son domaine pour que tout soit proxy derrière cloudflare dès le premier jour

    • @goldy7695
      @goldy7695 Před dnem

      ce qui est le cas pour la plupart des sites

  • @THENEXT-1.0
    @THENEXT-1.0 Před dnem

    Après ça fonctionne si ton serveur web n'est pas spécialement bien paramétré logiquement si tu attaque un site avec son adresse IP il ne doit rien livré

  • @crzpams8151
    @crzpams8151 Před 2 dny

    Très bonne solution mais pas simple pour les gens qui sont habitués à n'appuyer que sur on/off pour lancer un vpn. Il faut un tuto simple et détaillé

  • @rnz2363
    @rnz2363 Před 2 dny

    CloudFlare c'est de la merde. Des voleurs, arnaqueurs et qui maltraitent leurs employés. La seule solution serait d'avoir son vrai serveur web totalement inaccessible depuis Internet, par exemple avec un réseau VPN entre notre infra et Cloudflare. j'ai jamais vu ça et je sais même pas si Cloudflare propose cette option. Dans beaucoup de cas, l'investigation DNS se mène à rien. Un site qui veut réellement se cacher derrière et qui prend la sécurité au sérieux n'expose jamais son site ailleurs que via le proxy Cloudflare. La seule solution radicale et efficace à 100% qui existe, c'est de scanner des subnets entiers d'adresses IP. Ca peut être très rapide si on a une petite idée de où le site pourrait se trouver. Typiquement on prend tous les subnets des hébergeurs les plus connus pour commencer (OVH, GCP, AWS, Azure, Hostinger etc...). On peut même finir par scanner toutes les IPv4 du monde, ça peut prendre très longtemps mais on finit toujours par trouver l'origine réelle du site. Il suffit juste de passer le bon en-tête Host et boom, ça finit par tomber.

    • @Secureaks
      @Secureaks Před 2 dny

      Hello ! Pour des infras un peu complexes il arrive souvent que les administrateurs hébergent leurs serveurs en interne et qu'ils soient protégés derrière un WAF, comme celui de F5 par exemple, et dans ce cas seul le WAF est accessible depuis internet, donc là ce n'est souvent pas possible de le contourner (ou par d'autres techniques qu'un changement DNS). Mon expérience n'est peut être pas représentative je sais pas, ça dépend des typologies de clients, mais il m'arrive très souvent sur de vrais pentests de retrouver la véritable IP par investigation DNS comme je le montre dans la vidéo. Après effectivement il faut que le serveur ait eu un enregistrement DNS avant d'utiliser un WAF. Il arrive aussi qu'on retrouve le bon serveur en regardant les autres serveurs liés à notre client. Mais effectivement, si ça ne marche pas, on peut étendre nos recherches, mais il faut que le serveur soit accessible publiquement. Personnellement ce n'est généralement pas quelque chose que je fais sur un pentest de quelques jours. En général dans ce cas-là je demande assez rapidement à être whitelisté, le but étant de pentester une application et pas un WAF :)

    • @rnz2363
      @rnz2363 Před 2 dny

      @@Secureaks t'as aussi des produits Cloudflare de type WAF conçus pour être hébergés directement sur les serveurs finaux, donc même après avoir trouvé l'IP réelle tu peux avoir des erreurs d'accès si tu utilises des scripts ou autre chose qu'un browser. en dehors des trucs basiques du genre analyse des en-têtes de requête (User-Agent, Accept, Host...), ils fonctionnent via du fingerprinting TLS, donc assez simple à contourner si on sait programmer mais souvent cause de blocages chez des hackers inexpérimentés.

  • @bernardcicutta804
    @bernardcicutta804 Před 2 dny

    Est ce que je peux avoir la commande pour Mac ?

    • @Secureaks
      @Secureaks Před 2 dny

      Je ne l'ai pas testé (je n'ai pas de Mac) mais normalement la commande est la même que pour Windows et Linux : ssh -fND 127.0.0.1:3000 <user>@<ip address>

  • @mnettuto4407
    @mnettuto4407 Před 3 dny

    Comme de protéger contre ceci ?

    • @Secureaks
      @Secureaks Před 2 dny

      La principale protection c'est de paramétrer son serveur pour qu'il n'accepte que des connexions du WAF et des administrateurs, en whitelistant les bonnes adresses IP.

  • @oscarlemartien929
    @oscarlemartien929 Před 3 dny

    J'ai adoré votre expression à la fin de la vidéo : "C'est aussi simple que çà". Mais c'est une véritable usine à gaz, votre truc. Ya pas un logiciel tout préparé afin d'éviter de faire toutes les manips que vous avez mentionnée ? Votre truc est plutôt destiné aux admin administrateur de réseaux, non ? Le VPN standard est settingué en 2 ou 3 clics et là je peux dire : "C'est aussi simple que çà"

    • @Secureaks
      @Secureaks Před 2 dny

      Hello ! Oui effectivement j'ai plutôt mal dosé la difficulté, la vidéo était plutôt destinée aux personnes étant déjà un peu à l'aise avec SSH et certaines concepts. Je ferais plus attention à ça pour les prochaines fois ;)

  • @Noctisy1506
    @Noctisy1506 Před 3 dny

    Trop bien ta chaine, j'ai regardé toutes tes vidéos en une aprés midi ! Bon maintenant il faut que je regarde de nouveau et que je passe à la pratique avec mon lab !

    • @Secureaks
      @Secureaks Před 3 dny

      Merci beaucoup 😊 Bon courage ! Et n'hésite pas à rejoindre le serveur Discord si tu as des questions.

  • @alex595659
    @alex595659 Před 4 dny

    Atendez je comprends pas comme securityTrails connaît tous les domaines et ip associés depuis potentiellement toujours !! Comment c'est possible ce n'est pas.lui même un dns

    • @Secureaks
      @Secureaks Před 4 dny

      En gros ils utilisent le certificate transparency ( securitytrails.com/blog/what-are-certificate-transparency-logs ) et ils font du web scrapping sur plusieurs sources : securitytrails.wpengine.com/knowledge-base/faq/#htoc-technical

    • @alex595659
      @alex595659 Před 4 dny

      @@Secureaks page 404 not found pour le premier lien ,sinon merci our la rep !!;)

    • @Secureaks
      @Secureaks Před 3 dny

      Ah oui, je viens d'éditer le lien ;)

  • @Jlittlecloud
    @Jlittlecloud Před 4 dny

    Très intéressant !!

  • @constantchinda4918
    @constantchinda4918 Před 4 dny

    Bonjour merci pour la vidéo s’il vous plaît peut-il fonctionner avec le port: 22 ?

    • @Secureaks
      @Secureaks Před 2 dny

      Bonjour, s'il n'y a pas déjà un service (comme un serveur SSH) qui tourne sur ta machine et qui utilise déjà ce port, alors oui tu peux utiliser le port 22 à la place du port 3000 (tu peux mettre le port que tu veux). Par contre sous linux il faudra être root (ou utiliser sudo) pour lancer la commande, c'est nécessaire pour utiliser les ports en dessous de 1024.

  • @patrick68558
    @patrick68558 Před 4 dny

    Les commentaires parfois sont durs , c'est ainsi et le jeu du quotidien au youtubeur qui a du succès quel que soit l'échelle , la sécurité zéro n'existe pas, les informaticiens et Hackers étiques les plus chevronnés le savent. c'est donc une alternative intéressante supplémentaire intéressant a utiliser , avec l''IA qui s'améliore les techniciens seront moins performants que ceux des décennies précédentes, la solution radicale serait casser avec une masse ses ordinateurs, smartphone prendre un vieux Gsm et aller sur internet pour un strict minimum, ou alors s'adapter au nouveau monde numérique qui va mettre de coté beaucoup de métiers, comme celui de l'audiovisuel professionnel .

  • @Volroad
    @Volroad Před 4 dny

    Niquel, les script kiddies vont pouvoir me faire chier derrière un waf que je paye ..

    • @Secureaks
      @Secureaks Před 4 dny

      Hello ! Oui, c'est pour ça qu'il faut paramétrer son serveur pour qu'il n'accepte que des connexions du WAF et des administrateurs.

    • @hadzah_fr
      @hadzah_fr Před 2 dny

      Faut bien le config :)

    • @Volroad
      @Volroad Před 9 hodinami

      @@Secureaks Tfacon j'ai trop galéré avec ma config, au final mon serveur (ip perso) est visible sur shodan et on peut m'attaquer directement, j'ai dû tout couper et je sais pas faire de reverse proxy .. au revoir mon site web, à cause de gens mal intentionnés.

  • @ancestrall794
    @ancestrall794 Před 4 dny

    Stylé

  • @foudretonnerre746
    @foudretonnerre746 Před 4 dny

    ok parfair

  • @sebastiengnackaby4224

    Merci pour la qualité de ton contenu !

  • @sebastiengnackaby4224

    Merci ! J'ai bcp appris

  • @mrxox33
    @mrxox33 Před 5 dny

    Super bien expliqué, bravo 👍👏👏

  • @Pcquifume
    @Pcquifume Před 5 dny

    Encore parfait !

  • @zyker1337
    @zyker1337 Před 5 dny

    Super vidéo

  • @user-zz1un8ol7w
    @user-zz1un8ol7w Před 5 dny

    J’adore tes vidéos

  • @camzilla8733
    @camzilla8733 Před 5 dny

    Merci tres interessant! Je comprends pas pqoui utiliser un VPN dans un reseaue public pour chiffrer sa communication vu qu'a la base la plus part des sites sont en https

    • @Secureaks
      @Secureaks Před 2 dny

      Merci :) Les communications avec la plupart des sites sont effectivement chiffrées, mais ce n'est pas toujours le cas, et il y a d'autres protocoles qui ne sont pas forcément chiffrés (DNS, SMTP, FTP...).

  • @JudithGloria-jp9vt
    @JudithGloria-jp9vt Před 6 dny

    N'est ce pas plus simple d'utiliser Tor?

    • @z4961
      @z4961 Před 5 dny

      Beaucoup plus simple pour un résultat meilleur

  • @vif0608
    @vif0608 Před 6 dny

    Malheureusement, bien qu'il existe des moyens de réduire la surveillance ou de contourner certaines restrictions (comme les VPN, VPS et SSH, Tor, ou les réseaux alternatifs), ces solutions ne permettent pas de se libérer totalement de l'influence des FAI. Ils restent un élément incontournable dans la manière dont Internet fonctionne aujourd'hui.

  • @jmnov9034
    @jmnov9034 Před 6 dny

    Je suis sceptique sur ces technologies permettant de soit disant sécuriser ses connexions en utilisant des vpn pour ma part je n'ai que la 4G er ça rame encore plus si on utilise un vpn, d'autre part par ex si je veux me connecter à ma banque ce n'est pas possible car je suppose que ma banque voit que ce n'est pas mon IP habituelle et donc empêche toute Connexion...donc je ne comprends pas très bien l'intérêt si ce n'est pouvoir contourner quelques restrictions géographiques comme pouvoir se connecter sur la RTBF pour pouvoir regarder gratos les GP moto ...

    • @Secureaks
      @Secureaks Před 6 dny

      Hello ! En fait le VPN va bien chiffrer ce qui se trouve entre toi et le serveur VPN, mais pas ce qui se trouve après, et effectivement tu peux perdre un peu de débit, surtout si le serveur VPN que tu utilises est lent. Après pour ta banque il est possible qu'il y ait simplement des géorestrictions ou tout simplement que certaines IP soient blacklistées (ou comme tu le dis certains services peuvent voir que ce n'est pas ton ip habituelle). Mais sinon je suis tout à fait d'accord, selon moi (du moins pour le grand public) ce genre d'outils est surtout intéressant pour contourner des restrictions géographiques ou des restrictions sur un réseau local. Après il peut quand même y avoir un intérêt en termes de confidentialité, par exemple pour des journalistes qui veulent se connecter depuis certains pays où ils pourraient être surveillés.

    • @jmnov9034
      @jmnov9034 Před 6 dny

      @@Secureaks oui tout a fait d'accord avec toi mais perso je bouge pas mal et dans ce cas la fibre bien que très rapide ne me convient pas du tout donc c'est pour cela que j'ai un abonnement 300GO de 4G,dans les endroits un peut zone blanche les débit avec la 4G sont tout justes acceptables, je regarde la TV, la tnt passe très mal en creuse , des films et fait fonctionner mon ordi tout avec la 4G mais bon c'est juste, je vais changer d'ordi de wifi et peut être ma box 4G par du matos plus rapide je pense que la apres ça sera mieux mon ordi a plus de 20 ans un windows 7 que j'ai converti en win11 rajouté de la ram et un SSD mais bon c'est juste, j'ai un vieux wifi bien sûr tout ça pour dire que internet partout en itinérance c'est pas évident...alors mettre dans ce cas un vpn bof bof ...faudrait voir le satellite starlink d'elon Musk il paraît que les débits sont très corrects mieux que la 4 et 5G en tout cas ,a voir

  • @gillescherici6544
    @gillescherici6544 Před 7 dny

    Bonjour vidéo très intéressante, juste parfois le vocabulaire utilisé est un peu trop technique. Peut on utiliser votre procéder avec un téléphone ou tablette iOS par exemple ? Merci

    • @Secureaks
      @Secureaks Před 6 dny

      Bonjour ! Merci :) Effectivement j'ai un peu mal dosé niveau technique, je ferai plus attention la prochaine fois. Pour iPhone ou iPad il me semble qu'il existe des applications qui permettent de monter un tunnel SSH mais je ne les ai jamais tester.

  • @redkashiri7311
    @redkashiri7311 Před 8 dny

    hello qu'est ce qui est mieux un tunnel ssh ou installer OpenVPN sur un vps ?

    • @Secureaks
      @Secureaks Před 8 dny

      Hello ! Si ton but c'est d'utiliser ça à long terme et comme un vrai VPN il vaut mieux installer Wireguard ou OpenVPN je pense, mais c'est un peu plus compliqué à mettre en place. Par contre si tu veux une solution ponctuelle, simple et rapide et installer tu peux utiliser un tunnel SSH.

    • @redkashiri7311
      @redkashiri7311 Před 8 dny

      @@Secureaks ok merci en tout cas pour ta video je n'avais pas pensé a cette solution c'est vrai que c'est simple a mettre en place. Sinon pour OpenVPN certains herbergeurs proposent sont installation en 1 click ce qui evite de perdre du temps pour ceux qui ne maitrisent pas trop linux.

  • @othnielocto2377
    @othnielocto2377 Před 8 dny

    Je cherchais un tutoriel bien expliqué et détaillé pour mieux comprendre l'injection sql et je tombe sur toi(je ne te connaissais pas) Merci pour cette vidéo, c'est précis, simple et bien expliqué 👏🏾

  • @secamix
    @secamix Před 8 dny

    Bonjour Je comprends pas trop pourquoi digital ocean essaye de me prelever 12,49 E avec ton lien des l ouverture du compte avant meme de pouvoir demarrer la config ils n affichent aucun tarif pourtant. heureusement que j'ai précisé une carte bleue non approvisionnée à usage unique sinon mais 12,49 s'envolaient...

    • @Secureaks
      @Secureaks Před 8 dny

      Hello, c'est une pré-autorisation qui varie entre 1$ et 15$ pour vérifier que la carte est valide, mais l'argent n'est pas réellement prélevé sur la carte. Ils ne facturent que ce que tu as vraiment consommé à la fin de chaque mois, mais normalement tu as bien le crédit de 200$ pour les deux premiers mois.

  • @victorw4142
    @victorw4142 Před 8 dny

    Une vidéo stp ou un lien sur comment configurer un client comme openvpn pour mobile par exemple ou pour PC pour faire un vpn global de toutes les connexions pas seulement le navigateur 🙏🏻 Merci

  • @CRKFLY
    @CRKFLY Před 9 dny

    Super bon á savoir peu servir merci

  • @islamalasko9742
    @islamalasko9742 Před 9 dny

    Merci pour ❤ la vidéo tres bien expliqué... je suis un nouveau abonné et j'espère d'avoir plus de vidéo comme ca sur tas chaîne

  • @Nico83490
    @Nico83490 Před 9 dny

    Utilisez surtout Snowpack.. qui n'est pas tiers de confiance (privacy by design) c'est français et mieux que Tor.. les vpn.. les vps etc bref tout et la version de base est gratuite. Ils ont été au CES de las vegas

  • @DS-ll6zyelle
    @DS-ll6zyelle Před 9 dny

    Nombre de grands VPN ont été rachetés par KPE technology dont le propriétaire est un ancien de l’armée israélienne ou du Mossad. Autrement dit tout leurs clients leurs payent et leurs fournissent toutes leurs données. 😂

    • @freyrdu35
      @freyrdu35 Před 8 dny

      Sources de cette affirmation ?

    • @DS-ll6zyelle
      @DS-ll6zyelle Před 8 dny

      @@freyrdu35 cherchez sur clubic

    • @asrg9891
      @asrg9891 Před 15 hodinami

      Ce n'est pas étonnant

    • @DS-ll6zyelle
      @DS-ll6zyelle Před 12 hodinami

      @@freyrdu35 cherches l’info sur le site informatique de clu-bic (sans le tiret)

    • @DS-ll6zyelle
      @DS-ll6zyelle Před 12 hodinami

      @@freyrdu35 cherche toi même l’info “rachat des vpn par KPE TECHNOLOGY”

  • @BladeReader
    @BladeReader Před 9 dny

    Est ce que vous pouvez faire plus clair pour "lancer une commande" , votre chaîne s'adresse sans doute à des informaticiens, pas de soucis. Mais si vous pouvez juste traduire ça... Vous détaillez des choses qui correspondent visuellement à rien pour les personnes qui ne lancent pas de commande. Tiret n majuscule? Tiret f oui on peut le voir... 127 0000 1 1 3000 ? C'est le signal wow ? Faut mettre combien d'espace ? Avec le bloc note , work ? Cordialement.

  • @Heheheha.
    @Heheheha. Před 10 dny

    Comment je sais quel port choisir ?

  • @dixyrasta2946
    @dixyrasta2946 Před 10 dny

    Merci pour cette vidéo très intéressante qui m’a inspiré un test avec une infrastructure locale : Cloudflare Warp (service gratuit) installé sur une machine virtuelle Deb12 tournant sur un Hyperviseur Proxmox installé sur un serveur local, un tunnel SSH initié sur mon desktop vers la VM, firefox paramétré en proxy. On obtient le masquage de l’IP et du host, l’ISP est inconnu par contre le pays reste la France. Cela m’a l’air une configuration robuste à plusieurs couches de sécurité qui présente l’avantage d’être gratuite et locale. J’aimerais connaître votre avis sur cette config (sans épiloguer sur les bénéfices /inconvénients d’un VPN ce que tout le monde qui tripote ce genre de chose doit connaître 😂)

  • @november946
    @november946 Před 10 dny

    Une vieille video sur l'inutilité des VPN : czcams.com/video/ckZGQ5cLIfs/video.html&ab_channel=Micode

  • @Ryu53898
    @Ryu53898 Před 11 dny

    On peut aussi ajouter une tache cron qui supprime les logs sur le serveur.

  • @moussaouikader9860
    @moussaouikader9860 Před 11 dny

    Bonjour , est pour MacBook ? est ce different ? trop complique pour moi qui n'y comprend rien ... merci pour votre temps

  • @dzgoodgood9206
    @dzgoodgood9206 Před 11 dny

    Bien vu , merci

  • @entity0583
    @entity0583 Před 12 dny

    NordVPN et cie sont des arnaques, ils gonflent leur prix et se font sponsoriser partout, en plus ils ne fonctionnent même pas en Chine

  • @andreracicot4881
    @andreracicot4881 Před 13 dny

    Bonjour en 2007 j'ai demandé à ma compagnie d'intérêt d'avoir un vpn alors il mont dit Hyde m'y IP.

  • @sylvain351
    @sylvain351 Před 13 dny

    Merci. J ai trouver l idée simple et rapide à mettre en œuvre, sans que ce soit une usine à gaz

  • @regisvoiclair
    @regisvoiclair Před 14 dny

    Bravo, bien joué. Cela dit, moi j'utilise Proton VPN car ils ont aussi des serveurs sans fichiers de log en Suisse et en Islande (notion de Secure Core) avant d'attaquer un de leurs VPN final n'importe où dans le monde. Pour la différence de prix, j'ai accès à plein d'autres pays dans le monde, alors que visiblement Digital Ocean n'en a pas autant. Mais votre manip mérite d'être connue et peut rendre des services. ;)

  • @ChristDieu-y7k
    @ChristDieu-y7k Před 14 dny

    Rien compris! mais je vais voir? J'ai pas le niveau

  • @japanfigs8063
    @japanfigs8063 Před 14 dny

    Tres tres interessant. Je vais essayer ca en utilisant AWS.