La société Sysdoor Computer Security Research propose un challenge intéressant ouvert à tous, mais plus particulièrement aux pirates.

Cette sociéte propose en effet d'essayer de pirater une machine distante protégée par ses soins.

 

"Règles de principes :


Le but est de s'infiltrer, dans la machine connectée à l'adresse 62.4.71.36

Il s'agit de découvrir le mot situé dans le fichier /root/hacked (clé de 128 caractères) en indiquant la date et l'heure à laquelle vous avez trouvé ce mot.

Il ne s'agit pas de rendre le réseau indisponible, car nous ne sommes pas propriétaires du réseau.

Il ne s'agit pas non plus d'interrompre un service : le système étudié est LA MACHINE connectée à l'adresse : 62.4.71.36.

Toutes les méthodes d'intrusion sont permises. SYSDOOR s'engage à ne pas poursuivre les auteurs des tentatives d'intrusion.

IP : En cas de nécessité nous nous réservons le droit de changer l'IP de la machine et nous nous engageons à publier la nouvelle IP à attaquer sur la page Index de ce site.

Si vous avez découvert le mot dans le fichier /root/hacked, vous pouvez envoyer le mot à result@sysdoor.com.

Afin d'éviter toute contestation possible, nous avons déposé le mot à découvrir par voie d'huissier chez la SCP Senges Michel-Baroni Marcireau - 4 Bld Richard Wallace - 92800 PUTEAUX. L'enveloppe cachetée sera ouverte à notre demande
"

"SYSDOOR a développé des méthodes de chiffrement basées sur des algorithmes liés au monde réel, tels les phénomènes acoustiques et vibratoires.

Pour prouver à tous que SYSDOOR détient le seul noyau "système" invulnérable (noyau Linux que SYSDOOR a patché en y appliquant ses méthodes) vous êtes mis au défi de découvrir le mot contenu dans la seule et unique machine restée inviolée à ce jour.

La machine à attaquer est à l'adresse IP : 62.4.71.36".

 

A l'heure actuelle (J+3), il y a déjà eu 1 632 040 tentatives d'intrusion du système mais aucune n'a réussie...

Combien de temps résistera-t-elle '

Wait & See.



Plus d'informations sur SYSDOOR