background preloader

Hacking

Facebook Twitter

Comment déterminer le type d'un hash ? « Korben Korben. Comment déterminer le type d’un hash ? J'ai une question pour vous ! Savez-vous reconnaitre un hash MD5, MD4, NTLM, MySQL, généré par WordPress et j'en passe d'un autre hash ? Moi non, et pour cause : Il existe plus de 250 types de hash, de longueur, de jeu de caractère et de format différent (avec ou sans salt.)...etc. Impossible à l'oeil nu de s'y retrouver rapidement.

C'est pourquoi SmeegeSec a mis au point un script Python capable de parser et d'identifier le type de hash utilisé sur un mot de passe. Baptisé HashTag, ce script est capable d'identifier un hash seul mais aussi un plus grand nombre de hash contenus dans un ou plusieurs fichiers. Toutefois, il arrive que certains hash ne puissent être identifiés correctement. HashTag reste quand même très pratique pour dégrossir une liste de mots de passe hashés et savoir un peu mieux à quoi on a à faire (histoire de faire chauffer le Hashcat). Vous avez aimé cet article ? Votre smartphone peut espionner ce que vous tapez sur votre ordinateur. 01net. le 01/10/13 à 15h27 C’est l’heure de la minute paranoïaque. On savait déjà que des malwares installés sur un smartphone pouvaient accéder à son appareil photo pour dresser un tableau de l’environnement de l’utilisateur.

Des chercheurs du MIT et de l’université de Géorgie ont trouver un nouveau moyen de détourner nos smartphones. Ils ont ainsi réussi à transformer l’iPhone en espion, en une sorte de keylogger, de tout ce que vous tapez sur le clavier… de votre PC ou Mac. L'iPhone est placé à quelques centimètres du clavier. Accéléromètre et réseau neuronal Pour arriver à ces fins, ils n’ont fait qu’utiliser les données enregistrées par les capteurs à l’intérieur d’un iPhone 4. Pour le besoin de leur démonstration, l’iPhone 4 est placé à quelques centimètres du clavier de l’ordinateur. Données interceptées grâce à l'accéléromètre de l'iPhone 4. Le premier réseau apprend la position horizontale de la touche, tandis que le second s’occupe de la position verticale.

Potentiel.

Deni of Service

Hacker Croll, le « gentil pirate » encourt deux ans de prison - « Je suis un gentil pirate ». Cette phrase de François C., plus connu sous le nom de Hacker Croll, est reprise en boucle depuis hier par tous les médias français. Journaux télévisés, radios, quotidiens, magazines se sont emparés de l’histoire de ce jeune homme de 25 ans, un « monsieur tout le monde » qui a infiltré le site Twitter et les comptes de plusieurs célébrités dont celui du président Barack Obama. Arrêté mardi matin au domicile de sa mère dans le Puy-de-Dôme, il a été interrogé conjointement par les policiers de l'OCCLTIC (*) et les officiers du FBI, puis relâché après 24 heures de garde à vue. Depuis, le jeune homme répond aux sollicitations de la presse pour défendre sa cause et répéter qu’il n’a pas voulu nuire mais simplement « prévenir, montrer les failles du système ». Il se présente comme un passionné qui passe « beaucoup de temps, l'après-midi et le soir, plus de dix heures par jour, sur Internet ».

Auteur d'escroqueries sur internet.

Fuzzing

Piratage de comptes Twitter : un Français de 25 ans arrêté dans. Le pirate informatique qui se fait appeler Hacker Croll a été interpellé mardi matin à Beaumont dans le Puy-de-Dôme. Ce jeune homme de 25 ans avait selon l’expression « pris le contrôle de Twitter » en piratant les messageries d’employés du site américain pour récupérer les mots de passe afin d’accéder à l’interface d’administration. Il a ensuite pu tranquillement détourner des comptes de célébrités dont celui de Barack Obama. Il serait aussi à l’origine de la fuite de documents sensibles qui détaillaient la stratégie de Twitter ; documents envoyés au site TechCrunch en juillet dernier qui en a publié une partie. C’est à ce moment-là que le FBI s’est emparé de l’affaire et a averti, en France, l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCCLTIC).

L’enquête conjointe a permis de localiser Hacker Croll et de venir l’arrêter chez ses parents lundi dernier. Pas de modification de données, juste un pari de hacker. DEFCON 18: How I Met Your Girlfriend 1/3. DEFCON 18: How I Met Your Girlfriend 2/3. DEFCON 18: How I Met Your Girlfriend 3/3. Mantra – browser for hackers. Pastenum – Devenez un curacker efficace ! Pastenum – Devenez un curacker efficace ! Si vous êtes du genre à utiliser Pastebin ou Pastie pour essayer de choper des informations techniques sensibles lors de vos audits (ou pourquoi pas des leaks), vous devez surement nager dans le bonheur car il y a de plus en plus d'infos sur ce site, que tout le monde copie / colle joyeusement. En effet, sur Pastebin, la plupart des infos sont publiques et pas mal de personnes n'ont pas conscience que ce qu'elles y mettent est visible par tous.

Du coup, avec un petit coup de Google, il devient assez rapide de mettre la main sur pas mal d'informations telles que des logins et mots de passe de connexion à des bases de données (contenus dans un wp-config.php par exemple), ou alors des données volées par des outils de méchants pirates, ou des dumps de base SQL, sans oublier des listes de scans de machines ou des séries de mots de passe. L'outil nécessite Curl, Ruby, RVM et Gems pour fonctionner. [Source et photo] Vous avez aimé cet article ? Les sites web et la sécurité (infographie) Mardi 2 octobre Web - 2 octobre 2012 :: 11:39 :: Par Camille Le gestionnaire de mots de passe multi-plateformes Dashlane a publié récemment une infographie sur la sécurité des sites web.

Un bon moyen de rappeler quelques chiffres sur le piratage et de bons conseils aux utilisateurs. Le gestionnaire de mots de passe multi-plateformes Dashlane a publié récemment une infographie pertinente sur la sécurité des sites web en général. Un bon moyen de rappeler quelques chiffres sur le piratage et de bons conseils aux utilisateurs. Il y a quelques semaines, le service a lancé un système d’alerte sécurité pour avertir les utilisateurs qu’un site web a été piraté et qu’il faut par conséquent changer immédiatement son mot de passe. L’infographie commence par rappeler les piratages les plus importants des deux dernières années. L’institut Harris Interactive a réalisé un sondage, à la demande de Dashlane, afin d’en savoir plus sur les comportements des internautes américains concernant la sécurité. Infographie-failles-securite-dashlane.jpg (1024×2990)

Hacking from Android

Edward Snowden. Kevin Mitnick. Kevin Mitnick en 2008. Compléments Biographie[modifier | modifier le code] Premiers délits[modifier | modifier le code] En 1980, Kevin Mitnick pénètre physiquement dans le central téléphonique COSMOS (COmputer System for Mainframe OperationS) de la Pacific Bell à Los Angeles avec deux amis. Premières condamnations[modifier | modifier le code] Première arrestation par le FBI[modifier | modifier le code] Mais, avec l'aide de son ami Lenny DiCicco, Mitnick cherche à s'introduire dans le laboratoire de recherche de Digital Equipment Corporation (DEC) situé à Palo Alto. Vexé par un canular de Mitnick (celui-ci avait appelé l'employeur de DiCicco en se faisant passer pour un agent du gouvernement, prétendant que ce dernier était en conflit avec l'IRS, l'agence fiscale américaine), DiCicco décide de mettre son employeur au parfum de leurs dernières activités et contacte DEC, puis le FBI.

Nouveau départ[modifier | modifier le code] Fugitif[modifier | modifier le code] Mitnick a décidé de fuir.