background preloader

Hacking

Facebook Twitter

Logiciels

PirateBox Lille. Un logiciel pour télécharger les infos d’un compte Facebook, même si vous n’y avez pas accès. Quand on crée un site avec plus de 800 millions d’utilisateurs, on peut s’attendre à être la proie de tous les hackers de la planète, surtout quand on voit combien Facebook a pris une place importante dans la vie quotidienne des gens… Mais, je pense que je ne le répéterai jamais assez, méfiez-vous vraiment des informations que vous y mettez !

Un logiciel pour télécharger les infos d’un compte Facebook, même si vous n’y avez pas accès

Non seulement Facebook risque de profiter un peu trop des petits secrets que vous lui confiez, des entreprises sans scrupules peuvent tout à fait récupérer des milliers d’informations personnelles sur les utilisateurs imprudents du réseau social (et ils sont nombreux), et voici que maintenant des outils sortent pour les particuliers, afin de permettre d’accéder aux informations, photos, liste d’amis, etc. d’un contact Facebook, même s’il n’est pas ami avec vous et qu’il a bloqué l’accès public à ces informations ! Comment ce logiciel procède-t-il ? Flippant non ? Source. Ophcrack.

Online hash decryptor. Pirater un Mac en quelques recettes. Arnaud Malard, un consultant en sécurité à qui l’on doit déjà l’excellente documentation des attaques contre la mémoire des PC sous Windows, récidive avec une nouvelle étude consacrée, cette fois, aux Mac.

Pirater un Mac en quelques recettes

Arnaud y détaille par le menu les principales méthodes d’attaques physiques contre les Macs. Il démontre que quel que soit le système (Mac ou PC), si un intrus parvient à accéder physiquement à l’ordinateur tous les jeux sont faits. Dans son étude il présente ainsi quelques techniques qui reposent sur des spécificités matérielles et logicielles propre aux Macs. De l’aveu même du consultant son document ne sera jamais achevé : il compte le mettre à jour au fil des nouvelles attaques découvertes contre le Mac. Dans cette première livraison il revient sur trois domaines principaux : l’exploitation du mode « Cible » propre au Mac (le « Target Mode« ), les attaques contre la RAM et l’exploitation des privilèges utilisateurs, avec notamment une étonnante commande spécifique au Mac. Apprenez à utiliser Metasploit avec des tutos et des vidéos.

Metasploit est une bonne plateforme pour quiconque souhaite tester des failles de sécurité ou réaliser des "exploits" mais il n'est pas simple de l'utiliser et beaucoup se retrouvent vite perdu lorsqu'ils essayent de pousser un peu plus la chose.

Apprenez à utiliser Metasploit avec des tutos et des vidéos

Pour vous aider dans votre apprentissage, je vous ai trouvé quelques liens sympa avec des tutoriels et des vidéos expliquant les principes de bases de Metasploit. Tout d'abord, un bon tuto vidéo de chez IronGeek vous montrera (même si vous ne parlez pas anglais), ce qu'il faut faire étape par étape pour utiliser. Ce tuto aborde l'utilisation de Metasploit à partir du Live CD Auditor pour compromettre un Windows XP non patché via la faille RPC DOM. Metasploit chez IronGeek Ce doc est une présentation par HD Moore lui-même au CanSecWest 2006:csw06-moore.pdf Et voici quelques vidéos : Computer defense - TASK Presentation Les vidéos les plus à jour pour Metasploit 3 sont dispo ici : Découvrez Metasploit 3 et sa nouvelle interface web - Partie 1.

Comment bien utiliser MetaSploit ? Comment bien utiliser MetaSploit ?

Comment bien utiliser MetaSploit ?

Je vous parle de temps en temps de MetaSploit, cet outil qui permet de réaliser des audits en sécurité et de tester / développer ses propres exploits. Au premier abord, MetaSploit n'est pas évident à prendre en main, et les tutos disponibles à ce sujets sont un peu confus et éparpillés un peu partout. Bref, tout ça c'était avant que je tombe sur le site d'Offensive Security qui propose tout un doc sur la façon de se servir de Metasploit et de créer ses propres modules. Ok c'est en anglais mais c'est très clair, simple à comprendre et bien illustré.

Bonne découverte ! Puis si vous avez d'autres ressources a ce sujet (en français ?) Techniques de Hacking. Pastenum – Pastebin/pastie enumeration tool. Introduction When conducting a pen-test, the process typically starts with the reconnaissance phase, the process of gathering information about your target(s) system, organization or person.

Pastenum – Pastebin/pastie enumeration tool

Today, we want to present a tool that can be added to your reconnaissance toolkit. Text dump sites such as pastebin and pastie.org allow users to dump large amounts of text for sharing and storage. As these sites become more popular the amount of sensitive information being posted will inevitably increase. Pastenum is designed to help you find that information and bring it into one easy to read location.

The hope is it will allow internal security teams to run simple queries about their companies and determine if they have sensitive information residing in one of these text dumps. In order to do so, it uses a series of search queries for keywords, provided by the pentester. Installing the tool To use Pastenum you will need ruby 1.9.2. Example : Pastebin.com - #1 paste tool since 2002! HackBBS.

The Best Hacking Tutorial Sites - Learn Legal Hacking. Black-Security.org ² - Articles sur la sécurité informatique et le hacking pour tous. Sebdelkil_Hack.