background preloader

Medos97

Facebook Twitter

Hack. WiFi. Kali - Linux. Protections. Faille. Protection et exploitation de logiciel. Sécurité informatique. HackBBS. Afin de former nos nouveaux membres, des cours en ligne sont disponibles sur inscription.

HackBBS

Ils vous permettront de profiter plus rapidement du savoir-faire des anciens. Une participation est demandée si l'enseignant souhaite approfondir la granularité de ses propos, en fonction de la difficulté choisie ou des moyens de l'étudiant. Les enseignants sont là pour vous accompagner dans vos exercices et répondre à vos questions. Des outils pratiques pour les hackers. Bonjour les ami(e)s, nous avons déjà vu comment devenir un bon hacker, aujourd’hui je vais vous présenter une liste des logiciels et outils qui sont utiles pour les hackers et les auditeurs en sécurité .

Des outils pratiques pour les hackers

Pour cela, il est préférable d’avoir la distribution Backtrack installé sur une machine virtuelle. Alors sans plus attendre voici quelques outils nécessaires pour scanner et exploiter les vulnérabilités d’une application web : Faille XSS, comment l'exploiter et s'en protéger. Dans ce billet, je vais vous parler de la faille cross-site scripting, abrégé XSS, on va voir comment exploiter cette faille et bien sûr comment s’en protéger.

Faille XSS, comment l'exploiter et s'en protéger

Avant de commencer, je dois éclaircir une chose : plusieurs personnes sont entrain de penser que cette faille ça ne sert a rien, et bien c’est faux, croyez moi la faille XSS c’est génial, certes vous n’allez pas pouvoir prendre le r00t grâce à cette faille mais il facilite la tache à d’autres attaques.

Il faut simplement savoir comment s’en servir La faille XSS c’est quoi ? Faille Include, comment l’exploiter et s’en protéger. Bonjour les ami(e)s, comme vous pouvez le constater, nous partageons de temps à autre des articles concernant les techniques d’exploitation et protection des failles dans les sites web.

Faille Include, comment l’exploiter et s’en protéger

Nous avons déjà parlé dans les billets précédents de la faille upload et la faille XSS. Aujourd’hui je vais vous présenter la faille Include qui est certainement la faille PHP la plus connue dans le monde des sites web, du à une erreur de programmation commise par un développeur peu soucieux en matière de sécurité. Nous allons voir en détails comment exploiter cette faille et bien sur comment s’en protéger. Et, non, l’article ne va pas s’autodétruire d’ici 5 secondes :), alors prenez le temps de le lire pour en savoir plus sur la faille Include. Hacking sécurité. Les keyloggers: fonctionnement, utilisation et protection. Un keylogger est un programme malicieux chargé dans la mémoire de votre ordinateur et qui va récupérer tout ce que vous saisissez au clavier : vos mots de passe, vos informations bancaires, etc… Une personne malveillante peut ensuite y retrouver et exploter les divers logins et mots de passe de votre ordinateur.

Les keyloggers: fonctionnement, utilisation et protection

Certains keyloggers sont capables d’enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, des captures d’écran voire de créer une vidéo retraçant toute l’activité de l’ordinateur. Dans cet article on va voir comment fonctionne les keyloggers, comment mettre en place un keylogger écrit en JavaScript et comment s’en protéger ? Fonctionnement des attaques DHCP Starvation/Rogue et protections - Information Security. Nous allons aujourd’hui étudier d’un peu plus près un angle d’attaque des service DHCP qui se nomme le DHCP Starvation, nous étendrons ensuite notre attaque vers le DHCP Rogue et verrons la différence, de but et de procédure, entre ces deux attaques.

Fonctionnement des attaques DHCP Starvation/Rogue et protections - Information Security

Nous arriverons ensuite au but final de ce billet qui est de voir les techniques de protection envisageables pour se protéger de ce genre d’attaque. Note : Le but du tutoriel n’est pas de former de futurs pirates ou des amateurs en herbe désireux de faire joujou avec le réseau de leur lycée mais d’informer ceux qui sont intéressés pas la sécurité des systèmes d’information sur comment peut procéder un pirate pour venir causer des dommages sur un réseau. Je pars du principe qu’on ne sait se défendre que lorsque l’on sait comment on est attaqué, l’objectif ici est donc de préparer une meilleure défense en connaissant une des techniques que les attaquants peuvent utiliser contre nous. I. Le DHCP. Hack.me · Search. 5 addons Firefox que tout hacker doit avoir !

Dans l’environnement Firefox, un addon est une série de commandes écrites et compressées en un seul fichier.

5 addons Firefox que tout hacker doit avoir !

Elle est une sorte de liste des commandes se retrouvant directement incluses au programme. Il y a certains incontournables addons pour les hackers dans l’environnement Firefox. 5 applications pour apprendre le piratage et la sécurité informatique. Entre les demandes de dernières minutes et les deadlines toujours trop courtes, la sécurité de nos applications n'est malheureusement pas vraiment notre priorité à tous.

5 applications pour apprendre le piratage et la sécurité informatique

Pourtant, entre l'idéal (avoir un expert en sécurité par équipes, effectuer des tests de sécurité a chaque mise en ligne, ...) et le néant absolu niveau sécurité, il existe un palier accessible à tous : avoir un développeur capable de détecter les erreurs et failles les plus communes et mettre en place des bonnes pratiques permettant des créée des applications plus sécurisées, et compliquer la taches aux villains pirates en cagoule. Crédits: Fotolia © Creativa Images. Sécurité. Les cookies.

Un cookie est une information déposée sur votre disque dur par le serveur du site que vous visitez.

Les cookies

Il contient plusieurs données : le nom du serveur qui l'a déposée ; un identifiant sous forme de numéro unique ; éventuellement une date d'expiration… Récupérer le contenu d’une clé USB en toute transparence. Publié le 30 juillet, 2011 par Ahmed Sharebar 316 Grace à un petit soft USBDumper qui se lance en tache de fond sur le PC on peut détecter toute insertion de clé USB dans les ports USB et copier le contenu intégral de celle-ci dans un répertoire sur le disque dur a l’insu de son propriétaire .

Un bon exemple valant souvent mieux qu’un long discourt, il est tout d’abord nécessaire de récupérer l’archive « RAR », de l’applicatif USBDumper.rar . Prévu pour Windows. Une analyse de trafic réseau de Windows 10 dévoile l’incroyable étendue de l’espionnage mis en place par Microsoft. On savait déjà que Windows 10 était un système d’exploitation pouvant collecter de nombreuses informations sur vos habitudes devant votre ordinateur. On savait aussi qu’il était possible de supprimer une partie de cette collecte en utilisant un logiciel Open Source plutôt bien conçu pour cet usage.

Mais il est maintenant clair que cela ne suffit pas du tout à réduire de manière significative l’étendue de l’espionnage mis en place par Microsoft quand on se penche sur l’analyse réseau qui a été faite par un spécialiste tchèque : les résultats sont bien au-delà de tout ce qui avait été annoncé et par Microsoft, et par les plus paranoïaques des geeks anti-Windows ! Il apparaît que l’étendue de l’utilisation du fameux Cloud au sein de Windows 10 transforme un peu plus cet OS en une sorte de terminal communiquant constamment avec les serveurs de Microsoft. Voici les informations collectées qui ont pu être identifiées en analysant le trafic réseau d’un ordinateur sous Windows 10 : TUTO HACK: Création d’une clé USB rootkit. Aujourd’hui nous allons voir comment créer une clé USB qui récupère les mots de passe d’un ordinateur.

TUTO HACK: Création d’une clé USB rootkit

Ce rootkit s’exécute automatiquement et récupère la plupart des mots de passe stocker sur votre ordinateur. Il est vraiment très utile surtout quand on a perdu ses mots de passe. Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking. Pré-requis et techniques de base La pénétration d'un réseau répond aux mêmes principes qu'en ce qui concerne la programmation : tout d'abord, il faut apprendre et comprendre les règles de base du système, et ensuite trouver comment les détourner pour obtenir des résultats déterminés.

Le réseau ne concerne que la communication. Pour que les différentes parties d'un réseau puissent communiquer, il est nécessaire d'instaurer des normes, des protocoles pour qu'ils se comprennent.