background preloader

Sécurité

Facebook Twitter

Faire une redirection de port sur son routeur avec UPnP – Tuxicoman. Pour rendre accessible une machine derrière une box Internet (NAT), on doit souvent rentrer dans l’interface d’administration web de la dite box pour faire de l’adressage statique d’IP selon l’adresse MAC, puis de la redirection de port ou assigner un IP comme DMZ.

Faire une redirection de port sur son routeur avec UPnP – Tuxicoman

Mais saviez-vous que vous pouviez aussi créer votre redirection de port depuis votre PC en une ligne de commande et sans connaître le mot de passe admin du routeur grâce à UPnP ? UPnP est un protocole réseau inventé pour simplifier la connexion d’appareils domestiques. La plupart des routeurs internet grand public l’activent par défaut. Sous linux, il existe un logiciel graphique ultra-simple pour ajouter des redirection de ports upnp-router-control : En ligne de commande, il existe miniupnpc (le paquet sur Debian a le même nom).

DoubleAgent - Une injection de code indétectable et instoppable par les antivirus. Une équipe de chercheurs en sécurité israéliens ont découvert une nouvelle faille dans TOUTES les versions de Windows (de XP à Windows 10) qui permet à un attaquant de prendre le contrôle total d'une machine.

DoubleAgent - Une injection de code indétectable et instoppable par les antivirus

La faute à une fonctionnalité âgée 15 ans, non documentée, baptisée "Application Verifier". Il s'agit d'un outil Windows qui charge des DLL comme processus pour permettre aux développeurs de rapidement les tester et détecter leurs erreurs de développement. Mais simplement en créant une clé de registre portant le même nom que l'application à détourner, l'attaquant peut injecter dans n'importe quel processus légitime, sa propre DLL custom et ainsi faire ce qu'il souhaite comme installer une backdoor ou un malware, détourner des permissions, récupérer la main sur des sessions d'autres utilisateurs...etc.

Si le sujet vous intéresse, les chercheurs israéliens ont mis en ligne un proof of concept sur Github et publié quelques articles sur leur blog. Sh - Le blog de Genma. Remplacer les DNS par d'autres plus performants. Le DNS ou Domain Name Server (en français système de noms de domaine) est un terme technique qui est utilisé pour configurer une connexion Internet.

Remplacer les DNS par d'autres plus performants

La plupart des personnes se contentent des réglages automatiques qui configurent alors le ou les DNS sur ceux de son provider, ce qui n’est rarement ni la solution la plus performante ni la plus respectueuse de la vie privée. Techniquement, le DNS est l'équivalent d'un annuaire téléphonique qui associe un numéro au nom d'une personne qui est beaucoup plus facile à mémoriser pour un être humain.

Similairement, les serveurs DNS maintiennent un répertoire des noms de domaine des sites Web, comme ballajack.com et les traduisent en adresses IP compréhensibles par les ordinateurs et les serveurs connectés au réseau Internet. Il est bien entendu possible d'utiliser des serveurs DNS autres que ceux fournis par son fournisseur d'accès à Internet. Attention, la modification des noms de domaine n'est pas à prendre à la légère. Les 10 outils les plus populaires pour cracker un mot de passe.

Cracker un mot de passe est malheureusement plus simple que ce que vous pensez.

Les 10 outils les plus populaires pour cracker un mot de passe

Pour s’en prémunir, mieux vaut vaut connaitre les outils utilisées par les hackers. Infosec Institute a révélé début 2015 quels sont les 10 outils les plus populaires pour cracker un mot de passe. LaZagne - Un outil pour récupérer des mots de passe. Alessandro Zanni n'est pas un fabricant de pâtes italiennes, et cela même si entre les pâtes Panzani.

LaZagne - Un outil pour récupérer des mots de passe

Non, c'est un développeur et pentesteur qui nous a concocté LaZagne, un outil open source qui tourne sous Windows et Linux et qui permet de récupérer les mots de passes stockés dans de nombreuses applications. Pour le moment, ce sont donc 22 logiciels Windows et 12 logiciels Linux qui avouent tout à LaZagne après un petit passage à tabac. Tutoriels.

Voici les tutoriels vous permettant d’installer et d’utiliser Kali-linux.

Tutoriels

Mise en place de machine virtuelle : Utiliser un environnement virtuel, vous permet d’installer des machines virtuelles sur votre ordinateur (appelé la station hôte). Ces machines virtuelles seront accessible par le réseau comme si vous aviez vraiment d’autres ordinateurs connectés sur votre réseau local. Vous pouvez donc vous entrainer a auditer voir pentester (« pirater ») des machines vous appartenant sans avoir à acheter du matériel supplémentaire. SYWorks Programming: WAIDPS [Wireless Auditing, Intrusion Detection & Prevention System] Tutorial / Explanations - Part 1. Trouver l'adresse IP d'une personne facilement. Nous avons déjà vu dans les articles précédents les méthodes de base utilisé par un hacker, et nous avons vu que la première étape utilisé par un hacker c’est la collection des informations sur la cible comme par exemple son adresse IP, son système d’exploitation, sa version du navigateur, etc.

Trouver l'adresse IP d'une personne facilement

Ces derniers sont déployées pour détecter les failles d’une machine sur un réseau afin de prendre le contrôle de ce dernier. Dans ce billet, je vais vous parler sur comment trouver l’adresse IP d’une personne et d’autres informations avec une technique qui s’appelle Email Tracking, c’est une technique simple et rapide. Il consiste à utiliser des services web permettent une fois le mail envoyé est lu, de renvoyer un mail à l’expéditeur avec plusieurs informations comme : L’IP du destinataireLe navigateur internet Le fournisseur d’accèsL’heure d’ouverture du mail En faite il existe plusieurs services qui permettent ce type d’opération comme SpyPig, didtheyreadit et ReadNotify.

Hack. Cloud de confiance : l'ANSSI sort son référentiel et lance un label avec l'Allemagne. Après plus de deux ans de travail, l'agence de sécurité informatique de l'État a mis en ligne la première partie de son référentiel, qui doit aider à certifier les prestataires cloud de confiance.

Cloud de confiance : l'ANSSI sort son référentiel et lance un label avec l'Allemagne

Au niveau européen, ce programme est fusionné avec son homologue allemand, pour donner naissance au label ESCloud. En matière de numérique, l'État a souvent deux mots à la bouche : confiance et sécurité. Qu'il s'agisse de développer la blockchain ou de trier les offres cloud, l'objectif affiché semble bien le même, avec des démarches à long terme. Les deux ans qu'a pris l'élaboration du référentiel SecNumCloud, ex-Secure Cloud, en est l'une des preuves. Initié dans le cadre de la Nouvelle France industrielle, il présente aujourd'hui un visage (presque) finalisé. Hier, l'Agence nationale de sécurité des systèmes d'information (ANSSI), en charge de la cybersécurité de l'État et des opérateurs d'importance vitale (OIV), a enfin présenté la première partie de son travail.

Des experts américains tirent le signal d’alarme sur la cybersécurité. Un rapport exhorte Donald Trump à prendre rapidement des mesures pour faire face à une cybermenace de plus en plus tangible.

Des experts américains tirent le signal d’alarme sur la cybersécurité

Il y a urgence à agir face à une cybermenace devenu un véritable enjeu de sécurité nationale. Tel est, en substance, le message adressé par une commission d’experts américains au prochain président, Donald Trump, dans un rapport de 100 pages dévoilé vendredi 2 décembre. « Il est temps pour la prochaine administration de prendre ce problème à bras-le-corps pour s’assurer que le cyberespace puisse rester un catalyseur pour la prospérité, l’innovation et le changement, aussi bien aux Etats-Unis que dans le reste du monde », a déclaré dans la foulée le président Barack Obama, qui quittera la Maison Blanche en janvier. La publication de ce rapport, commandé par M. Lire aussi : Entre les Etats-Unis et la Russie, des relents de guerre froide dans le cyberespace.

Sites sécurisés : pourquoi le « petit cadenas » ne suffit plus - Le Hollandais Volant. Typiquement de la bouche de votre banquier, vous entendez que pour aller sur le site de votre banque, il faut taper l’adresse du site et faire attention à la présence du « petit cadenas ».

Sites sécurisés : pourquoi le « petit cadenas » ne suffit plus - Le Hollandais Volant

S’il y est, alors vous êtes protégés des vilains pirates et vos identifiants sont sécurisés. Sites sécurisés : pourquoi le « petit cadenas » ne suffit plus - Le Hollandais Volant. Comment les métadonnées éphémères peuvent causer de vrais problèmes – Blog officiel de Kaspersky Lab. [TUTO] - Wordpress : Sécuriser son site WordPress - Sys-advisor. Dans ce tutoriel, nous allons voir comment sécuriser son site WordPress pour éviter les piratages. Sauvegarder son site intégralement Pour éviter toute perte de donnée à cause d’une mauvaise manipulation ou bien d’un piratage, il est essentiel de sauvegarder régulièrement son site de manière intégrale. Pour ce faire, il existe un plug-in très pratique : BackWPup permet de sauvegarder les bases de données MySQL et les serveurs FTP. Ce plug-in tout en un offre de nombreuses possibilités très pratiques et simples à configurer : vous pouvez choisir la destination de l’opération de sauvegarde ainsi que son emplacement. Vous pouvez également programmer la date et l’heure des sauvegardes grâce au cron de WordPress.

ViewDNS.info - Your one source for DNS related tools! Wireshark 2.0 disponible dès maintenant. Wireshark est un outil puissant qui a su se rendre indispensable pour ceux qui étudient, dépannent ou décortiquent les protocoles (et paquets) réseaux. Pour ne rien gâcher, le logiciel est gratuit, open source. et traduit en français ! À l’époque ou j’ai appris à l’utiliser, il s’appelait Ethereal, ça ne me rajeunit pas !! Sécurité des objets connectées.

Tests sécurité

Failles. Réseaux Privés. Cryptage. Malware - Espionnage. Protection. Protection des donnees. Téléchargement. Negative SEO : Le phénomène Black Hat qui inquiète. Prévisions sécurité WatchGuard 2015 : 5 tendances négligeables et 5 à considérer. INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique. Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche.

Vous souhaitez aider tout en limitant la publicité ? Faites un don ! En savoir plus Publié par UnderNews Actu. Jurassic Hack.