background preloader

Tests sécurité

Facebook Twitter

Comment détecter les flux vidéos CCTV sur un réseau ? Si vous cherchez des flux vidéo (CCTV) sur un réseau, pour savoir par exemple si quelqu'un n'a pas connecté une caméra à votre insu, voici Cameradar, un outil open source bien pratique capable de faire de la surveillance de protocole RTSP (Real Time Streaming Protocol).

Comment détecter les flux vidéos CCTV sur un réseau ?

Une fois en place, cette boite à outils scanne le réseau à la recherche des ports 554 (port RTSP par défaut) et 8554 (port RTSP émulé par défaut) pour débusquer d'éventuels flux vidéos. Et si aucun port n'est trouvé, alors il scanne tous les ports de tous les hôtes actifs pour tenter de découvrir des sessions RTSP. À partir de là, il vous retourne les informations publiques des flux découverts (nom d'hôte, port, modèle de la caméra...etc.) et vous propose de bruteforcer à la fois le chemin du stream (pour connaitre l'URL de diffusion), mais aussi le nom d'utilisateur et le mot de passe des caméras. Stethoscope de Netflix : un outil open source pour vérifier la sécurité d'une flotte. Avec son outil Stethoscope, Netflix veut vous permettre d'ausculter une flotte de machines.

Stethoscope de Netflix : un outil open source pour vérifier la sécurité d'une flotte

L'application analyse certains points critiques afin de vérifier que la sécurité n'est pas compromise. Le cas échéant, elle donne des conseils. Bien trop souvent, les pirates parviennent à récupérer des informations confidentielles des sociétés en passant par les comptes/terminaux de leurs employés afin de mener leurs attaques. Nous pouvons par exemple citer le cas de Dropbox et du Monde. En cause, le manque de prudence et/ou d'informations de la part des utilisateurs, ce qui en fait une ouverture plus facile que de tenter de casser les protections des serveurs. Celui-ci s'adresse aux organisations et entreprises qui disposent d'une large flotte de terminaux plutôt qu'aux particuliers. Une présentation simple des résultats L'application récupère les informations des différentes machines depuis LANDESK, JAMF ou Google MDM. Metagoofil : Collecter des informations depuis des métadonnées - Dothazard.

Même si Metagoofil est un outil de sécurité informatique qui date de quelques années il n’en reste pas moins très utile dans certains cas. 1 – Comment fonctionne Metagoofil ?

Metagoofil : Collecter des informations depuis des métadonnées - Dothazard

Metagoofil utilise les moteurs de recherche comme Google pour télécharger sur votre ordinateur des documents identifiés provenant de votre cible. Une fois les documents télécharger il est en mesure d’en extraire les métadonnées en utilisant des librairies spécifiques. Une fois les métadonnées extraites il créé un rapport avec les noms d’utilisateurs, les versions des softwares, des serveurs ou des noms des machines utilisés par la cible. Ce qui aide grandement le hacker dans lors de sa prise d’informations. 2 – Comment utiliser Metagoofil Installer Metagoofil apt-get install metagoofil Ensuite pour l’ancer l’outil tapez Vous avez tous le listing avec les commandes usuelles. metagoofil -d nmap.org -t pdf -l 200 -n 10 -o /tmp/ -f /tmp/resultat.html. Internet of Things (IoT) Scanner - BullGuard. Cracker une session Windows ou Mac en 3 minutes avec Kon-Boot.

Cracker c’est un bien grand mot, je l’avoue, mais se logger sur une session Windows ou Mac SANS connaitre le mot de passe de la session, c’est justement ce que vous allez découvrir dans cet article.

Cracker une session Windows ou Mac en 3 minutes avec Kon-Boot

Kon-Boot, c’est une image disque (fichier ISO) installable sur une clé USB ou un CD, en quelques minutes … Dans cet article, je vais vous présenter comment vous logger sur votre session Windows ou Mac sans connaitre le mot de passe de celle-ci. Le tutoriel se déroulera sous Windows et avec une clé USB (les CD, c’est du périmé). Installer Kon-Boot et cracker une session Windows / Mac En tout premier lieu, je vous invite à insérer dans votre ordinateur une clé USB (1 Go suffit) et la formater.

Metasploit

CredCrack - Testez la sécurité de votre réseau Windows. Jonathan Broche, expert en sécurité, a mis au point CredCrack, un outil développé en Python qui va vous permettre de retrouver le mot de passe perdu de votre domaine Windows, ou de tester la sécurité de celui-ci.

CredCrack - Testez la sécurité de votre réseau Windows

Il va sans dire que si vous l'utilisez, c'est à des fins de sécurisation pour votre propre réseau. Dans le cas contraire, vous vous exposez aux foudres de la justice. Kali 2.0 est dispo ! Ô joie, la nouvelle version estampillée 2.0 de KALI vient de sortir.

Kali 2.0 est dispo !

Pour ceux qui auraient loupé mes 4999 articles précédents sur le sujet, Kali est une distribution Linux orientée sécurité informatique (et donc pentesting). Kali 2.0 est basée sur la Debian Jessie (kernel 4.0) et apporte son lot de nouveautés notamment les outils suivants : Mais Kali c'est surtout une distribution qui sera maintenant mise à jour régulièrement. PentestBox. Si vous êtes sous Windows et que vous voulez vous initier un peu au pentest, je vous invite à télécharger PentestBox.

PentestBox

Il ne s'agit pas d'une machine virtuelle Linux comme la plupart des distribs de pentest mais plutôt d'une immense boite à outils Windows qui pèse 2 GB et s'utilise via une interface en ligne de commande. PentestBox contient des scanners de vulnérabilité, des proxys, des crawlers web, des outils de test pour les mots de passe, des outils de reverse engineering, des outils de forensic, des outils de sniffing...etc. (La liste complète des outils est ici) Évidemment, tout ceci est à utiliser sur vos propres machines, ou dans un cadre autorisé et ne doit en aucun cas être utilisé pour des activités criminelles.

Tous ces petits softs sont sans dépendances, ce qui fait de PentestBox, une suite totalement portable (sur une clé USB par exemple). HackBBS. Phrack Magazine. KALI Linux se voit dotée d'un module d'auto-destruction. Google : Un nouveau tableau de bord dédié à la sécurité. INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique.

Google : Un nouveau tableau de bord dédié à la sécurité

Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ? Faites un don ! BlueMaho - Une suite d'outils pour pentester le Bluetooth. Si vous voulez tester la sécurité de vos équipements Bluetooth, je vous invite à regarder du côté de BlueMaho.

BlueMaho - Une suite d'outils pour pentester le Bluetooth

Il s'agit d'une suite d'outils freeware et/ou open source, écrits en Python et accessibles via une interface graphique, qui vont vous permettre de tester les failles connues (ou non) présentes sur les appareils Bluetooth autour de vous (et qui bien évidemment vous appartiennent). BlueMaho permet de lancer des scans, de suivre combien de fois un appareil a été "aperçu" et si son nom change, de vous alerter lorsqu'un nouvel appareil est détecté et déclencher la commande de votre choix suite à ça. BlueMaho est utilisable avec plusieurs clés Bluetooth, ce qui permet par exemple d'en utiliser une pour le scan en continu et une autre pour les exploits ou les outils. Et surtout, BlueMaho permet de ressortir tout un tas de stats, d'infos, et de lister les vulnérabilités découvertes.

SnoopSnitch - Evaluez la sécurité des relais mobiles qui vous entourent. Si vous êtes curieux du monde qui vous entoure, en plus particulièrement des données qui transitent depuis et vers votre téléphone, via les ondes radios, voici une application Android qui exige que votre téléphone soit rooté mais qui va vous permettre de collecter et analyser ces données.

SnoopSnitch - Evaluez la sécurité des relais mobiles qui vous entourent

Pourquoi faire me direz vous ? Et bien tout simplement avoir une bonne vue d'ensemble de votre sécurité, et savoir si vous passez via de faux relais mobiles (IMSI catchers), si vous êtes trackés, ou victime d'attaque via SMS ou SS7. Utilisation de Nmap et outil de detection des scans de ports. Cet article décrit le fonctionnement principal de la commande nmap sous linux et les solutions existantes permettant la détection de ce genre d'action. Avant de commencer, je tiens à rappeler qu'un balayage de ports effectué sur un système tiers est considéré comme une tentative d'intrusion et est donc considéré comme illégal.

En revanche, vous pouvez parfaitement scanner votre propre réseau, afin de verifier si ce dernier est sécurisé. 1. iDict - Un outil brute force pour pirater les comptes iCloud. Publié par UnderNews Actu Le ton est donné pour 2015 ! Les pirates menacent publiquement le service de stockage en ligne d’Apple, iCloud. Un pirate utilisant le pseudonyme « Pr0x13″ a publié un outil de piratage dédié sur GitHub, iDict, qui assure aux attaquants un accès sur n’importe quel compte iCloud de leur victime. Technique par brute force combiné à des dictionnaires. L’outil, baptisé iDict, se sert d’un exploit visant iCloud ainsi que la sécurité de l’infrastructure d’Apple afin de contourner les restrictions et la sécurité de l’authentification à deux facteurs qui est censée empêcher les attaques par force brute sur les comptes iCloud. Pr0x13 prétend que iDict est un outil efficace et simple à utiliser, fonctionnant à 100% pour le piratage de comptes iCloud à l’unité.

The Best Hacking Tutorial Sites - Learn Legal Hacking. Written by: Daniel Robson•edited by: Aaron R.