background preloader

Tests sécurité

Facebook Twitter

SYWorks Programming: WAIDPS [Wireless Auditing, Intrusion Detection & Prevention System] Tutorial / Explanations - Part 1. Description: WAIDPS is an open source wireless swissknife written in Python and work on Linux environment.

SYWorks Programming: WAIDPS [Wireless Auditing, Intrusion Detection & Prevention System] Tutorial / Explanations - Part 1

This is a multipurpose tools designed for audit (penetration testing) networks, detect wireless intrusion (WEP/WPA/WPS attacks) and also intrusion prevention (stopping station from associating to access point). Apart from these, it will harvest all WiFi information in the surrounding and store in databases. This will be useful when it comes to auditing a network if the access point is ‘MAC filtered’ or ‘hidden SSID’ and there isn’t any existing client at that moment. WAIDS may be useful to penetration testers, wireless trainers, law enforcement agencies and those who is interested to know more about wireless auditing and protection. . · automatically save the attack packets into a file · interactive mode where users are allow to perform many functions · allow user to analyse captured packets · load previously saved pcap file or any other pcap file to be examine.

Copier un badge NFC avec Kali Linux & Android - Net-Security. Bonjour à tous !

Copier un badge NFC avec Kali Linux & Android - Net-Security

Aujourd’hui nous allons voir ensemble comment copier un badge NFC avec un ARC122U sur Kali Linux ou avec un téléphone Android. Introduction Depuis maintenant quelques années la radio-identification (RFID) est utilisée dans beaucoup de domaine comme les titres de transport où encore pour l’accès à des bâtiments. Ces systèmes sont très pratiques et facile à mettre en œuvre mais sont bien souvent peu sécurisé. Comment détourner une session RDP à l’aide d’une attaque MitM. Fluxion : Un outil pour pirater les réseaux WiFi WEP / WPA / WPA2. Les failles de sécurité sont souvent d'origine humaine, en voici un parfait exemple.

Fluxion : Un outil pour pirater les réseaux WiFi WEP / WPA / WPA2

Fluxion est un nouvel outil qui exploite l'incrédulité des utilisateurs pour leur voler leur mot de passe WiFi. Son fonctionnement est très simple, l'outil scanne les réseaux environnants, vous propose quel réseau vous souhaitez pirater, il lance ensuite un réseau WiFi avec le même SSID, mais sans authentification. Sur ce réseau WiFi, un faux portail Web captif est démarré. Comment détecter les flux vidéos CCTV sur un réseau ? Si vous cherchez des flux vidéo (CCTV) sur un réseau, pour savoir par exemple si quelqu'un n'a pas connecté une caméra à votre insu, voici Cameradar, un outil open source bien pratique capable de faire de la surveillance de protocole RTSP (Real Time Streaming Protocol).

Comment détecter les flux vidéos CCTV sur un réseau ?

Une fois en place, cette boite à outils scanne le réseau à la recherche des ports 554 (port RTSP par défaut) et 8554 (port RTSP émulé par défaut) pour débusquer d'éventuels flux vidéos. Et si aucun port n'est trouvé, alors il scanne tous les ports de tous les hôtes actifs pour tenter de découvrir des sessions RTSP. À partir de là, il vous retourne les informations publiques des flux découverts (nom d'hôte, port, modèle de la caméra...etc.) et vous propose de bruteforcer à la fois le chemin du stream (pour connaitre l'URL de diffusion), mais aussi le nom d'utilisateur et le mot de passe des caméras. Stethoscope de Netflix : un outil open source pour vérifier la sécurité d'une flotte.

Avec son outil Stethoscope, Netflix veut vous permettre d'ausculter une flotte de machines.

Stethoscope de Netflix : un outil open source pour vérifier la sécurité d'une flotte

L'application analyse certains points critiques afin de vérifier que la sécurité n'est pas compromise. Le cas échéant, elle donne des conseils. Bien trop souvent, les pirates parviennent à récupérer des informations confidentielles des sociétés en passant par les comptes/terminaux de leurs employés afin de mener leurs attaques. Nous pouvons par exemple citer le cas de Dropbox et du Monde. En cause, le manque de prudence et/ou d'informations de la part des utilisateurs, ce qui en fait une ouverture plus facile que de tenter de casser les protections des serveurs. Metagoofil : Collecter des informations depuis des métadonnées - Dothazard. Même si Metagoofil est un outil de sécurité informatique qui date de quelques années il n’en reste pas moins très utile dans certains cas. 1 – Comment fonctionne Metagoofil ?

Metagoofil : Collecter des informations depuis des métadonnées - Dothazard

Metagoofil utilise les moteurs de recherche comme Google pour télécharger sur votre ordinateur des documents identifiés provenant de votre cible. Une fois les documents télécharger il est en mesure d’en extraire les métadonnées en utilisant des librairies spécifiques. Une fois les métadonnées extraites il créé un rapport avec les noms d’utilisateurs, les versions des softwares, des serveurs ou des noms des machines utilisés par la cible. Ce qui aide grandement le hacker dans lors de sa prise d’informations. Internet of Things (IoT) Scanner - BullGuard. Cracker une session Windows ou Mac en 3 minutes avec Kon-Boot. Cracker c’est un bien grand mot, je l’avoue, mais se logger sur une session Windows ou Mac SANS connaitre le mot de passe de la session, c’est justement ce que vous allez découvrir dans cet article.

Cracker une session Windows ou Mac en 3 minutes avec Kon-Boot

Kon-Boot, c’est une image disque (fichier ISO) installable sur une clé USB ou un CD, en quelques minutes … Dans cet article, je vais vous présenter comment vous logger sur votre session Windows ou Mac sans connaitre le mot de passe de celle-ci. Le tutoriel se déroulera sous Windows et avec une clé USB (les CD, c’est du périmé). Installer Kon-Boot et cracker une session Windows / Mac En tout premier lieu, je vous invite à insérer dans votre ordinateur une clé USB (1 Go suffit) et la formater.

Metasploit

CredCrack - Testez la sécurité de votre réseau Windows. Jonathan Broche, expert en sécurité, a mis au point CredCrack, un outil développé en Python qui va vous permettre de retrouver le mot de passe perdu de votre domaine Windows, ou de tester la sécurité de celui-ci.

CredCrack - Testez la sécurité de votre réseau Windows

Il va sans dire que si vous l'utilisez, c'est à des fins de sécurisation pour votre propre réseau. Dans le cas contraire, vous vous exposez aux foudres de la justice. CredCrack une fois lancé, va démarrer un apache et déployer les scripts fun.ps1 et creds.php dans le répertoire /var/www, avant de commencer à scanner votre réseau à la recherche de machines ayant le port 445 ouvert (avec du partage Windows / Active Directory actif). Kali 2.0 est dispo ! Ô joie, la nouvelle version estampillée 2.0 de KALI vient de sortir.

Kali 2.0 est dispo !

Pour ceux qui auraient loupé mes 4999 articles précédents sur le sujet, Kali est une distribution Linux orientée sécurité informatique (et donc pentesting). Kali 2.0 est basée sur la Debian Jessie (kernel 4.0) et apporte son lot de nouveautés notamment les outils suivants : Mais Kali c'est surtout une distribution qui sera maintenant mise à jour régulièrement. Grâce à une surveillance continue des dépôts Git des différents outils proposés dans Kali, des packages à jour et des améliorations relatives à l'OS et aux drivers seront poussés régulièrement sans devoir attendre la sortie des versions majeures de Kali.

Malheureusement, à la demande de Rapid7, le paquet Metasploit Community / Pro a été remplacé par la version open source du paquet metasploit-framework. /etc/init.d/postgresql startmsfdb initmsfconsole Et voilà ! PentestBox. Si vous êtes sous Windows et que vous voulez vous initier un peu au pentest, je vous invite à télécharger PentestBox.

PentestBox

Il ne s'agit pas d'une machine virtuelle Linux comme la plupart des distribs de pentest mais plutôt d'une immense boite à outils Windows qui pèse 2 GB et s'utilise via une interface en ligne de commande. PentestBox contient des scanners de vulnérabilité, des proxys, des crawlers web, des outils de test pour les mots de passe, des outils de reverse engineering, des outils de forensic, des outils de sniffing...etc.

(La liste complète des outils est ici) Évidemment, tout ceci est à utiliser sur vos propres machines, ou dans un cadre autorisé et ne doit en aucun cas être utilisé pour des activités criminelles. HackBBS. Phrack Magazine. KALI Linux se voit dotée d'un module d'auto-destruction. Google : Un nouveau tableau de bord dédié à la sécurité. INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique. Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche.

Vous souhaitez aider tout en limitant la publicité ? BlueMaho - Une suite d'outils pour pentester le Bluetooth. Si vous voulez tester la sécurité de vos équipements Bluetooth, je vous invite à regarder du côté de BlueMaho. Il s'agit d'une suite d'outils freeware et/ou open source, écrits en Python et accessibles via une interface graphique, qui vont vous permettre de tester les failles connues (ou non) présentes sur les appareils Bluetooth autour de vous (et qui bien évidemment vous appartiennent). BlueMaho permet de lancer des scans, de suivre combien de fois un appareil a été "aperçu" et si son nom change, de vous alerter lorsqu'un nouvel appareil est détecté et déclencher la commande de votre choix suite à ça. BlueMaho est utilisable avec plusieurs clés Bluetooth, ce qui permet par exemple d'en utiliser une pour le scan en continu et une autre pour les exploits ou les outils.

Et surtout, BlueMaho permet de ressortir tout un tas de stats, d'infos, et de lister les vulnérabilités découvertes Il vous faudra Linux (testé sur Debian), Python 2.4, wxPython et BlueZ pour faire tourner tout ça. SnoopSnitch - Evaluez la sécurité des relais mobiles qui vous entourent. Utilisation de Nmap et outil de detection des scans de ports.

Cet article décrit le fonctionnement principal de la commande nmap sous linux et les solutions existantes permettant la détection de ce genre d'action. Avant de commencer, je tiens à rappeler qu'un balayage de ports effectué sur un système tiers est considéré comme une tentative d'intrusion et est donc considéré comme illégal. En revanche, vous pouvez parfaitement scanner votre propre réseau, afin de verifier si ce dernier est sécurisé. 1. iDict - Un outil brute force pour pirater les comptes iCloud. Publié par UnderNews Actu Le ton est donné pour 2015 ! Les pirates menacent publiquement le service de stockage en ligne d’Apple, iCloud. Un pirate utilisant le pseudonyme « Pr0x13″ a publié un outil de piratage dédié sur GitHub, iDict, qui assure aux attaquants un accès sur n’importe quel compte iCloud de leur victime.

Technique par brute force combiné à des dictionnaires. The Best Hacking Tutorial Sites - Learn Legal Hacking.