background preloader

Sécurité

Facebook Twitter

Admin to SYSTEM win7 with remote.exe. So i ran across this little gem from 2008!

admin to SYSTEM win7 with remote.exe

I ended up using Method 2 on a recent test. The post above calls for needing an elevated command shell so you can call "at". This is easy if you are legitimately sitting in front of the box but if you pentesting, potentially harder. Three scenarios: user is regular user and cant UAC to let you run admin commandsuser is local admin and UAC disabled.user is local admin buy you have to bypass UAC easiest way sitting on a command shell is probably just to type "at"\ Scenario 1, your screwed, gonna have to solve the not admin problem first. Scenario 2, no UAC...just follow the linked blog post. AT #TIME_TO_RUN c:\pathto\remote.exe /s cmd SYSCMD once it runs, connect to the debugger you started (with SYSTEM privs) C:\path\REMOTE.EXE /c SYSTEM_NAME you should see something like this: Scenario 3, you can use bypassuac to get around our UAC issues.

Configurer efficacement la double identification Google. « L’attaque est le secret de la défense, la défense permet de planifier une attaque. », voilà un adage qui plait à l’oreille de l’équipe de DataSecurityBreach.fr.

Configurer efficacement la double identification Google

Il colle parfaitement à l’ambiance numérique. Comme celle concernant la sécurité de son compte Google. Dire que la double identification pour un compte webmail, Twitter, Facebook ou tout autres services web devient indispensable est un doux euphémisme. Et ce n’est pas ce pauvre banquier de Dubaï qui dira le contraire. Un pirate informatique a réussi à se faire transférer 15.000 $ sur un compte bancaire basé en Nouvelle-Zélande en communiquant avec le banquier via un compte gMail piraté. Configurer les numéros de téléphones de secours DataSecurityBreach.fr vous conseille un numéro portable et un numéro fixe.

Codes de secours à imprimer Il vous permet de disposer de 10 codes si vos téléphones ne sont pas disponibles. 10 séries de 8 chiffres qui vous permettront de vous connecter à votre compte. GPGTools (OpenPGP Tools for Apple OS X) Un labo virtuel pour auditer et mettre en place des contre-mesures. Ce livre s’adresse à toute personne souhaitant s’initier ou se perfectionner dans le domaine de la sécurité informatique et du hacking, et désireuse de faire un point sur ses compétences.

Un labo virtuel pour auditer et mettre en place des contre-mesures

Quand une entreprise, un particulier, une association souhaite mettre en place un système d’information, comment vérifier, avant la mise en production, qu’il n’existe pas de faille de sécurité ? Comment tester l’efficacité des protections mises en place ? Ce livre est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d’un laboratoire virtualisé complet dans lequel de nombreux services seront implémentés.

Après cette première phase de création, le laboratoire virtualisé accueillera le système d’information et le lecteur pourra alors attaquer celui-ci afin d’en détecter les failles. Pour s’entraîner à cette phase d’attaque, les auteurs proposent de mettre en place dans le laboratoire un ensemble d’éléments faillibles. Documents émis par le CERTA. Question Defense: Technology Answers For Technology Questions. Security.tao.ca (en français) : Anonymizers. Les célèbres "anonymizers" permettent de surfer sur le web de manière +- anonyme, permettant en outre de déjouer, parfois, la censure et le filtrage imposés à certains.

security.tao.ca (en français) : Anonymizers

Ils masquent votre adresse IP (Internet Protocol, qui sert à identifier votre ordinateur ou réseau informatique) de telle sorte que les sites que vous visitiez ne verront que l'adresse IP du proxy dont vous vous servez, et non la vôtre. Les politiques de cession (revente, location, fusion-acquisition) des informations collectées par des tiers et de cybersurveillance des réseaux varient grandement d'un serveur et d'un site à l'autre. D'aucuns ont ainsi fait de vos données personnelles leur fonds de commerce, d'autres n'ont plus le choix, commercialement parlant, que d'autoriser des tiers les exploiter, sans parler des requêtes judiciaires et policières. Sans HTTPS, il est possible d'intercepter le trafic des données et de contrecarrer l'utilisation des proxies.

Janvier 2004 :! En l'état, quelques remarques de bon sens : Reaver-wps - Brute force attack against Wifi Protected Setup. Reaver implements a brute force attack against Wifi Protected Setup (WPS) registrar PINs in order to recover WPA/WPA2 passphrases, as described in Reaver has been designed to be a robust and practical attack against WPS, and has been tested against a wide variety of access points and WPS implementations.

reaver-wps - Brute force attack against Wifi Protected Setup

On average Reaver will recover the target AP's plain text WPA/WPA2 passphrase in 4-10 hours, depending on the AP. In practice, it will generally take half this time to guess the correct WPS pin and recover the passphrase. Intimidated by the command-line? Running Windows, OS X, or just don't want to run Linux, download, and compile the open source Reaver?