background preloader

Hack

Facebook Twitter

Google Dorks. Déc 0920 Des informations qui doivent être protégées sont très souvent disponibles au grand public.

Google Dorks

Elles sont mises à disposition inconsciemment suite à la négligence ou l’ignorance de simples utilisateurs. Le résultat est que ces données confidentielles peuvent se trouver à la portée de mains de tout le monde sur Internet. Message d'erreur. Le Google Hacking se trouve un nouveau temple.

Crypto

Challenge. Tools. Network. Database. Metasploit. Windows. How to find webcams using Google. British columbia - escorts - backpage.com. Packet Injection Basics Presentation. Description: The Packet Injection basics presentation is an in-depth tutorial on various packet injection programming techniques.

Packet Injection Basics Presentation

We will look at how to construct various headers and then bunch them together to form a complete packet and then how to send this packet over the network. This presentation is a necessary pre-requisite for all the other packet injection videos in this tutorial series. Null Byte - The aspiring grey hat hacker / security awareness playground « Wonder How To. Hack This Site! Hacking Tutorials. Hackers Center Security Portal. Darknet - The Darkside - Ethical Hacking, Penetration Testing & Computer Security. Routerpwn 1.13.195. Irongeek.com. Remote-exploit.org. Security Weekly Podcasts. Hackers Center Security Portal.

Tutoriels. Voici les tutoriels vous permettant d’installer et d’utiliser Kali-linux.

Tutoriels

Mise en place de machine virtuelle : Utiliser un environnement virtuel, vous permet d’installer des machines virtuelles sur votre ordinateur (appelé la station hôte). Ces machines virtuelles seront accessible par le réseau comme si vous aviez vraiment d’autres ordinateurs connectés sur votre réseau local. Vous pouvez donc vous entrainer a auditer voir pentester (« pirater ») des machines vous appartenant sans avoir à acheter du matériel supplémentaire. TUTO HACK: Création d’une clé USB rootkit. Aujourd’hui nous allons voir comment créer une clé USB qui récupère les mots de passe d’un ordinateur.

TUTO HACK: Création d’une clé USB rootkit

Ce rootkit s’exécute automatiquement et récupère la plupart des mots de passe stocker sur votre ordinateur. Il est vraiment très utile surtout quand on a perdu ses mots de passe. Pour créer notre rootkit on doit suivre les étapes suivantes: Étape 1 Nous allons dans un premier temps télécharger quelque logiciels qui nous permettent de déchiffrer les mots de passe des applications les plus courantes.

Zeus: Roi des botnets. Les botnets ou plus couramment appelés « réseau des machines zombies» sont un phénomène actuel qui se développe considérablement.

Zeus: Roi des botnets

On appelle machine zombie, une machine infectée par un malware qui devient à l’insu de son propriétaire un système sous controle des pirates. Le bot obéit aux ordres dictés par le cybercriminel par le biais d’un canal de contrôle. Cet article a pour but d’apprendre comment fonctionne un vrai botnet Zeus en présentant les techniques d’infections qui mènent à la contamination d’une machine zombie. Rappel Ce qui suit est délivré à titre informatif et éducatif, je ne suis pas responsable de ce que vous en ferez. Net Tools - Un outil pour hacker. Net Tools est un package d’outils dédié à la sécurité informatique, il possède un nombre impressionnant d’outils, le tout avec une interface utilisateur très intuitive dont je suis sûr que vous plairont.

Net Tools - Un outil pour hacker

Ces outils sont écrit principalement en Microsoft Visual Basic 6, Visual C + +, Visual C # et Visual Studio. NET. Net tools est destiné aussi bien aux professionnels de la sécurité qu’aux administrateurs réseaux. Footprinting, collecte d'informations sensible. Le Footprinting est une technique d’audit de sécurité qui consiste à récolter des informations sur une cible ou sur des systèmes informatiques et toutes les entités auxquelles ils sont rattachés.

Footprinting, collecte d'informations sensible

Cette technique permet d’obtenir des informations sur l’infrastructure d’un réseau cible, uniquement à partir d’informations dont l’accès est libre et autorisé. Cela est effectué par le biais de plusieurs méthodes: Énumération réseau ;Identification du Système d’exploitation ;Requêtes sur l’organisation ;Balayage Ping ;Requêtes sur les points de contacts ;Requêtes WHOIS ;Requêtes SNMP ; Il existe une application graphique open source qui permet de réaliser toutes ces méthodes d’une manière simple et rapide, elle porte le nom de Maltego. Cet outil relativement complet permet d’économiser du temps dans la longue et fastidieuse tâche de collecte d’informations et vous permettra de travailler avec plus de précision et plus intelligemment. Principales Fonctionnalités de Maltego. Apprendre à hacker : HackBBS. Il y a quelques jours, un site très connu dans le domaine de la sécurité informatique avait publié une petit liste de sites communautés proposant des cours et des challenges de hacking, mais un seul a attiré mon attention, c’est : hackbbs.org Pour profiter du maximum, il faut s’inscrire et c’est gratuit : rien de bien contraignant.

Apprendre à hacker : HackBBS

Une fois inscrit(e), on a accès à un serveur spécial pour le hacking, des challenges de logiques, crack, ou de désassemblage Flash, et toutes sortes de tests amusants et accessibles à un nouveau. Il vous faudra juste utiliser Firefox ou Mantra, le navigateur du hacker qui contient des extensions qui vous faciliteront la tâche. Voici par exemple un screenshot de la page des challenges (ceux en vert sont ceux que j’ai réussi à résoudre ). Comment lister les répertoires hébergé sur un serveur web ? Webshag est un outil d’audit des serveurs web qui fonctionne sur les différents systèmes d’exploitation.

Comment lister les répertoires hébergé sur un serveur web ?

Il est écrit en Python et il propose entre autre de détecter l’arborescence du répertoire web, de détecter la version du serveur, de scanner des URL. Il est en effet particulièrement spécialisé dans la découverte de répertoires et de fichiers « dissimulés » grâce à plusieurs méthodes. Il est également doté d’un fuzzer de noms de fichiers et de noms de répertoires, qui peut s’avérer utile pour récupérer des informations cachées par un webmaster imprudent.

DVWA: Testez vos compétences en Hacking. DVWA (Damn Vulnerable Web App) est une application Web qui est sacrément vulnérables écrite en PHP/MySql .

DVWA: Testez vos compétences en Hacking

Elle est légère, facile à utiliser et plein de failles à exploiter. DVWA est destiné aussi bien aux professionnels de la sécurité qu’aux personnes souhaitant s’entraîner ou voulant en apprendre plus sur les attaques Web, de tester des techniques d’attaques dans un environnement légal. TOP 5 certifications en Sécurité Informatique. De nos jours aucune entreprise n’est à l’abri des pirates informatiques et la sécurité informatique concerne tous les chefs d’entreprise. Le recours à un spécialiste en sécurité informatique pour protéger son site des failles techniques s’avère donc être un premier pas indispensable vers une protection maximale de vos données informatiques.

Pour cela, les entreprises recherchent des profils ayant pour formation principale « la sécurité informatique ». Mais comment les recruteurs choisissent le bon candidat entre plusieurs profils ?  The Premium Security Portal for Ethical Hackers. Comment exploiter une faille XSS avec le framework Beef ? La plupart des développeurs quand leur montre une faille XSS avec un pop-up JavaScript du genre « hack » ou «bonjour » ça ne les impressionnent pas… et ils répondent que le JavaScript c’est sécurisé, et que ça tourne au coté client. Alors comme je n’ai pas le temps de coder avec JavaScript pour vous démontrer que la faille XSS est dangereuse, je vais le démontrer avec l’outil Beef, un framework d’exploitation Web 2.0 codé en PHP & JavaScript.

Beef est un puissant outil de sécurité professionnelle, contrairement à d’autres outils de sécurité, beef se concentre sur l’exploitation de vulnérabilités du coté navigateur(client) pour évaluer le niveau de sécurité d’une cible. Grâce à Beef, et son vecteur d’attaque xss il est possible de transformer une victime en zombie. Qu’est ce qu’on peut faire avec beef ? Récupération d’informationsVol de cookies (évidemment)KeyloggerListe des sites/domaines visitésFingerprint du navigateur (OS, plugins…)Webcam ! Architecture Beef Installation Conclusion. TUTO HACK: Création d’une clé USB rootkit. Injecter une backdoor dans une machine Windows avec une clé USB. Dans les articles précédents nous avons vu comment créer une clé USB qui récupère les mots de passe d’un ordinateur. Aujourd’hui nous allons voir comment créer une USB qui ouvre une backdoor sur un ordinateur Windows. Ce rootkit s’exécute automatiquement et crée une backdoor qui vous permet d’accéder à votre PC à distance depuis n’importe quelle machine.

Comme d’habitude l’objectif ce tutoriel, c’est de montrer aux dirigeants d’entreprises à quel point l’utilisation des clés USB peut être dangereux. Ce qui est valable pour les entreprises ne l’est pas moins pour les simples particuliers. Faille upload, comment l'exploiter et s'en protéger. L’upload permet le transfert des fichiers depuis votre machine qui est le client vers le site qui est le serveur, mais souvent les scripts d’upload contiennent des vulnérabilités.

Faille Include, comment l’exploiter et s’en protéger. Bonjour les ami(e)s, comme vous pouvez le constater, nous partageons de temps à autre des articles concernant les techniques d’exploitation et protection des failles dans les sites web. Nous avons déjà parlé dans les billets précédents de la faille upload et la faille XSS. Comment exploiter le cookie d'une victime ?

Publié le 18 novembre, 2012 par Ahmed Sur le web, on tombe souvent sur des articles expliquant comment récupérer les cookies d’une victime avec des outils de sniffing ou avec l’exploitation des failles XSS. Par contre, on ne trouve jamais la méthode pour exploiter le cookie. En général, le cookie est un petit fichier texte, qui est stocké par un site web sur votre disque dur. Ce stockage est réalisé par votre navigateur. Tamper DATA. Vérifier ou retrouver un mot de passe sur un fichier XLS/DOC avec pseudo-sécurité XOR. J'ai eu récemment à retrouver un mot de passe sur un fichier DOC et un fichier XLS (deux formats propriétaires créés par Microsoft). Exploit Exercises. [PentesterLab] Learn Penetration Testing: The Right Way. Nemesis. Introduction. Type de tests d'intrusion - Le petit monde d'un pentester. Transforming your Android Phone into a Network Pentesting Device. Lester: Hey Nash, are you scanning our school’s network with just your smartphone?

Nash: Well, yes I am! I’m using a network penetration suite just to check out if the students are aware and practicing what they learned from my network security class, and because I just told them about password sniffing… Lester: Ah, I see…you just want to test if they are prepared and secured…hehe nice one! Have you ever wanted to turn your android phone into a penetration testing tool or a handy dandy network analysis device? You tried booting it up with a Linux distro and installed some network penetration testing and networking applications, but you discovered that it consumes a lot of your phone’s RAM or it hangs up your phone. dSploit is an Android network penetration suite or an all-in-one network analysis application that is free to download for you to try out. How to Install dSploit in Your Android Device dSploit Description and Basics.

STEGANOGRAPHY SOFTWARE. Steganography applications conceal information in other, seemingly innocent media. Steganographic results may masquerade as other file for data types, be concealed within various media, or even hidden in network traffic or disk space. Creating a Custom Linux Kernel in Debian GNU/Linux. Challenge - spider.io. Burp Suite Tutorial – The Intruder Tool. Security Testing your Apache Configuration with Nikto. Burp Suite. CIRT.net. Category:Attack.