background preloader

LaZagne - Un outil pour récupérer des mots de passe

LaZagne - Un outil pour récupérer des mots de passe
Alessandro Zanni n'est pas un fabricant de pâtes italiennes, et cela même si entre les pâtes Panzani. Non, c'est un développeur et pentesteur qui nous a concocté LaZagne, un outil open source qui tourne sous Windows et Linux et qui permet de récupérer les mots de passes stockés dans de nombreuses applications. Pour le moment, ce sont donc 22 logiciels Windows et 12 logiciels Linux qui avouent tout à LaZagne après un petit passage à tabac. Lus tu crus ? Et LaZagne envoie la sauce car il ne nécessite pas d'installation, fonctionne sous la forme de modules et peut bien sûr être intégré dans tous vos scripts. Si ça vous intéresse, arrêtez de vous tortiller la nouille et allez télécharger LaZagne ici ! Rejoignez les 57274 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie..

http://korben.info/lazagne-un-outil-pour-recuperer-des-mots-de-passe.html

Related:  SécuritéToolkitTuto Info

Les 10 outils les plus populaires pour cracker un mot de passe Cracker un mot de passe est malheureusement plus simple que ce que vous pensez. Pour s’en prémunir, mieux vaut vaut connaitre les outils utilisées par les hackers. Infosec Institute a révélé début 2015 quels sont les 10 outils les plus populaires pour cracker un mot de passe. Votre voiture ne veut pas se fermer ? Attention aux voleurs ! Les voleurs ne manquent pas d'imagination... Plutôt que de s'emmerder à fracturer les bagnoles, des criminels anglais ont eu la "bonne" idée de brouiller le signal envoyé par les clés aux voitures, présentes sur un parking d'un centre commercial de Manchester. Le lieu et le moment de l'attaque (en plein week-end) ont été bien choisis.

Modifier le fichier HOSTS sur windows 8 et 8.1 Ça parait trivial de modifier un fichier texte mais si vous avez un compte administrateur sur Windows 8.x vous ne pourrez pas directement modifier ce fichier en l’ouvrant dans un éditeur de texte…. Pour pouvoir le modifier il faudra également ouvrir l’éditeur de texte que vous allez utiliser en mode Administrateur. Donc avant d’ouvrir votre éditeur de texte, veillez à l’ouvrir en cliquant dessus avec le bouton droit et en sélectionnant l’option « Ouvrir en tant qu’administrateur » . Si vous cherchez par exemple « notepad » dans le menu démarrer, il faudra le démarrez en tant qu’administrateur en cliquant dessus avec le bouton droit de la souris : Vous pouvez ensuite ouvrir le fichier hosts en utilisant le menu fichier/ouvrir de votre éditeur de texte.

Tutoriels Voici les tutoriels vous permettant d’installer et d’utiliser Kali-linux. Mise en place de machine virtuelle : Utiliser un environnement virtuel, vous permet d’installer des machines virtuelles sur votre ordinateur (appelé la station hôte). Ces machines virtuelles seront accessible par le réseau comme si vous aviez vraiment d’autres ordinateurs connectés sur votre réseau local. Vous pouvez donc vous entrainer a auditer voir pentester (« pirater ») des machines vous appartenant sans avoir à acheter du matériel supplémentaire. PentestBox Si vous êtes sous Windows et que vous voulez vous initier un peu au pentest, je vous invite à télécharger PentestBox. Il ne s'agit pas d'une machine virtuelle Linux comme la plupart des distribs de pentest mais plutôt d'une immense boite à outils Windows qui pèse 2 GB et s'utilise via une interface en ligne de commande. PentestBox contient des scanners de vulnérabilité, des proxys, des crawlers web, des outils de test pour les mots de passe, des outils de reverse engineering, des outils de forensic, des outils de sniffing...etc.

OpenDNS : Protégez vos enfants des dangers d’internet Devant Le challenge mondial que représentent les outils de contrôle parental, on voit fleurir un tas d’outils sur la toile. OpenDNS propose un filtrage gratuit et (presque) simple à mettre en place… Pas évidant de passer son temps à regarder au-dessus de l’épaule de son enfant pour s’assurer de ce qu’il est en train de faire ou voir sur internet. D’autant plus qu’aucun signe ne permet de savoir s’il va être exposé à la face sombre de la toile dans la seconde qui suit. Il y a différentes façon de protéger/filtrer/bloquer l’accès internet de nos ordinateurs, et le premier réflex est en général de se tourner vers un logiciel de protection que l’on installe sur chaque ordinateur à la maison.

dSploit devient cSploit et permet toujours de faire du pentest à partir de son Android dSploit devient cSploit et permet toujours de faire du pentest à partir de son Android Vous vous souvenez de dSploit, cette suite Android pour faire du pentest ? Et bien, Tux-mind, un des contributeurs du projet depuis 2012 à décidé de réaliser un fork de l'outil, car dSploit a fusionné avec le projet zANTI2 qui lui n'est pas libre. Donc pour préserver le travail accompli jusqu'alors et continuer à proposer des sources sous licence GPL, il est parti sur un nouveau projet baptisé cSploit. cSploit permet donc de faire de l'analyse de réseau grâce à un mobile Android (qui devra être rooté +BusyBox) pour y trouver des vulnérabilités, faire du crack, du scan de ports, des attaques Man In The Middle, de la manipulation de paquets...etc.

Le fichier Hosts Quest-ce que le fichier hosts ? Le fichier hosts est utilisé sous tous les systèmes d'exploitation de Windows et même sur Linux et MacOS. Lors de l'accès à Internet, ce fichier est consulté avant l'accès aux serveurs DNS de votre fournisseur d'accès. Trouver l'adresse IP d'une personne facilement Nous avons déjà vu dans les articles précédents les méthodes de base utilisé par un hacker, et nous avons vu que la première étape utilisé par un hacker c’est la collection des informations sur la cible comme par exemple son adresse IP, son système d’exploitation, sa version du navigateur, etc. Ces derniers sont déployées pour détecter les failles d’une machine sur un réseau afin de prendre le contrôle de ce dernier. Dans ce billet, je vais vous parler sur comment trouver l’adresse IP d’une personne et d’autres informations avec une technique qui s’appelle Email Tracking, c’est une technique simple et rapide. Il consiste à utiliser des services web permettent une fois le mail envoyé est lu, de renvoyer un mail à l’expéditeur avec plusieurs informations comme : L’IP du destinataireLe navigateur internet Le fournisseur d’accèsL’heure d’ouverture du mail En faite il existe plusieurs services qui permettent ce type d’opération comme SpyPig, didtheyreadit et ReadNotify.

La clé USB qui va griller votre ordinateur La clé USB qui va griller votre ordinateur Après avoir lu un article sur un voleur qui a grillé son ordinateur en insérant dedans une clé USB qu'il venait de piquer à quelqu'un dans le métro, le bidouilleur Dark Purple a eu l'envie de créer lui aussi sa propre clé de destruction massive. Évidemment, ce n'est pas si simple qu'il y parait, car les ports USB embarquent des protections contre les survoltages, les soucis d'électricité statique ainsi que des diodes Transil pour déconnecter proprement le circuit en cas de pépin. Pour contourner toutes ces protections, Dark Purple a intégré dans son schéma un convertisseur DC-DC inversé qui récupère le jus du port USB pour charger un condensateur capable d'emmagasiner jusqu'à -110 V . Dès que tout est chargé, le convertisseur se coupe et un transistor décharge le condensateur sur les connecteurs du port USB.

OpenDNS: Un DNS rapide et utile Chaque fois que vous tapez un nom de site (www.commentcamarche.net), votre ordinateur va le convertir en adresse IP (194.169.240.130) en questionnant des serveurs DNS. Généralement, vous utilisez les serveurs DNS de votre fournisseur d'accès. Mais vous pouvez très bien utiliser d'autres serveurs DNS. OpenDNS propose d'utiliser (gratuitement) leurs serveurs DNS à la place de ceux de votre FAI. Pourquoi OpenDNS ? Wireshark 2.0 disponible dès maintenant Wireshark est un outil puissant qui a su se rendre indispensable pour ceux qui étudient, dépannent ou décortiquent les protocoles (et paquets) réseaux. Pour ne rien gâcher, le logiciel est gratuit, open source. et traduit en français ! À l’époque ou j’ai appris à l’utiliser, il s’appelait Ethereal, ça ne me rajeunit pas !!

Un outil de forensics pour Skype Un outil de forensics pour Skype Si vous avez besoin de manière rapide et discrète d'extraire les données d'un Skype (pour du forensics par exemple), c'est possible ! Grâce à SkypeFreak, un outil utilisant un script Python, vous pourrez extraire du fichier main.db les détails du profil Skype, les contacts, la liste des appels et l'intégralité des messages. Il suffit de lancer SkypeFreak, d'entrer le nom d'utilisateur qui vous intéresse (respectez la casse) et tadaaaaa.... L'outil est packagé sous la forme d'un .exe sous Windows mais sur le Github, vous trouverez dans le dossier "Sources" le fichier python capable de sortir toutes ces infos. Donc vous pourrez le faire tourner sous OSX ou Linux.

DNS local et filtrage DNS tout simplement - PAB's blog Il est très simple de mettre en place un petit DNS local dans un environnement domestique (ou professionnel de petite taille). Les avantages peuvent être nombreux : accélérer (un peu) la connexion à internet en gardant en cache les résultats des requêtes DNS les plus fréquentes (soyons toutefois réalistes, le gain restera modeste), attribuer des noms résolus à chacun de vos périphériques et... bloquer certains sites par filtrage DNS . Le filtrage DNS a l'avantage de concerner tous les périphériques connectés au réseau et d'interdire également la connexion en HTTPS aux sites choisis, ce que le filtrage simple par URL ne permet pas en HTTPS. Ce type de filtrage pourra être pratique pour interdire l'accès à certains sites et couper certains serveurs de publicité.

Related: