background preloader

Phrack Magazine

Phrack Magazine

http://www.phrack.org/index.html

Related:  Techniques de HackingTests sécuritéphreakingmugysagifou

Cracker une session Windows ou Mac en 3 minutes avec Kon-Boot Cracker c’est un bien grand mot, je l’avoue, mais se logger sur une session Windows ou Mac SANS connaitre le mot de passe de la session, c’est justement ce que vous allez découvrir dans cet article. Kon-Boot, c’est une image disque (fichier ISO) installable sur une clé USB ou un CD, en quelques minutes … Dans cet article, je vais vous présenter comment vous logger sur votre session Windows ou Mac sans connaitre le mot de passe de celle-ci. Utilisation de Nmap et outil de detection des scans de ports Cet article décrit le fonctionnement principal de la commande nmap sous linux et les solutions existantes permettant la détection de ce genre d'action. Avant de commencer, je tiens à rappeler qu'un balayage de ports effectué sur un système tiers est considéré comme une tentative d'intrusion et est donc considéré comme illégal. En revanche, vous pouvez parfaitement scanner votre propre réseau, afin de verifier si ce dernier est sécurisé. 1. Installation de Nmap Pour installer Nmap sur une distribution à base de Debian, ouvrez un terminal et lancez la commande suivante :

CredCrack - Testez la sécurité de votre réseau Windows Jonathan Broche, expert en sécurité, a mis au point CredCrack, un outil développé en Python qui va vous permettre de retrouver le mot de passe perdu de votre domaine Windows, ou de tester la sécurité de celui-ci. Il va sans dire que si vous l'utilisez, c'est à des fins de sécurisation pour votre propre réseau. Dans le cas contraire, vous vous exposez aux foudres de la justice. CredCrack une fois lancé, va démarrer un apache et déployer les scripts fun.ps1 et creds.php dans le répertoire /var/www, avant de commencer à scanner votre réseau à la recherche de machines ayant le port 445 ouvert (avec du partage Windows / Active Directory actif). Une fois ces machines trouvées, CredCrack va lister les privilèges relatifs au partage (pour trouver ceux qui ont des droits en écriture, droits admin.. etc) puis extraire les logins et mots de passe de la mémoire de ces machines sans rien écrire sur leur disque.

iDict - Un outil brute force pour pirater les comptes iCloud Publié par UnderNews Actu Le ton est donné pour 2015 ! Les pirates menacent publiquement le service de stockage en ligne d’Apple, iCloud. Kali 2.0 est dispo ! Ô joie, la nouvelle version estampillée 2.0 de KALI vient de sortir. Pour ceux qui auraient loupé mes 4999 articles précédents sur le sujet, Kali est une distribution Linux orientée sécurité informatique (et donc pentesting). Kali 2.0 est basée sur la Debian Jessie (kernel 4.0) et apporte son lot de nouveautés notamment les outils suivants : Mais Kali c'est surtout une distribution qui sera maintenant mise à jour régulièrement. Grâce à une surveillance continue des dépôts Git des différents outils proposés dans Kali, des packages à jour et des améliorations relatives à l'OS et aux drivers seront poussés régulièrement sans devoir attendre la sortie des versions majeures de Kali. Malheureusement, à la demande de Rapid7, le paquet Metasploit Community / Pro a été remplacé par la version open source du paquet metasploit-framework.

Comment bien sécuriser un site Web De Memodev. La sécurité est primordiale sur un site internet. Il est impératif de comprendre que la sécurité est une mesure, pas une caractéristique. Se demander si sont site est sécurisé est aussi subjectif que de se demander si quelque chose est super. Google : Un nouveau tableau de bord dédié à la sécurité INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique. Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ? Faites un don ! En savoir plus Publié par UnderNews Actu

Apprenez à utiliser Metasploit avec des tutos et des vidéos Metasploit est une bonne plateforme pour quiconque souhaite tester des failles de sécurité ou réaliser des "exploits" mais il n'est pas simple de l'utiliser et beaucoup se retrouvent vite perdu lorsqu'ils essayent de pousser un peu plus la chose. Pour vous aider dans votre apprentissage, je vous ai trouvé quelques liens sympa avec des tutoriels et des vidéos expliquant les principes de bases de Metasploit. Tout d'abord, un bon tuto vidéo de chez IronGeek vous montrera (même si vous ne parlez pas anglais), ce qu'il faut faire étape par étape pour utiliser. Ce tuto aborde l'utilisation de Metasploit à partir du Live CD Auditor pour compromettre un Windows XP non patché via la faille RPC DOM. Metasploit chez IronGeek

SnoopSnitch - Evaluez la sécurité des relais mobiles qui vous entourent Si vous êtes curieux du monde qui vous entoure, en plus particulièrement des données qui transitent depuis et vers votre téléphone, via les ondes radios, voici une application Android qui exige que votre téléphone soit rooté mais qui va vous permettre de collecter et analyser ces données. Pourquoi faire me direz vous ? Et bien tout simplement avoir une bonne vue d'ensemble de votre sécurité, et savoir si vous passez via de faux relais mobiles (IMSI catchers), si vous êtes trackés, ou victime d'attaque via SMS ou SS7. Toutes les données collectées sont ensuite remontées à la communauté et vous pouvez voir dans quel état de "sécurité" est la zone où vous vous trouvez, grâce aux données partagées par tous et mises en ligne sur le site gsmmap.org. SnoopSnitch fonctionne uniquement avec des téléphones possédant un chipset Qualcomm et une ROM stock Android rootée.

Comment bien utiliser MetaSploit ? Comment bien utiliser MetaSploit ? Je vous parle de temps en temps de MetaSploit, cet outil qui permet de réaliser des audits en sécurité et de tester / développer ses propres exploits. Au premier abord, MetaSploit n'est pas évident à prendre en main, et les tutos disponibles à ce sujets sont un peu confus et éparpillés un peu partout. Bref, tout ça c'était avant que je tombe sur le site d'Offensive Security qui propose tout un doc sur la façon de se servir de Metasploit et de créer ses propres modules.

Related: