background preloader

6 addons Firefox que tout hacker doit avoir !

Related:  Hacking && Hackers && (H)ac(k)tivismHackingCybersécurité

SWORD OpenWRT Hacking GUI Wait is over everyone! I am finally releasing S.W.O.R.D v 1.0. ScreenShot: WEP Cracking in action. I can assure you that your WIFI Pineapple can’t do this from its GUI : D I know its not 2010 but I am just saying. Screenshot: MDK3 in action. Download This project can be downloaded from the link below Download Link just extract these files /www directory of your routerMakre sure you have bash installed on your router otherwise the scripts wont work (opkg install bash –force-depends)‏give 655 to the /cgi-bin directory (chmod -R 655 /www/cgi-bin/*when done simply navigate to it by typing “yourrouterip/SWORD” in your web browser (192.168.1.100/SWORD) Pre- Reqs Make sure you have ettercap-ng, reaver, tcpdump, url snarf, nmap , mk3 installed on your router. Notes / Request If you want to give suggestions you can email me at. Would love to hear about it. -Cheers zer0byte

Tools for creating TCP/IP packets | Linux Blog hping ( hping is a command-line oriented TCP/IP packet assembler/analyzer. The interface is inspired to the ping(8) unix command, but hping isn't only able to send ICMP echo requests. It supports TCP, UDP, ICMP and RAW-IP protocols, has a traceroute mode, the ability to send files between a covered channel, and many other features Features include: * Firewall testing * Advanced port scanning * Network testing, using different protocols, TOS, fragmentation * Manual path MTU discovery * Advanced traceroute, under all the supported protocols * Remote OS fingerprinting * Remote uptime guessing * TCP/IP stacks auditing * hping can also be useful to students that are learning TCP/IP Hping works on the following unix-like systems: Linux, FreeBSD, NetBSD, OpenBSD, Solaris, MacOs X, Windows. Nemesis ( Nemesis is a command-line network packet crafting and injection utility for UNIX-like and Windows systems. Yersinia (

HackBBS - Phénix. Afin de former nos nouveaux membres, des cours en ligne sont disponibles sur inscription. Ils vous permettront de profiter plus rapidement du savoir-faire des anciens. Une participation est demandée si l'enseignant souhaite approfondir la granularité de ses propos, en fonction de la difficulté choisie ou des moyens de l'étudiant. Les enseignants sont là pour vous accompagner dans vos exercices et répondre à vos questions. En fonction de votre niveau vous pourrez apprendre différentes techniques de Hacking et participer à des tests en situation, afin de tester vos aptitudes. Un forum est en place afin de débattre de la déontologie du hacker. faire connaitre le Hacking et partager notre savoir. C'est vrai que c'est pas top de faire payer des cours...mais cela prend énormément de temps (voir plus) et trouver des gens volontaire ne cours pas les rues... Nulle technique ne devrait être prohibée. La difficulté des cours est progressive afin de permettre à tous d'y arriver.

Sniffer de trafic Wi-Fi sous Windows 7 ,8, 8.1 et 10 | Acrylic WiFi Acrylic WiFi Professionnel est un sniffer de trafic Wi-Fi qui permet de voir des informations sur les réseaux, canaux et paquets Wi-Fi sous les systèmes Microsoft Windows 7, 8, 8.1 et compatible avec le futur Windows 10. Ce sniffer de réseaux sans fil intègre les fonctions d’un scanner de réseaux indiquant les niveaux des réseaux sans fil, les canaux, des informations sur leur comportement et comprend un visionneur de paquets Wi-Fi servant à analyser le trafic réseau. Nous allons passer en revue le mode d’installation et l’utilisation du sniffer Wi-Fi windows de surveillance des réseaux Wi-Fi et du trafic de réseau généré : Installer le sniffer Wi-Fi sous Windows La première étape à suivre pour utiliser le sniffer Wi-Fi sous Windows est de le télécharger à partir de la page du produit et de commencer le processus d’installation. À une des étapes de l’installation, on vous demandera si vous souhaitez installer le driver de capture de paquets Wi-Fi en mode surveillance.

MiniPwner Home Security Tools and Exploits Here is a collection of coding samples, tools, and misc. other things that we have written over the past. All source code published on this website is considered copyrighted material and licensed under the FreeBSD licensing agreement found here: At the tail of of this page you can find the full copyright disclosure. BypassUAC – Attack that allows you to bypass Windows UAC in Windows Vista and Windows 7 both on x86 and x64 operating systems. Download BypassUAC here. Download EgressBuster here. PowerShell_PoC – zip file containing a number of powershell samples including SAM database dumping, reverse shells, bind shells, all natively written in PowerShell Download PowerShell_PoC here. Download Metasploit_Modules here. Encrypted_http_shell.zip – Contained source code and complied binaries of a server client reverse shell that communicates natively on HTTP channels. Download Encrypted_http_shell here. Download Simple_py_shell here.

Les Tutos de Nico Attaque de l'homme du milieu Un article de Wikipédia, l'encyclopédie libre. Schéma de l'attaque de l'homme du milieu : Mallory intercepte les communications entre Alice et Bob. Le problème de l'échange des clés[modifier | modifier le code] Un des problèmes majeurs lorsque deux personnes veulent échanger des données chiffrées, est celui de la transmission des clés : pour s'assurer d'être les seuls à connaître ces informations secrètes, les correspondants doivent pouvoir les échanger de façon confidentielle. Dans le cadre de la cryptographie symétrique, il faut disposer d'un canal sécurisé pour l'échange de clés. La question de l'établissement de ce canal sécurisé, se résout dans beaucoup de protocoles cryptographiques, comme SSL/TLS, par le biais de la cryptographie asymétrique. Dans le cadre de la cryptographie asymétrique, les deux personnes possèdent chacune leur clé publique et leur clé privée. Cependant la cryptographie asymétrique ne résout que partiellement le problème. Déroulement[modifier | modifier le code]

Live Hacking 9:57 TCPDump - Duration: 9 minutes, 57 seconds. 5:32 DHCPDump - Duration: 5 minutes, 32 seconds. 6:06 SING - Duration: 6 minutes, 6 seconds. 6:23 DNSMAP - Duration: 6 minutes, 23 seconds. 9:50 Hping - Duration: 9 minutes, 50 seconds. 6:44 Metoscan - Duration: 6 minutes, 44 seconds. View 13 more This item has been hidden

Des outils pratiques pour les hackers Bonjour les ami(e)s, nous avons déjà vu comment devenir un bon hacker, aujourd’hui je vais vous présenter une liste des logiciels et outils qui sont utiles pour les hackers et les auditeurs en sécurité . Pour cela, il est préférable d’avoir la distribution Backtrack installé sur une machine virtuelle. Alors sans plus attendre voici quelques outils nécessaires pour scanner et exploiter les vulnérabilités d’une application web : 1. The Mole est un outil automatique d’exploitation des injections SQL. C’est en fournissant un lien vulnérable ou bien une adresse valide du site ciblé que l’on pourra tester l’injection et pourquoi pas l’exploiter. Cet outil fonctionne sur les bases de donnée de type MySQL, SQL Server, PostgreSQL et Oracle. 2. Est un scanner de vulnérabilités spécialement conçu pour WordPress. Pour en savoir plus, lisez notre article sur WPScan 3. 4. Uniscan est un scanner open source de vulnérabilités pour les applications web. 5. 6. havij

DVWA: Testez vos compétences en Hacking DVWA (Damn Vulnerable Web App) est une application Web qui est sacrément vulnérables écrite en PHP/MySql . Elle est légère, facile à utiliser et plein de failles à exploiter. DVWA est destiné aussi bien aux professionnels de la sécurité qu’aux personnes souhaitant s’entraîner ou voulant en apprendre plus sur les attaques Web, de tester des techniques d’attaques dans un environnement légal. Les principaux objectifs de DVWA Apprendre à identifié les vulnérabilités des sites et des applications web,Tester les techniques d’exploitation et d’intrusion,Apprendre les méthodes de correction pour mieux sécuriser des systèmes . Les failles web disponible dans l’application DVWA Installation de Damn Vulnerable Web App Tout d’abord, téléchargez l’application sur Sourceforge, puis placer le dossier Dvwa dans votre serveur web WAMP ou XAM ou encore Esayphp. Mettre en pratique quelques attaques sur DVWA L’application DVWA contient trois niveaux de difficulté: Facile, moyen et difficile. Attaque XSS DVWA

Login Bypass Using SQL Injection Okay After Enough of those injection we are now moving towards Bypassing Login pages using SQL Injection. Its a very old trick so i got nothing new other than some explainations and yeah a lil deep understanding with some new flavors of bypasses. Okay rather than making the Tutorial very i long i will go point by point. Note before reading this if you have not read the Basic SQL injection then please read that for a better understanding and be here step by step completing the injections. First let us see an example of piece of code that actually creates the Login Page vulnerable to this attack. Example: $uname=$_POST['uname']; $passwrd=$_POST['passwrd']; $query="select username,pass from users where username='$uname' and password='$passwrd' limit 0,1"; $result=mysql_query($query); $rows = mysql_fetch_array($result); if($rows) { echo "You have Logged in successfully" ; create_session(); } else { Echo "Better Luck Next time"; } select username,pass from users where username='' or true; Query:

Related: