background preloader

6 addons Firefox que tout hacker doit avoir !

Related:  HackingCybersécurité

HackBBS - Phénix. Afin de former nos nouveaux membres, des cours en ligne sont disponibles sur inscription. Ils vous permettront de profiter plus rapidement du savoir-faire des anciens. Une participation est demandée si l'enseignant souhaite approfondir la granularité de ses propos, en fonction de la difficulté choisie ou des moyens de l'étudiant. Les enseignants sont là pour vous accompagner dans vos exercices et répondre à vos questions. En fonction de votre niveau vous pourrez apprendre différentes techniques de Hacking et participer à des tests en situation, afin de tester vos aptitudes. Un forum est en place afin de débattre de la déontologie du hacker. faire connaitre le Hacking et partager notre savoir. C'est vrai que c'est pas top de faire payer des cours...mais cela prend énormément de temps (voir plus) et trouver des gens volontaire ne cours pas les rues... Nulle technique ne devrait être prohibée. La difficulté des cours est progressive afin de permettre à tous d'y arriver.

Sniffer de trafic Wi-Fi sous Windows 7 ,8, 8.1 et 10 | Acrylic WiFi Acrylic WiFi Professionnel est un sniffer de trafic Wi-Fi qui permet de voir des informations sur les réseaux, canaux et paquets Wi-Fi sous les systèmes Microsoft Windows 7, 8, 8.1 et compatible avec le futur Windows 10. Ce sniffer de réseaux sans fil intègre les fonctions d’un scanner de réseaux indiquant les niveaux des réseaux sans fil, les canaux, des informations sur leur comportement et comprend un visionneur de paquets Wi-Fi servant à analyser le trafic réseau. Nous allons passer en revue le mode d’installation et l’utilisation du sniffer Wi-Fi windows de surveillance des réseaux Wi-Fi et du trafic de réseau généré : Installer le sniffer Wi-Fi sous Windows La première étape à suivre pour utiliser le sniffer Wi-Fi sous Windows est de le télécharger à partir de la page du produit et de commencer le processus d’installation. À une des étapes de l’installation, on vous demandera si vous souhaitez installer le driver de capture de paquets Wi-Fi en mode surveillance.

Les Tutos de Nico Attaque de l'homme du milieu Le problème de l'échange des clés[modifier | modifier le code] Un des problèmes majeurs lorsque deux personnes veulent échanger des données chiffrées est celui de la transmission des clés : pour s'assurer d'être les seuls à connaître ces informations secrètes, les correspondants doivent pouvoir les échanger de façon confidentielle. Dans le cadre de la cryptographie symétrique, il faut disposer d'un canal sécurisé pour l'échange de clés. La question de l'établissement de ce canal sécurisé se résout dans beaucoup de protocoles cryptographiques, comme SSL/TLS, par le biais de la cryptographie asymétrique. Dans le cadre de la cryptographie asymétrique, les deux personnes possèdent chacune leur clé publique et leur clé privée. Si la clé publique a été utilisée pour chiffrer un message, seul celui qui possède la clé privée correspondante peut le déchiffrer. Cependant, la cryptographie asymétrique ne résout que partiellement le problème. Déroulement[modifier | modifier le code]

DVWA: Testez vos compétences en Hacking DVWA (Damn Vulnerable Web App) est une application Web qui est sacrément vulnérables écrite en PHP/MySql . Elle est légère, facile à utiliser et plein de failles à exploiter. DVWA est destiné aussi bien aux professionnels de la sécurité qu’aux personnes souhaitant s’entraîner ou voulant en apprendre plus sur les attaques Web, de tester des techniques d’attaques dans un environnement légal. Les principaux objectifs de DVWA Apprendre à identifié les vulnérabilités des sites et des applications web,Tester les techniques d’exploitation et d’intrusion,Apprendre les méthodes de correction pour mieux sécuriser des systèmes . Les failles web disponible dans l’application DVWA Installation de Damn Vulnerable Web App Tout d’abord, téléchargez l’application sur Sourceforge, puis placer le dossier Dvwa dans votre serveur web WAMP ou XAM ou encore Esayphp. Mettre en pratique quelques attaques sur DVWA L’application DVWA contient trois niveaux de difficulté: Facile, moyen et difficile. Attaque XSS DVWA

Login Bypass Using SQL Injection Okay After Enough of those injection we are now moving towards Bypassing Login pages using SQL Injection. Its a very old trick so i got nothing new other than some explainations and yeah a lil deep understanding with some new flavors of bypasses. Okay rather than making the Tutorial very i long i will go point by point. Note before reading this if you have not read the Basic SQL injection then please read that for a better understanding and be here step by step completing the injections. First let us see an example of piece of code that actually creates the Login Page vulnerable to this attack. Example: $uname=$_POST['uname']; $passwrd=$_POST['passwrd']; $query="select username,pass from users where username='$uname' and password='$passwrd' limit 0,1"; $result=mysql_query($query); $rows = mysql_fetch_array($result); if($rows) { echo "You have Logged in successfully" ; create_session(); } else { Echo "Better Luck Next time"; } select username,pass from users where username='' or true; Query:

Installer un Lab vulnérable pour kali  avec un routeur et une VM – Kali-linux Ce petit tutoriel va vous permette d’installer un Lab vulnérable pour apprendre à hacker et faire du pentest. Dans ce tutoriel je vais vous montrer comment j’installe un réseau et une machine victime pour mes faire mes tests de pénétration. Pour suivre ce tutoriel il vous faut un routeur et une clé Wi-Fi. Dans la deuxième partie du tutoriel je vais vous montrer comment installer une machine virtuelle que vous pourrez apprendre à pirater. Etape 1 : installer un réseau Je vais vous montrer de manière succincte comment installer petit réseau que vous pourrez attaquer. Attention, plus il y a d’options, et plus cela se répercutera sur le prix. root@kali:~# traceroute google.com Pour Windows taper dans l’invite de commande : C:\Windows\system32> tracert google.com L’adresse IP que nous recherchons et le premier à être imprimée. Nous devons aussi trouver l’adresse de sous réseau qui commence toujours en régle généale avec les trois premiéres chiffes 255.255.255.0. root@kali:~# ifconfig Sandboxie

Documentation/Applicatif : Permissions POSIX [Root Me : plateforme d'apprentissage dédiée au Hacking et à la Sécurité de l'Information] En plus de ce compte root, il peut y avoir une multitude d’autres utilisateurs, d’autres groupes. Chaque groupe contient un ou plusieurs utilisateurs et chaque utilisateurs peut appartenir à plusieurs groupes. Chaque fichier est relié à un utilisateur et à un groupe. Il y a trois types de permission : r (read pour l’accès en lecture), w (write pour l’accès en écriture) et x (execute pour l’accès en éxécution). Chaque fichier donne des droits différents à l’utilisateur associé (appellé l’owner, ou propriétaire du fichier), au groupe associé et aux "autres" qui ne font pas parti du groupe et qui ne sont pas propriétaires du fichier. Dans l’exemple suivant, le propriétaire du fichier (s’appellant ’fichier’), SeriousHack, a l’accès complet (lecture/écriture/éxécution) au fichier. -rwxr-x--- 1 SeriousHack Hacking 18 2007-07-26 19:52 fichier -rwsr-xr-x 1 root root 29036 2007-06-22 20:10 /usr/bin/passwd

remote-exploit.org Gestion des utilisateurs — Systèmes informatiques Unix est un système d’exploitation multi-utilisateurs. Un tel système impose des contraintes de sécurité qui n’existent pas sur un système mono-utilisateur. Il est intéressant de passer en revue quelques unes de ces contraintes : il doit être possible d’identifier et/ou d’authentifier les utilisateurs du systèmeil doit être possible d’exécuter des processus appartenant à plusieurs utilisateurs simultanément et de déterminer quel utilisateur est responsable de chaque opérationle système d’exploitation doit fournir des mécanismes simples qui permettent de contrôler l’accès aux différentes ressources (mémoire, stockage, ...).il doit être possible d’allouer certaines ressources à un utilisateur particulier à un moment donné Aujourd’hui, la plupart des systèmes informatiques demandent une authentification de l’utilisateur sous la forme d’un mot de passe, d’une manipulation particulière voire d’une identification biométrique comme une empreinte digitale. Note readdir(3) et les threads Les pipes

Ivanlef0u's Blog How To Use passwd and adduser to Manage Passwords on a Linux VPS Introduction Passwords and authentication are concepts that every user must deal with when working in a Linux environment. These topics span a number of different configuration files and tools. In this guide, we will explore some basic files, like "/etc/passwd" and "/etc/shadow", as well as tools for configuring authentication, like the aptly-named "passwd" command and "adduser". We will be using an Ubuntu 12.04 VPS to discuss these topics, but any modern Linux distribution should function in a similar way. What Is the "/etc/passwd" File? The first file we will look at, called the "/etc/passwd" file, does not actually store passwords. At one time, this file stored the hashed passwords of every user on the system. Let's look at what is in the "/etc/passwd" file: less /etc/passwd The first thing to note is that this file is accessible by unprivileged users. Everyone on the system has read privileges to this file. Let's look at the format of the file. How To Read the "/etc/passwd" File passwd

Related: