background preloader

PentesterLab.com

https://www.pentesterlab.com/

Related:  SécuritéSécuorthez002

Récupérer le contenu d’une clé USB en toute transparence Publié le 30 juillet, 2011 par Ahmed Sharebar 316 Grace à un petit soft USBDumper qui se lance en tache de fond sur le PC on peut détecter toute insertion de clé USB dans les ports USB et copier le contenu intégral de celle-ci dans un répertoire sur le disque dur a l’insu de son propriétaire . Un bon exemple valant souvent mieux qu’un long discourt, il est tout d’abord nécessaire de récupérer l’archive « RAR », de l’applicatif USBDumper.rar . Prévu pour Windows. Strongbox par The New Yorker Par Korben A l'heure ou les agences gouvernementales fourrent leur nez partout sans aucune retenue, y compris chez les journalistes, le magazine New Yorker a eu l'excellente idée de mettre en place un DeadDrop sur son site. Imaginé et développé par Aaron Swartz , cet outil permet aux journalistes de récupérer des documents de manière totalement anonyme.

Nemesis Introduction Nemesis est un forgeur de packets réseaux multi-protocoles. Usage Tortilla – Un outil capable de router tout le trafic TCP/IP et DNS d’une machine Windows via TOR Tor est une invention formidable (Et Jacob Appelbaum mériterait bien un prix Nobel tiens...) et qui pourtant, sous Windows est mal exploité. En effet, à part le Tor Bundle (Tor + Firefox), qui permet de surfer de manière anonymisée, il n'existe rien d'autre. Dès qu'on sort d'un navigateur ou d'un logiciel qui supporte nativement les proxys Socks ou HTTP, il n'est plus possible d'utiliser Tor. Attaque par déni de service Un article de Wikipédia, l'encyclopédie libre. Une attaque par déni de service (denial of service attack, d'où l'abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. Il peut s'agir de : l’inondation d’un réseau afin d'empêcher son fonctionnement ;la perturbation des connexions entre deux machines, empêchant l'accès à un service particulier ;l'obstruction d'accès à un service à une personne en particulier. L'attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web ou empêcher la distribution de courriel dans une entreprise. Les attaques en déni de service se sont modifiées au cours du temps (voir historique).

TUTO HACK: Création d’une clé USB rootkit Aujourd’hui nous allons voir comment créer une clé USB qui récupère les mots de passe d’un ordinateur. Ce rootkit s’exécute automatiquement et récupère la plupart des mots de passe stocker sur votre ordinateur. Il est vraiment très utile surtout quand on a perdu ses mots de passe. Des exercices pour vous former au pentest Des exercices pour vous former au pentest Similaire à l'initiative exploit-exercises, qui permet de se former à la sécurité informatique, voici venu PentesterLab. Ce site, comme son grand frère, propose des images Vmware (ISO) à télécharger gratuitement ainsi que des tutoriels, pour vous former seul au pentesting.

Vérifier ou retrouver un mot de passe sur un fichier XLS/DOC avec pseudo-sécurité XOR J'ai eu récemment à retrouver un mot de passe sur un fichier DOC et un fichier XLS (deux formats propriétaires créés par Microsoft). Il s'agissait d'un mot de passe bloquant l'ouverture des fichiers, stocké dans une méthode basique, le XOR (l'algo est légèrement différent pour les deux formats). Visiblement lorsque l'on cherche un peu des logiciels pour faire le boulot, on ne trouve pas de logiciel libre (genre John the Ripper ou autres), uniquement des logiciels propriétaires (et pour Windows). Après avoir lu le support de présentation d'Éric Filiol de Pacsec 2009, jeté un coup d'oeil rapide aux (milliers de pages de) spécifications et retrouvé l'algo en question dans OpenOffice.org/LibreOffice (forcément faut bien qu'ils les ouvrent lui aussi), j'ai commis un petit programme pour vérifier un mot de passe (ou en tester plein si on est motivé). Le tout est disponible sour licence LGPLv3 (histoire de garder la même licence que les 2 fichiers OpenOffice.org utilisés). Cf

HackerTarget – Faites votre propre audit de sécurité HackerTarget – Faites votre propre audit de sécurité Si vous voulez tester la sécurité de votre site, je vous invite à vous rendre sur le site HackerTarget qui propose une série de scans gratuits : Pour les CMS Drupal, Joomla et WordPressPour les ports de votre serveurPour les vulnérabilités de vos servicesPour les injections SQLPour les problèmes de configuration ou de scriptsPour faire du fingerprint (déterminer les versions de vos logiciels)Pour en savoir plus sur votre domainePour obtenir des infos sur vos CMS, fameworks, serveur, emplacement géographique...Etc HackerTarget ne nécessite pas d'inscription, juste une adresse email valide sur laquelle vous recevrez vos rapports de scan.

Cross-site scripting Un article de Wikipédia, l'encyclopédie libre. Le cross-site scripting est abrégé XSS pour ne pas être confondu avec le CSS (feuilles de style)[1], X se lisant « cross » (croix) en anglais. Définition[modifier | modifier le code] Le terme cross-site scripting n'est pas une description très précise de ce type de vulnérabilité. Mark Slemko, pionnier du XSS, en disait : « Le problème n'est pas simplement le 'scripting', et il n'y a pas forcément quelque chose entre plusieurs sites.

DVWA: Testez vos compétences en Hacking DVWA (Damn Vulnerable Web App) est une application Web qui est sacrément vulnérables écrite en PHP/MySql . Elle est légère, facile à utiliser et plein de failles à exploiter. DVWA est destiné aussi bien aux professionnels de la sécurité qu’aux personnes souhaitant s’entraîner ou voulant en apprendre plus sur les attaques Web, de tester des techniques d’attaques dans un environnement légal. Les principaux objectifs de DVWA Apprendre à identifié les vulnérabilités des sites et des applications web,Tester les techniques d’exploitation et d’intrusion,Apprendre les méthodes de correction pour mieux sécuriser des systèmes .

Dans la peau d’un hacker black hat Robert Hansen, du site WhitehatSec a mis en ligne sur son blog, une interview passionnante. Durant plusieurs jours, il a eu l'occasion d'échanger avec un black hat, c'est à dire un hacker qui pratique son art illégalement essentiellement pour l'argent. Il a pu lui poser toutes les questions qu'il avait en tête et ainsi mieux connaitre l'envers du décor. J'ai trouvé intéressant de vous la retranscrire ici en français. Merci à Robert Hansen qui a réalisé cette interview. Ces dernières années, je me suis efforcé de me mettre à l’écoute de la "communauté black hat".

Related:  Sécurité informatiqueInformatiqueSécurité informatiqueHacking1H-a-c-K