background preloader

HackBBS

HackBBS
Related:  Tests sécurité

.:: Phrack Magazine ::. Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking 10 outils de hacking pour les experts - Journal du Net Solutions Exploits, monitoring de réseau Wi-Fi, cassage de mot de passe, injection de code, sniffing, audit de vulnérabilité, 10 outils incontournables pour l'audit et les tests d'intrusion. Metasploit, John The Ripper, Nmap, Nessus, WebScarab, ces logiciels, souvent en Open Source, constituent l'arsenal des experts en sécurité et des RSSI pour la conduite de tests d'intrusion sur les réseaux et les applications Web. Notre sélection : Metasploit Metasploit est une plate-forme Open Source de tests d'intrusion embarquant des fonctionnalités d'automatisation d'exploitation de failles et de création d'exploits. John The Ripper Conçu par Alexander Peslyak alias Solar, John The Ripper est un logiciel Open Source est un spécialiste de la casse de mots de passe. Aircrack-ng Distribué sous licence GNU GPL, Aircrack-ng englobe plusieurs outils d'audit et de monitoring de réseaux sans fil. Wireshark Nmap Nmap est également un logiciel Open Source. Nessus Cain & Abel Paros Proxy WebScarab Burp Suite

Alvasoft.net > Windasm logiciel pour désassembler 1. Qu'est-ce qu'un désassembleur ? Un désassembleur sert à voir ce qu'il y a à l'intérieur d'un programme (EXE, DLL,). Pour voir ces instructions assembleur, il vous faut donc un désassembleur et donc W32Dasm. L'avantage de W32dasm est qu'il possède aussi la fonction de debugging (permet d'exécuter pas à pas les instructions assembleur) et de ce fait, cela peut épargner l'utilisation de SoftIce (maître incontesté du debugging). 2. 2.1. Open File to Disassemble : Permet l'ouverture du fichier à désassembler.Disassembler Options :A cocher : Enable JUMP CONDITIONAL ,JUMP INCONDITIONNAL + CALL (X référence) [options par défaut]. Ces choix sont faits pour afficher ou non les CALL et JUMP qui vont appeler les routines qui suivent. 2.2 Project Open Project File : Permet d'ouvrir un fichier projet précédemment sauvegardé. 2.3 Debug Load Process : Charge l'exécutable en mémoire. 2.4 Search Find Text :Utile pour la recherche d'une suite de caractères de toutes sortes. 2.5 Goto 2.6 Execute Text 2.9 Refs

Utilisation de Nmap et outil de detection des scans de ports Cet article décrit le fonctionnement principal de la commande nmap sous linux et les solutions existantes permettant la détection de ce genre d'action. Avant de commencer, je tiens à rappeler qu'un balayage de ports effectué sur un système tiers est considéré comme une tentative d'intrusion et est donc considéré comme illégal. En revanche, vous pouvez parfaitement scanner votre propre réseau, afin de verifier si ce dernier est sécurisé. 1. Pour installer Nmap sur une distribution à base de Debian, ouvrez un terminal et lancez la commande suivante : sudo apt-get install nmap Ou celle-ci pour une distribution à base de RPM : sudo yum install nmap 2. Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible : nmap -sS 127.0.0.1 La même chose mais avec l'option -F (fast scan) et -n (sans résolution DNS) : nmap -F -n -sS 127.0.0.1 Voir tous les ports UDP ouverts sur une machine : nmap -sU 127.0.0.1 nmap -sP 127.0.0.1 Scanner une plage d'adresses.

Tutoriel crack de clé WEP: Cracker une clé WEP en quelques minutes sous Backtrack avec Aircrack-ng Crack de clé WEP sous Backtrack 3 beta avec la suite Aircrack-ng A travers cet exercice, nous allons voir comme il est aisé de cracker un réseau wifi encrypté en WEP avec la suite aircrack-ng. 1/ Introduction, explications préliminaires Pour cet exemple, nous allons cracker une Livebox utilisant le WEP. La méthode de crack est la meme sur toutes les box en WEP. -Procurez vous un live cd de Backtrack 2 ou Backtrack 3 (distribution Linux live cd disponible au téléchargement sur le site de remote exploit). -Lisez l'introduction du tutoriel Crack de clé WPA afin de vous familiariser avec l'environnement Linux -Assurez vous que vous disposez d'une carte wifi compatible mode monitor et injection Bootez votre ordinateur avec le live cd de Backtrack. 2/ Airodump-ng, découverte des réseaux wifi Commencez par passer votre carte wifi en mode monitor afin de pouvoir écouter les réseaux wifi environnants. airmon-ng start wlan0 -c permet de cibler l'écoute sur un canal wifi particulier. Dans notre exemple:

Autoformation Nous vous proposons d’approfondir ou de rafraîchir vos connaissances sur la sécurité informatique grâce à ces modules interactifs d’autoformation. Ces modules cherchent à couvrir progressivement l’essentiel des thèmes fondamentaux de la sécurité des systèmes d’information. L’enrichissement de cette offre tiendra compte des remarques que vous accepterez de nous faire au travers du questionnaire ci-dessous. Pour que nous puissions répondre à vos souhaits, nous vous remercions de bien vouloir le remplir aussi précisément que possible. Attention : Pour permettre un contenu pédagogique riche, ces modules utilisent la technologie Flash. Administration électronique et SSICe module va vous aider à comprendre pourquoi la sécurité des systèmes d’information (SSI) est l’un des enjeux majeurs de l’administration électronique et comment elle s’intègre pleinement dans une stratégie globale qu’il faut prendre en compte sans attendre.

Portable Executable File Format - Wikipédia Un article de Wikipédia, l'encyclopédie libre. Le format PE (Portable Executable, exécutable portable) est le format des fichiers exécutables et des bibliothèques sur les systèmes d'exploitation Windows 32 bits et 64 bits : .exe (programmes), .ocx (OLE et ActiveX), .dll et .cpl (élément du panneau de configuration Windows). C'est un format dérivé du COFF. Historique[modifier | modifier le code] Schéma du Format PE[modifier | modifier le code] Un fichier exécutable PE est structuré de la façon suivante : Les deux premiers octets du fichiers représentent les caractères MZ. En-tête MZ sous MS-DOS[modifier | modifier le code] On reconnaît par exemple : e_magic qui doit valoir "MZ"e_lfanew qui contient l'adresse du début de l'en-tête PE Segment DOS[modifier | modifier le code] Le segment DOS est exécuté au cas où Windows ne reconnaîtrait pas le fichier comme étant au format PE ou que vous tentez de le lancer sous MS-DOS. En-Tête PE[modifier | modifier le code] Répertoires[modifier | modifier le code]

iDict - Un outil brute force pour pirater les comptes iCloud Publié par UnderNews Actu Le ton est donné pour 2015 ! Les pirates menacent publiquement le service de stockage en ligne d’Apple, iCloud. Un pirate utilisant le pseudonyme « Pr0x13″ a publié un outil de piratage dédié sur GitHub, iDict, qui assure aux attaquants un accès sur n’importe quel compte iCloud de leur victime. L’outil, baptisé iDict, se sert d’un exploit visant iCloud ainsi que la sécurité de l’infrastructure d’Apple afin de contourner les restrictions et la sécurité de l’authentification à deux facteurs qui est censée empêcher les attaques par force brute sur les comptes iCloud. Pr0x13 prétend que iDict est un outil efficace et simple à utiliser, fonctionnant à 100% pour le piratage de comptes iCloud à l’unité. Contournement en se faisant passer pour un iPhone Le blocage s’applique lors de tentatives multiples de connexion depuis un ordinateur, mais pas d’un iPhone. L’outil est open source et est distribué à tous. Recherches en relation : Classé dans : Hacking Loading...

Logique de Sécurité des Systèmes d'Information Chaque société dispose aujourd'hui d'un volume non négligeable d'informations aux formats informatiques, ces données sont souvent d'une importance cruciale dans la survie de l'entreprise. Il est donc important de protéger ces informations, aussi bien de la divulgation, que de l'altération. La SSI, est la Sécurité des Systèmes d'Information, elle doit être au centre de toute société voulant préserver ses travaux, ses secrets, ses avantages concurrentiels, … Pour obtenir le résultat escompté, les moyens sont : la classification de l'information ; le choix des mots de passe ; la protection du poste de travail ; la cryptographie ; la sauvegarde. Cet article ne traitera bien sûr que de la SSI appliquée à l'informatique, la SSI couvrant un domaine bien plus important, concernant le recrutement, la sécurité des locaux, la sécurité des informations aux formats papiers, … Pour être efficace dans la mise en place d'une SSI, il faut savoir quels documents méritent ou non une protection.

Ivanlef0u's Blog Google : Un nouveau tableau de bord dédié à la sécurité INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique. Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ? Publié par UnderNews Actu Chaque jour, les services Google sont omniprésents, que ce soit à titre personnel ou professionnel. Pour rendre ce problème le plus simple possible à gérer pour l’ensemble des utilisateurs, Google a présenté une nouvelle version de son tableau de bord de sécurité qui aidera chacun à garder un meilleur contrôle sur les différents appareils connectés qui peuvent accéder à votre compte. Eran Feigenbaum, directeur de la sécurité chez Google, a déclaré que les utilisateurs pourront rapidement changer leurs mots de passe et verrouiller l’accès aux comptes en cas de détection d’activité suspecte : Loading...

Related: