background preloader

TUTO HACK: Création d’une clé USB rootkit

TUTO HACK: Création d’une clé USB rootkit
Aujourd’hui nous allons voir comment créer une clé USB qui récupère les mots de passe d’un ordinateur. Ce rootkit s’exécute automatiquement et récupère la plupart des mots de passe stocker sur votre ordinateur. Il est vraiment très utile surtout quand on a perdu ses mots de passe. Pour créer notre rootkit on doit suivre les étapes suivantes: Étape 1 Nous allons dans un premier temps télécharger quelque logiciels qui nous permettent de déchiffrer les mots de passe des applications les plus courantes. MessenPassMail PassViewChromePassIE PassviewPasswordFoxProtected Storage PassViewNetwork Password RecoveryWirelessKeyView Voici le Packs complets : puis nous allons placez tous les fichier .exe sur notre clé USB. Étape 2 Ensuite il nous faut créé un fichier launch.bat qui va ouvrir les programmes de récupération de mot de passe et il va stocker les résultats dans un fichier texte. Attention a bien vérifier que les noms de fichiers correspondent bien aux noms de launch.bat . Étape 3 [php][autorun]

http://www.funinformatique.com/creer-rootkit-cle-usb/

Related:  SécuritéSécurité informatiqueorthez002medos97

Récupérer le contenu d’une clé USB en toute transparence Publié le 30 juillet, 2011 par Ahmed Sharebar 316 Grace à un petit soft USBDumper qui se lance en tache de fond sur le PC on peut détecter toute insertion de clé USB dans les ports USB et copier le contenu intégral de celle-ci dans un répertoire sur le disque dur a l’insu de son propriétaire . Un bon exemple valant souvent mieux qu’un long discourt, il est tout d’abord nécessaire de récupérer l’archive « RAR », de l’applicatif USBDumper.rar . Comment créer un mot de passe sécurisé Sécurisez vos comptes avec des bons mots de passe La protection des données personnelles ainsi que les craintes d’un piratage de certains de vos comptes doivent vous obliger à avoir un mot de passe qui soit difficilement décrypté par les robots. De plus, au cas où un de vos mots de passe soit découvert et pour protéger vos autres comptes, vous vous devez d’avoir un mot de passe différents pour chaque compte. Cela revient à connaitre plus d’une dizaine de morts de passe différents ce qui peut présenter une certaines difficulté.

Introduction aux conteneurs – 2h de vidéos en français avec des démos Les conteneurs aujourd’hui beaucoup en parle mais finalement, assez peu de personnes (développeurs, IT) dans l’écosystème connaissent, comprennent et utilisent ces nouveaux modes de déploiement. Avec mon collègue Pascal nous avons enregistré 2 heures de session technique sur le sujet permettant d’appréhender le sujet de manière pragmatique et d’acquérir les bases de ces technologies. L’objectif des 2 vidéos ci-dessous est de démystifier en 2 heures ce sujet, tant du côté Linux que du côté Windows Server 2016 (seconde vidéo). Vidéo 1 – Introduction aux conteneurs, conteneurs Linux et Docker Vidéo 2 – Conteneurs Windows Server 2016 Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking Pré-requis et techniques de base La pénétration d'un réseau répond aux mêmes principes qu'en ce qui concerne la programmation : tout d'abord, il faut apprendre et comprendre les règles de base du système, et ensuite trouver comment les détourner pour obtenir des résultats déterminés. Le réseau ne concerne que la communication. Pour que les différentes parties d'un réseau puissent communiquer, il est nécessaire d'instaurer des normes, des protocoles pour qu'ils se comprennent. Nous sommes là pour apprendre à les utiliser : - Le modèle OSI : les différentes couches réseau - Théories de DoS ( Denial of Service ) - Les scans intelligents Vous pouvez également consulter quelques implémentations simples d'attaques, de scans et de défenses issues d'un projet scolaire (obsolète). Nos premiers détournements réseau La compréhension des protocoles permet ensuite une utilisation plus en profondeur et le détournement de ceux-ci à des fins spécifiées par l'attaquant.

DVWA: Testez vos compétences en Hacking DVWA (Damn Vulnerable Web App) est une application Web qui est sacrément vulnérables écrite en PHP/MySql . Elle est légère, facile à utiliser et plein de failles à exploiter. DVWA est destiné aussi bien aux professionnels de la sécurité qu’aux personnes souhaitant s’entraîner ou voulant en apprendre plus sur les attaques Web, de tester des techniques d’attaques dans un environnement légal. Les principaux objectifs de DVWA

Les cookies Un cookie est une information déposée sur votre disque dur par le serveur du site que vous visitez. Il contient plusieurs données : le nom du serveur qui l'a déposée ; un identifiant sous forme de numéro unique ; éventuellement une date d'expiration… Ces informations sont parfois stockées sur votre ordinateur dans un simple fichier texte auquel un serveur accède pour lire et enregistrer des informations. Les cookies ont différentes fonctions. Ils peuvent permettre à celui qui l'a déposé de reconnaître un internaute, d'une visite à une autre, grâce à un identifiant unique. Une analyse de trafic réseau de Windows 10 dévoile l’incroyable étendue de l’espionnage mis en place par Microsoft On savait déjà que Windows 10 était un système d’exploitation pouvant collecter de nombreuses informations sur vos habitudes devant votre ordinateur. On savait aussi qu’il était possible de supprimer une partie de cette collecte en utilisant un logiciel Open Source plutôt bien conçu pour cet usage. Mais il est maintenant clair que cela ne suffit pas du tout à réduire de manière significative l’étendue de l’espionnage mis en place par Microsoft quand on se penche sur l’analyse réseau qui a été faite par un spécialiste tchèque : les résultats sont bien au-delà de tout ce qui avait été annoncé et par Microsoft, et par les plus paranoïaques des geeks anti-Windows ! Il apparaît que l’étendue de l’utilisation du fameux Cloud au sein de Windows 10 transforme un peu plus cet OS en une sorte de terminal communiquant constamment avec les serveurs de Microsoft.

5 applications pour apprendre le piratage et la sécurité informatique Entre les demandes de dernières minutes et les deadlines toujours trop courtes, la sécurité de nos applications n'est malheureusement pas vraiment notre priorité à tous. Pourtant, entre l'idéal (avoir un expert en sécurité par équipes, effectuer des tests de sécurité a chaque mise en ligne, ...) et le néant absolu niveau sécurité, il existe un palier accessible à tous : avoir un développeur capable de détecter les erreurs et failles les plus communes et mettre en place des bonnes pratiques permettant des créée des applications plus sécurisées, et compliquer la taches aux villains pirates en cagoule. Crédits: Fotolia © Creativa Images Pour devenir meilleur en sécurité, devenez un pirate ! Pour apprendre à détecter les failles, leur importance et leurs implications, quoi de mieux que d'essayer d'entrer dans un système ? En effet, rien de plus efficace pour apprendre à se méfier des injections SQL que de faire tomber une base de données avec une simple petite requête.

Trouver le mot de passe d'une archive RAR Publié le 3 avril, 2013 par fatito Vous avez oublié le mot de passe d’une archive RAR ? et vous ne savez pas comment le retrouver ? Dans cet article, je vais vous présenter une astuce qui va vous aider à récupérer le mot de passe d’une archive sans se casser la tête. Il faut savoir que le mot de passe peut être trouvé dans les commentaires de votre fichier Winrar, surtout s’il est téléchargé à partir d’Internet. Sinon, vous pouvez utiliser le logiciel RAR Password Cracker qui vous permet de retrouver facilement le mot de passe d’archives RAR.

Créer un CD ou une clé USB bootable avec l'antivirus Avast 2014 La nouvelle version d'Avast 2014 permet de créer un CD, DVD ou une clé USB de démarrage qui est utilisé pour l'analyse et le nettoyage hors ligne sur un ordinateur infecté par des virus malveillants. Voici les étapes pour le réaliser: - cliquer droit sur l’icône Avast dans la zone de notification de Windows pour ouvrir l'interface utilisateur d'Avast. - repérer ensuite l’icône "Outils" - dans la fenêtre droite qui s'ouvre, sélectionner la ligne "Disque de secours" - sur la partie droite, cliquer selon votre choix sur le bouton USB ou CD. - Avast va télécharger les fichiers de l'antivirus avec la dernière version de la base virale pour réaliser l'image ISO correspondante. - une fois copier et graver sur le support de démarrage, vous bootez le CD ou la clé USB après avoir redémarrer votre ordinateur. - Avast s’exécute en mode autonome.

Disque dur : les tables de partitions MBR et GPT Depuis que le BIOS existe, nos disques durs utilisent la table de partitions MBR (Master Boot Record). L’UEFI, le remplaçant du BIOS, change la donne et exige l’utilisation d’une nouvelle table de partitionnement : le GPT (GUID Partition Table). C’est de l’hébreu tous ces termes pour vous ? Don’t Worry ! Le Crabe répond aux questions que vous vous posez : qu’est-ce qu’une table de partitions et à quoi sert-elle ? Quelles sont les différences entre le MBR et le GPT ? 5 addons Firefox que tout hacker doit avoir ! Dans l’environnement Firefox, un addon est une série de commandes écrites et compressées en un seul fichier. Elle est une sorte de liste des commandes se retrouvant directement incluses au programme. Il y a certains incontournables addons pour les hackers dans l’environnement Firefox. Vous en aurez surement besoin un jour. Dans cet article, je vous présente les 6 meilleurs addons que tout hacker doit avoir sur son navigateur Firefox. Tamper data

Related: