background preloader

Tutoriels

Tutoriels
Voici les tutoriels vous permettant d’installer et d’utiliser Kali-linux. Mise en place de machine virtuelle : Utiliser un environnement virtuel, vous permet d’installer des machines virtuelles sur votre ordinateur (appelé la station hôte). Ces machines virtuelles seront accessible par le réseau comme si vous aviez vraiment d’autres ordinateurs connectés sur votre réseau local. Vous pouvez donc vous entrainer a auditer voir pentester (« pirater ») des machines vous appartenant sans avoir à acheter du matériel supplémentaire. Mise en place d’un environnement virtuel avec le programme VirtualBox sur votre ordinateur (permet une installation de kali-linux sans abimer le système d’exploitation de votre ordinateur)Mise en place d’un environnement virtuel avec un programme VMWARE sur votre ordinateur (permet une installation de kali-linux sans abimer le système d’exploitation de votre ordinateur en utilisant la machine virtuelle officielle pré-configurée) Culture informatique : White hat :

http://www.kali-linux.fr/tutoriels

Related:  cracks et astucesSécuritéRéseau

10 choses à faire après avoir installé Ubuntu 14.04 - Parlons Geek Ubuntu 14.04 est la dernière version LTS d’Ubuntu, elle sera soutenu pendant les cinq prochaines années par une assistance et des mises à jour de sécurité. Mais une fois que vous l’avez téléchargé et installé, vous allez peu être vous demander ce qu’il faut faire ensuite. Pour vous aider à vous lancer dans l’aventure, j’ai fais pour vous une liste des 10 meilleurs choses à faire après l’installation de Ubuntu 14.04 LTS. 1# Choisir le meilleur serveur pour faire sa mise à jour :

LaZagne - Un outil pour récupérer des mots de passe Alessandro Zanni n'est pas un fabricant de pâtes italiennes, et cela même si entre les pâtes Panzani. Non, c'est un développeur et pentesteur qui nous a concocté LaZagne, un outil open source qui tourne sous Windows et Linux et qui permet de récupérer les mots de passes stockés dans de nombreuses applications. Pour le moment, ce sont donc 22 logiciels Windows et 12 logiciels Linux qui avouent tout à LaZagne après un petit passage à tabac. Lus tu crus ? Forum du club des développeurs et IT Pro Tags: tazmania a écrit: 17/06/2007 12h52 Incorporer une bannière avec css Salut,Je pense que CSS n'est vraiment pas fait pour moi, le truc tout bidon à faire et je n'y arrive pas. Et je passe encore des heures dessus à comprendre comment sa marche. Voila mon soucis, je veux insérer une banière.J'ai donc ma balise:<div id="banniere"></div>Dans ma page HTML.Je vais chercher le code css qui me permettrait de l'afficher.

Récupérer les mots de passe et les clés de licence de vos logiciels Windows Votre ordinateur sous Windows contient de nombreux secrets... Et parmi eux, des clés de licences et des mots de passes éparpillés par de nombreux programmes sur votre disque dur. À l'époque où j'ai développé RockXP, je me contentais d'aller chercher les clés de licences des outils de Microsoft (Windows, Office...etc.), mais je viens de tomber sur un soft qui va beaucoup plus loin.

Les 10 outils les plus populaires pour cracker un mot de passe Cracker un mot de passe est malheureusement plus simple que ce que vous pensez. Pour s’en prémunir, mieux vaut vaut connaitre les outils utilisées par les hackers. Infosec Institute a révélé début 2015 quels sont les 10 outils les plus populaires pour cracker un mot de passe. Découvrez ci-dessous la liste complète de ces outils, fruit du travail du chercheur Pavitra Shankdhar. Bien sûr il n’est pas question ici de promouvoir une quelconque incitation à utiliser ces outils à des fins malveillantes.

Sécuriser son serveur dédié avec Iptables, fail2ban et Rkhunter Dans ce tutoriel vidéo, nous allons voir comment sécuriser son serveur dédié (sommaire des tutos ici) en configurant 3 logiciels incontournables : Iptables : c’est le Firewall des systèmes Linux, il est difficile à manier la première fois mais on peut faire des réglages très fin. Dans ce tutoriel je vous propose une série de règles classiques pour un serveur web.Fail2ban : c’est un système qui ban automatiquement tous les utilisateurs qui essayent de se connecter plusieurs fois de suites sans succès sur notre serveur. Ça permet d’éviter les attaques de type brute force.Rkhunter : c’est un logiciel qui nous prévient dés que des fichiers sensibles sont modifiés. mysql Installation Installez le paquet mysql-server. L'installation de ce paquet doit se faire en utilisant dans un terminal la commande sudo apt-get install mysql-server Ne pas simplement cliquer sur le lien apt ci-dessus.

lamp Un serveur LAMP est un serveur Web. Historiquement, l'acronyme « LAMP » fait référence aux quatre composantes d'un tel serveur Web : Linux : le système d'exploitation constituant la base du système. Ici, il s'agit d'Ubuntu. Trouver l'adresse IP d'une personne facilement Nous avons déjà vu dans les articles précédents les méthodes de base utilisé par un hacker, et nous avons vu que la première étape utilisé par un hacker c’est la collection des informations sur la cible comme par exemple son adresse IP, son système d’exploitation, sa version du navigateur, etc. Ces derniers sont déployées pour détecter les failles d’une machine sur un réseau afin de prendre le contrôle de ce dernier. Dans ce billet, je vais vous parler sur comment trouver l’adresse IP d’une personne et d’autres informations avec une technique qui s’appelle Email Tracking, c’est une technique simple et rapide. Il consiste à utiliser des services web permettent une fois le mail envoyé est lu, de renvoyer un mail à l’expéditeur avec plusieurs informations comme :

Installer un serveur VPN OpenVPN sous GNU/Linux Debian - pazpop.fr Sur Internet, vous trouverez facilement des articles expliquant le fonctionnement d’un serveur VPN (Virtual Private Network) mais globalement, il faut comprendre qu’il permet de relier deux réseaux entre eux en créant un tunnel sécurisé (encapsulation et chiffrement de paquets). Il existe plusieurs solutions techniques pour mettre en place un VPN. Dans cet article, je vais créer une connexion VPN via un certificat SSL. pure-ftp Pure-FTPd est un serveur FTP sécurisé et fiable pour les systèmes dérivés d'UNIX. Il est sous licence BSD. Pure-FTPd propose comme fonctionnalités le contrôle de la bande passante, l'établissement de quotas de téléchargement, les alias de répertoires, la création d'hôtes virtuels. On peut également afficher des messages personnalisés (bannières et fortunes) lors de la connexion des utilisateurs.

Wireshark 2.0 disponible dès maintenant Wireshark est un outil puissant qui a su se rendre indispensable pour ceux qui étudient, dépannent ou décortiquent les protocoles (et paquets) réseaux. Pour ne rien gâcher, le logiciel est gratuit, open source. et traduit en français ! À l’époque ou j’ai appris à l’utiliser, il s’appelait Ethereal, ça ne me rajeunit pas !! La nouvelle est toute fraiche, l’équipe de développement derrière Wireshark a annoncé que, après un gros travail de développement une nouvelle version de son analyseur de paquets est enfin disponible : Wireshark 2.0. Télécharger Wireshark 2.0

vsftpd Attention cette documentation présentait des failles de sécurité importantes (partie connexion depuis le web)! Je n'ai pas tout vérifié en détail mais je vous conseille de vérifier les paramètres donnés avec le man du site officiel! En tentant de l'installer sous Ubuntu 10.10, vous aurez une erreur gpasswd: user 'ftp' does not exist. Il suffit de créer l'utilisateur ftp en faisant sudo useradd ftp puis de relancer l'installation de vsftpd. Au niveau des protocoles de transfert de fichiers, il y a le FTP classique: Tout y passe en clair (y compris les infos de login/mot de passe). Ce protocole utilise un canal de contrôle et un canal de données (par défaut, port 21 en destination pour le canal contrôle).

Télécharger, vérifier et installer Tails Il est important de vérifier l'intégrité de l'image ISO téléchargée afin de vous assurer que le téléchargement s'est bien déroulé. Ces techniques sont basées sur le standard HTTPS et les autorités de certification pour certifier le contenu de ce site. Or, comme expliqué sur notre page d'avertissement, vous pouvez être victime d'une attaque de type "man-in-the-middle" lorsque vous accédez à ce site. Lorsque vous accédez à ce site, tout comme lorsque vous accédez à n'importe quel site internet...

Related: