
Anonymat sur Internet : le tour des solutions Piratage éthique avec Kali Linux - Atomrace Exemples d’exécution d’outils Lance l’analyse des ports ouverts sur la machine cible $ nmap Lance nmap en mode visuel $ zenmap Affiche tous les sous-domaines pour un nom de domaine donné $ dnsrecon -t std -d google.com Énumère les adresses IPv6 d’un domaine $ dnsdict6 google.com Recherche des courriels associés à un nom de domaine $ theharvester -d giditaldefence.ca -b google -b : Sélectionne la cible de la recherche. Bing, BingAPI, Google, Google-Profiles, Jigsaw, LinkedIn, People123, PGP, or All Recherche des documents (doc, docx, pdf, pptx, xls, et xlsx) et tente d’extraire de l’information pertinente (noms d’utilisateurs, versions de logiciels, chemins, …) $ metagoofil -d microsoft.com -t doc -l 25 -o microsoft -f microsoft.html Détermine si un site Web utilise des balanceurs de charge (load balancer) $ lbd google.com Lance nmap avec l’exécution de script Lua sur une cible $ nmap -sV –script=vulscan.nse mysite.ca Exemples d’exécution d’outils Lance l’analyse des ports ouverts sur la machine cible
Fun Cyborg Hawk est une distribution GNU/Linux basée sur Ubuntu et avec pour environnement de bureau MATE. Elle est destinée aux passionnés et professionnels de la sécurité. L’objectif de Cyborg Hawk est de fournir une distribution regroupant l’ensemble des outils nécessaires aux pentest. Elle contient tous les outils nécessaires pour faire de l’audit sur un réseau et pour de l’analyse forensique. Elle contient plus de 750 outils de pentest, d’analyse réseau, de reverse engineering, d’exploitation des failles…etc., le tout dans une ISO qui peut être lancée en mode live. Entre ces outils, on trouve Beef pour exploiter les failles XSS, Metasploit, Sqlmap pour détecter les failles SQL, Nmap et Zenmap pour analyser un réseau, Maltego pour la collecte des informations, etc. Vous pouvez télécharger Cyborg Hawk sur Sourceforge. A tester pour voir ! Tutoriels qui pourraient vous intéresser
sans titre Si vous êtes un pentester, un chasseur de prime Bug Bounty, un chercheur en sécurité ou tout simplement un amateur de l’ethical hacking, il est fort probable que vous sachiez déjà que certaines distributions Linux sont spécialement conçues pour ça. On trouve un large choix de distribution conçues pour garder notre esprit geek satisfaite . Tout a commencé avec des distributions comme backbox, Blackarch, quelques autres… Ensuite, kali linux est apparu et le monde de la sécurité a grandement changé. C’est le système d’exploitation préféré par la communauté, il est démontré que même Mr. J’utilise Kali Linux autrefois appelé Backtrack depuis 6 ans et je pensais que c’était ma distribution préférée jusqu’à ce que je mette la main sur Parrot OS. C’est quoi Parrot OS ? Parrot OS est une distribution GNU/Linux orientée sécurité informatique basée sur une Debian et avec pour environnement de bureau MATE. Entre ces outils, on trouve: Raisons pour lesquelles je préfère Parrot:
sans titre I2P est un réseau anonyme qui ressemble plus à Tor qu’aux autres logiciels de type «darknet». Non seulement, il partage son architecture en «oignons», mais il permet, en plus d’avoir accès à des sites cachés (les eepSites équivalents des hidden services de Tor), de se connecter de manière anonyme au réseau Internet. Comme sur l’utilisation TOR, seul le nœud sortant a connaissance de l’information en clair, mais il ne sait pas qui l’a demandé. Mais ce qui va nous intéresser, ici, c’est le support du protocole BitTorrent. Certes, les fonctionnalités sont réduites notamment à cause de l’interface Web qui offre moins de liberté qu’un véritable logiciel, mais ces téléchargements sont anonymes et passent complètement inaperçus aux yeux de la «surveillance». Attention: Il ne s’agit pas de n’importe quel torrent. Donc si vous souhaitez simplement télécharger des torrent en anonyme depuis torren9, t411 ou autres, je vous recommande de lire cet article: VPN pour télécharger Torrent anonyme.
sans titre Si vous cherchez à créer un PC virtuel rapidement et facilement, il existe un service nommé SADD qui devrait vous plaire. SADD (Scalable Anonymous Disposable Desktop) est un site amusant qui vous donne accès à une machine virtuelle sous Windows ou Kali Linux gratuitement pendant 15 minutes. Le temps de tester un logiciel Windows ou un script Linux, de tenter une manipulation hasardeuse ou de naviguer via TOR puisque le logiciel est installé de base dans la version payante. Pas de téléchargements, pas de logs, pas d’historique, les utilisateurs n’ont pas besoin d’entrer d’informations personnelles les concernant pour utiliser ce service. 1) Accédez au site Web SADD.IO. 2) Une machine virtuelle (VM) est généré et routé via Tor. 3) À la fin de la session utilisateur, la machine virtuelle est détruite. [gdlr_video url= » Tutoriels qui pourraient vous intéresser
Injection SQL Un article de Wikipédia, l'encyclopédie libre. Exemple[modifier | modifier le code] Considérons un site web dynamique (programmé en PHP dans cet exemple) qui dispose d'un système permettant aux utilisateurs possédant un nom d'utilisateur et un mot de passe valides de se connecter. Ce site utilise la requête SQL suivante pour identifier un utilisateur : SELECT uid FROM Users WHERE name = '(nom)' AND password = '(mot de passe hashé)'; L'utilisateur Dupont souhaite se connecter avec son mot de passe « truc » hashé en MD5. SELECT uid FROM Users WHERE name = 'Dupont' AND password = '45723a2af3788c4ff17f8d1114760e62'; Attaquer la requête[modifier | modifier le code] Utilisateur : Dupont' --Mot de passe : n'importe lequel La requête devient : SELECT uid FROM Users WHERE name = 'Dupont' -- ' AND password = '4e383a1918b432a9bb7702f086c56596e'; SELECT uid FROM Users WHERE name = 'Dupont'; L'attaquant peut alors se connecter sous l'utilisateur Dupont avec n'importe quel mot de passe. SELECT ...
sans titre Havij est un outil automatisé d’injection SQL qui permet aux testeurs de pénétration de trouver et identifier les vulnérabilités SQL d’un site web . Il est développé par ITSecTeam, une société de sécurité iranienne. Havij a été publié en 2010 et depuis sa sortie, plusieurs autres outils d’injection SQL (tels que sqlmap ) ont été introduits. Cependant, Havij est toujours actif et couramment utilisé par les testeurs de pénétration. Qu’est ce qu’on peut faire avec Havij ? En utilisant ce logiciel, un utilisateur peut récupérer les utilisateurs d’une base de données, les mots de passe, les tables et les colonnes, et même exécuter des commandes linux à distance sur le système d’exploitation du serveur hébergeur. La puissance de Havij qui le rend différent des autres outils d’audit de la sécurité informatique sont ses méthodes d’injection. Comment détecter une faille SQL avec Havij ? Pour utiliser cet outil, il faut tout d’abord apprendre à comment fonctionne une injection SQL.
Pirater un site Web avec Kali Linux en moins de 4 minutes Un test d’intrusion est la seule méthode pour améliorer la sécurité d’un site Web. Le processus de test de pénétration est plus ou moins le même. Par contre les objectifs de chacun sont différents, tandis que le principal but de cet article est de trouver des vulnérabilités exploitables en vue de proposer un plan d’actions permettant d’améliorer la sécurité d’un site web. L’exploitation d’une faille n’a pas pour but de détruire ou endommager un système, mais elle permettra de situer le degré du risque lui étant associé. Quoi qu’il en soit Kali Linux contient des programmes permettant de faire des exploits et de sécuriser des sites web. Ici, je partage avec vous un tutoriel vidéo intéressant basée sur les injection SQL qui montre comment exploiter une faille SQL avec la distribution Kali Linux. Tutoriels qui pourraient vous intéresser
Tutoriels – Kali-linux.fr Voici les tutoriels vous permettant d’installer et d’utiliser Kali-linux. Mise en place de machine virtuelle : Utiliser un environnement virtuel, vous permet d’installer des machines virtuelles sur votre ordinateur (appelé la station hôte). Ces machines virtuelles seront accessible par le réseau comme si vous aviez vraiment d’autres ordinateurs connectés sur votre réseau local. Mise en place d’un environnement virtuel avec le programme VirtualBox sur votre ordinateur (permet une installation de kali-linux sans abimer le système d’exploitation de votre ordinateur)Mise en place d’un environnement virtuel avec un programme VMWARE sur votre ordinateur (permet une installation de kali-linux sans abimer le système d’exploitation de votre ordinateur en utilisant la machine virtuelle officielle pré-configurée) Culture informatique : White hat : Les hackers faisant parti des « white hats » (en Français « chapeau blanc ») sont des personnes inoffensives passionnées de sécurité informatique.
Comment cracker le mot de passe d'une archive ZIP avec Kali Linux Vous est-il déjà arrivé de vous retrouver face à une archive zip qui vous demande un mot de passe dont vous n’en avez aucune idée ? Si oui, vous êtes au bon endroit ! En effet, vous découvrirez dans cet article comment cracker le mot de passe d’une archive zip de faible qualité. Par contre, si vous souhaitez simplement réparer une archive zip corrompue / endommagée, j’avais déjà rédigé un petit article astuce sur le sujet. 😉 Bon, revenons à nos moutons. A l’aide de votre terminal, naviguez jusqu’au répertoire /usr/share/wordlists et faites un ls comme le montre l’image ci-dessous. Si comme moi votre fichier “rockyou.txt” est compressé en gzip, il faut le décompresser pour pouvoir l’utiliser. Rockyou.txt est un gros dictionnaire de mots de passes (wordlist) faibles qui est par défaut inclut dans Kali Linux et qui est considéré comme l’un des plus fournis. Le programme va alors essayer tous les mots de passes que contient le fichier “rockyou.txt” sur votre archive zip à cracker.
Aide-mémoire des commandes Linux cat <fichier ...> Affiche le contenu des fichiers texte passés en arguments. $ cat fictexte Je vis que la Terre ayant besoin de la lumière, de la chaleur, et de l'influence de ce grand feu, elle se tourne autour de lui pour recevoir également en toutes ses parties cette vertu qui la conserve. tac <fichier Affiche le contenu inversé (de la dernière ligne à la première) des fichiers texte passés en arguments. $ tac fictexte Savinien de CYRANO DE BERGERAC la conserve. également en toutes ses parties cette vertu qui elle se tourne autour de lui pour recevoir de la chaleur, et de l'influence de ce grand feu, Je vis que la Terre ayant besoin de la lumière, $ nl <fichier more <fichier less <fichier wc <fichier Affiche le nombre de lignes, de mots et de caractères (Word Count) contenus dans les fichiers passés en arguments. od <fichier Affiche (en octal par défaut) le contenu des fichiers binaires passés en arguments (Octal Dump). strings <fichier split -b <taille>k <src><dst> gzip <fichier> sort
Kali Bonus I-Metasploit Commande et usage - Hackademics : Forum de hacking – hackers white hat – cours de securite informatique [Bonus] Kali-Linux - Metasploit – L’outil de test d’intrusion Outil pour tester l’intrusion des systèmes par excellence où tout est automatiser et modulable à l’instar de la communauté qui l’a fait progresser via l’open source et Rapid 7 qui a bien voulu laisser un modèle free, sachant qu’il n’avait pas le choix s’il voulait encore tirer parti du projet open source de Metasploit et de sa bibliothèque principale de codes malveillants. Metasploit tire donc sa force de la communauté, la loi du plus grand nombre mais aussi de son système innovant en matière de centralisation de toutes les données récoltées qui en fait un produit unique. Possédant tous les outils intégrés pour faire de l’énumération, recherche de vulnérabilités, exploitation,… il en fait un outil redoutable et facile d’utilisation lorsque l’on sait l’utiliser à sa juste valeur. Introduction à MSFconsole Le Framework Metasploit contient également d'excellents outils d'information de collecte appelés modules auxiliaires. Code:
Comment hacker un wifi avec Kali Linux : Tutoriel J’ai toujours préféré le système d’exploitation Kali Linux pour tout piratage. Kali linux a tous les outils nécessaires au piratage de réseaux Wi-Fi préinstallés, comme aircrack-ng (meilleur logiciel pour craquer un Wi-Fi). Il existe certainement certains logiciels également disponibles pour les utilisateurs de Windows et Android, mais rien de comparable à Kali Linux. Donc, dans notre société il y a 5 principaux types de sécurité pour les réseaux Wi-Fi. WEP WPA ou WPA2 Filtrage d’adresse MAC Réseaux Cachés WPA2 (WPS disponible) Réseau Ouvert Hacker un réseau wifi avec Kali linux : J’explique ici comment fonctionne le piratage de chacun des types de sécurité un par un. WEP signifie Wired Equivalent Privacy. Aujourd’hui, c’est le type de sécurité le plus facile à craquer. Logiciel pour craquer ce genre de réseau : aircrack Vous pouvez non seulement pirater les réseaux WEP en utilisant aircrack, mais aussi d’autres types de sécurité Wi-Fi comme WPA, WPA2a. Comment protéger un réseau :