background preloader

KALI Linux se voit dotée d'un module d'auto-destruction

KALI Linux se voit dotée d'un module d'auto-destruction
Related:  Tests sécurité

Google : Un nouveau tableau de bord dédié à la sécurité INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique. Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ? Faites un don ! En savoir plus Publié par UnderNews Actu Chaque jour, les services Google sont omniprésents, que ce soit à titre personnel ou professionnel. Pour rendre ce problème le plus simple possible à gérer pour l’ensemble des utilisateurs, Google a présenté une nouvelle version de son tableau de bord de sécurité qui aidera chacun à garder un meilleur contrôle sur les différents appareils connectés qui peuvent accéder à votre compte. A noter que ce tableau de bord n’est pas du tout une nouvelle fonctionnalité fournie par Google, mais auparavant, il portait principalement sur l’activité du compte. Loading...

iDict - Un outil brute force pour pirater les comptes iCloud Publié par UnderNews Actu Le ton est donné pour 2015 ! Les pirates menacent publiquement le service de stockage en ligne d’Apple, iCloud. L’outil, baptisé iDict, se sert d’un exploit visant iCloud ainsi que la sécurité de l’infrastructure d’Apple afin de contourner les restrictions et la sécurité de l’authentification à deux facteurs qui est censée empêcher les attaques par force brute sur les comptes iCloud. Pr0x13 prétend que iDict est un outil efficace et simple à utiliser, fonctionnant à 100% pour le piratage de comptes iCloud à l’unité. Contournement en se faisant passer pour un iPhone Le blocage s’applique lors de tentatives multiples de connexion depuis un ordinateur, mais pas d’un iPhone. iDict, actuellement hébergé au GitHub, est limité par la taille du dictionnaire que l’outil utilise pour deviner les mots de passe. L’outil est open source et est distribué à tous. Conscient du risque, Apple aurait corrigé ces derniers jours la faille de sécurité. Recherches en relation :

SnoopSnitch - Evaluez la sécurité des relais mobiles qui vous entourent Si vous êtes curieux du monde qui vous entoure, en plus particulièrement des données qui transitent depuis et vers votre téléphone, via les ondes radios, voici une application Android qui exige que votre téléphone soit rooté mais qui va vous permettre de collecter et analyser ces données. Pourquoi faire me direz vous ? Et bien tout simplement avoir une bonne vue d'ensemble de votre sécurité, et savoir si vous passez via de faux relais mobiles (IMSI catchers), si vous êtes trackés, ou victime d'attaque via SMS ou SS7. Toutes les données collectées sont ensuite remontées à la communauté et vous pouvez voir dans quel état de "sécurité" est la zone où vous vous trouvez, grâce aux données partagées par tous et mises en ligne sur le site gsmmap.org. SnoopSnitch fonctionne uniquement avec des téléphones possédant un chipset Qualcomm et une ROM stock Android rootée. Voici quelques terminaux avec lesquels SnoopSnitch fonctionne : Et voici quelques terminaux avec lesquels ça ne fonctionne pas :

HackBBS .:: Phrack Magazine ::. Utilisation de Nmap et outil de detection des scans de ports Cet article décrit le fonctionnement principal de la commande nmap sous linux et les solutions existantes permettant la détection de ce genre d'action. Avant de commencer, je tiens à rappeler qu'un balayage de ports effectué sur un système tiers est considéré comme une tentative d'intrusion et est donc considéré comme illégal. En revanche, vous pouvez parfaitement scanner votre propre réseau, afin de verifier si ce dernier est sécurisé. 1. Installation de Nmap Pour installer Nmap sur une distribution à base de Debian, ouvrez un terminal et lancez la commande suivante : sudo apt-get install nmap Ou celle-ci pour une distribution à base de RPM : sudo yum install nmap 2. Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible : nmap -sS 127.0.0.1 La même chose mais avec l'option -F (fast scan) et -n (sans résolution DNS) : nmap -F -n -sS 127.0.0.1 Voir tous les ports UDP ouverts sur une machine : nmap -sU 127.0.0.1 nmap -sP 127.0.0.1 3.

BlueMaho - Une suite d'outils pour pentester le Bluetooth Si vous voulez tester la sécurité de vos équipements Bluetooth, je vous invite à regarder du côté de BlueMaho. Il s'agit d'une suite d'outils freeware et/ou open source, écrits en Python et accessibles via une interface graphique, qui vont vous permettre de tester les failles connues (ou non) présentes sur les appareils Bluetooth autour de vous (et qui bien évidemment vous appartiennent). BlueMaho permet de lancer des scans, de suivre combien de fois un appareil a été "aperçu" et si son nom change, de vous alerter lorsqu'un nouvel appareil est détecté et déclencher la commande de votre choix suite à ça. Et surtout, BlueMaho permet de ressortir tout un tas de stats, d'infos, et de lister les vulnérabilités découvertes Il vous faudra Linux (testé sur Debian), Python 2.4, wxPython et BlueZ pour faire tourner tout ça. A utiliser avec le respect des lois en vigueur dans votre pays. Vous avez aimé cet article ?

PentestBox Si vous êtes sous Windows et que vous voulez vous initier un peu au pentest, je vous invite à télécharger PentestBox. Il ne s'agit pas d'une machine virtuelle Linux comme la plupart des distribs de pentest mais plutôt d'une immense boite à outils Windows qui pèse 2 GB et s'utilise via une interface en ligne de commande. PentestBox contient des scanners de vulnérabilité, des proxys, des crawlers web, des outils de test pour les mots de passe, des outils de reverse engineering, des outils de forensic, des outils de sniffing...etc. (La liste complète des outils est ici) Évidemment, tout ceci est à utiliser sur vos propres machines, ou dans un cadre autorisé et ne doit en aucun cas être utilisé pour des activités criminelles. Tous ces petits softs sont sans dépendances, ce qui fait de PentestBox, une suite totalement portable (sur une clé USB par exemple). SSans oublier qu'il n'y a pas de drivers à installer et que Pentestbox consomme à peine plus que 20 MB de mémoire (RAM).

Kali 2.0 est dispo ! Ô joie, la nouvelle version estampillée 2.0 de KALI vient de sortir. Pour ceux qui auraient loupé mes 4999 articles précédents sur le sujet, Kali est une distribution Linux orientée sécurité informatique (et donc pentesting). Kali 2.0 est basée sur la Debian Jessie (kernel 4.0) et apporte son lot de nouveautés notamment les outils suivants : Mais Kali c'est surtout une distribution qui sera maintenant mise à jour régulièrement. Grâce à une surveillance continue des dépôts Git des différents outils proposés dans Kali, des packages à jour et des améliorations relatives à l'OS et aux drivers seront poussés régulièrement sans devoir attendre la sortie des versions majeures de Kali. Malheureusement, à la demande de Rapid7, le paquet Metasploit Community / Pro a été remplacé par la version open source du paquet metasploit-framework. /etc/init.d/postgresql startmsfdb initmsfconsole Et voilà ! Puis en lançant un dist-upgrade comme ceci : apt-get update apt-get dist-upgrade reboot

CredCrack - Testez la sécurité de votre réseau Windows Jonathan Broche, expert en sécurité, a mis au point CredCrack, un outil développé en Python qui va vous permettre de retrouver le mot de passe perdu de votre domaine Windows, ou de tester la sécurité de celui-ci. Il va sans dire que si vous l'utilisez, c'est à des fins de sécurisation pour votre propre réseau. Dans le cas contraire, vous vous exposez aux foudres de la justice. CredCrack une fois lancé, va démarrer un apache et déployer les scripts fun.ps1 et creds.php dans le répertoire /var/www, avant de commencer à scanner votre réseau à la recherche de machines ayant le port 445 ouvert (avec du partage Windows / Active Directory actif). Une fois ces machines trouvées, CredCrack va lister les privilèges relatifs au partage (pour trouver ceux qui ont des droits en écriture, droits admin.. etc) puis extraire les logins et mots de passe de la mémoire de ces machines sans rien écrire sur leur disque. Voici une démonstration en vidéo où les mots de passe sont trouvés en 17 secondes.

SYWorks Programming: WAIDPS [Wireless Auditing, Intrusion Detection & Prevention System] Tutorial / Explanations - Part 1 Description: WAIDPS is an open source wireless swissknife written in Python and work on Linux environment. This is a multipurpose tools designed for audit (penetration testing) networks, detect wireless intrusion (WEP/WPA/WPS attacks) and also intrusion prevention (stopping station from associating to access point). Apart from these, it will harvest all WiFi information in the surrounding and store in databases. This will be useful when it comes to auditing a network if the access point is ‘MAC filtered’ or ‘hidden SSID’ and there isn’t any existing client at that moment. WAIDS may be useful to penetration testers, wireless trainers, law enforcement agencies and those who is interested to know more about wireless auditing and protection. · automatically save the attack packets into a file · interactive mode where users are allow to perform many functions · allow user to analyse captured packets · load previously saved pcap file or any other pcap file to be examine · customizing filters 1. 2.

Cracker une session Windows ou Mac en 3 minutes avec Kon-Boot Cracker c’est un bien grand mot, je l’avoue, mais se logger sur une session Windows ou Mac SANS connaitre le mot de passe de la session, c’est justement ce que vous allez découvrir dans cet article. Kon-Boot, c’est une image disque (fichier ISO) installable sur une clé USB ou un CD, en quelques minutes … Dans cet article, je vais vous présenter comment vous logger sur votre session Windows ou Mac sans connaitre le mot de passe de celle-ci. Installer Kon-Boot et cracker une session Windows / Mac En tout premier lieu, je vous invite à insérer dans votre ordinateur une clé USB (1 Go suffit) et la formater. Ensuite, vous devrez télécharger l’ISO de Kon-Boot disponible à cet adresse (payant). Décompressez l’archive et ouvrez le dossier Kon-Boot. Cliquez sur « USB_INSTALL » (fichier .vbs). Et hop, Kon-Boot est installé sur votre clé USB, qui est désormais bootable. Booter Kon-Boot sur Windows ou Mac avec sa clé USB Vous voilà avec votre clé USB de pirate (humour Kon-Boot est compatible sous :

Metagoofil : Collecter des informations depuis des métadonnées - Dothazard Même si Metagoofil est un outil de sécurité informatique qui date de quelques années il n’en reste pas moins très utile dans certains cas. 1 – Comment fonctionne Metagoofil ? Metagoofil utilise les moteurs de recherche comme Google pour télécharger sur votre ordinateur des documents identifiés provenant de votre cible. Une fois les documents télécharger il est en mesure d’en extraire les métadonnées en utilisant des librairies spécifiques. Une fois les métadonnées extraites il créé un rapport avec les noms d’utilisateurs, les versions des softwares, des serveurs ou des noms des machines utilisés par la cible. 2 – Comment utiliser Metagoofil Installer Metagoofil apt-get install metagoofil Ensuite pour l’ancer l’outil tapez Vous avez tous le listing avec les commandes usuelles. metagoofil -d nmap.org -t pdf -l 200 -n 10 -o /tmp/ -f /tmp/resultat.html -d sitecible.com : indiquer le nom de domaine cible ici sitecible.com va indiquer la ou Metagoofil va devoir allé chercher. Sur le même thème

Stethoscope de Netflix : un outil open source pour vérifier la sécurité d'une flotte Avec son outil Stethoscope, Netflix veut vous permettre d'ausculter une flotte de machines. L'application analyse certains points critiques afin de vérifier que la sécurité n'est pas compromise. Le cas échéant, elle donne des conseils. Bien trop souvent, les pirates parviennent à récupérer des informations confidentielles des sociétés en passant par les comptes/terminaux de leurs employés afin de mener leurs attaques. Nous pouvons par exemple citer le cas de Dropbox et du Monde. En cause, le manque de prudence et/ou d'informations de la part des utilisateurs, ce qui en fait une ouverture plus facile que de tenter de casser les protections des serveurs. Celui-ci s'adresse aux organisations et entreprises qui disposent d'une large flotte de terminaux plutôt qu'aux particuliers. Une présentation simple des résultats L'application récupère les informations des différentes machines depuis LANDESK, JAMF ou Google MDM. Donner des conseils Dépôt GitHub de Stethoscope Sébastien Gavois

Related: