background preloader

Penetration Testing and Ethical Hacking Linux Distribution

https://www.kali.org/

Related:  hackingSecurité, Hack, pentestSecurity

Les challenges de hacking Qu'est-ce qu'un challenge de hacking ? A travers la toile internet, on trouve un certain nombre de sites web qui proposent des défis intrusifs. La plupart sont multi-niveaux, et sont tellement diversifiés qu'ils touchent à une large palette de notions de sécurité. Leur but est unique : Se placer dans la peau d'un hacker et essayer d'atteindre un but. Tutoriels Voici les tutoriels vous permettant d’installer et d’utiliser Kali-linux. Mise en place de machine virtuelle : Utiliser un environnement virtuel, vous permet d’installer des machines virtuelles sur votre ordinateur (appelé la station hôte). Ces machines virtuelles seront accessible par le réseau comme si vous aviez vraiment d’autres ordinateurs connectés sur votre réseau local. Vous pouvez donc vous entrainer a auditer voir pentester (« pirater ») des machines vous appartenant sans avoir à acheter du matériel supplémentaire.

makeMyCSRF : outil pour faciliter l'exploitation des CSRF - Information Security Je vous présente aujourd’hui un outil Python que j’ai développé récemment : makeMyCSRF. Comme son nom l’indique, cet outil sera utile aux pentesters lors de l’exploitation des failles de type CSRF. La construction d’une exploitation fonctionnelle d’une faille de type CSRF est en soit assez simple la plupart du temps, il suffit de construire un formulaire HTML qui va faire en sorte que l’utilisateur génère la requête souhaitée depuis son navigateur. Le manifeste du hacker Le Manifeste du hacker (titré en anglais The Hacker Manifesto, ou The Conscience of a Hacker, « La Conscience d’un hacker ») est un petit article écrit le 8 janvier 1986, par le hacker Loyd Blankenship après son arrestation, sous le pseudonyme de « The Mentor ». Publié pour la première fois dans le magazine électronique underground Phrack (Volume 1, Numéro 7, Phile 3 de 10), on peut de nos jours le trouver sur de nombreux sites web. Le Manifeste est considéré comme la pierre angulaire de la contre-culture hacker, et donne un aperçu de la psychologie des premiers hackers. Il affirme que les hackers choisissent cette activité parce que c’est un moyen pour eux d’apprendre, et à cause du sentiment fréquent de frustration causé par leur ennui à l’école.

Téléchargez la solution d'évaluation des vulnérabilités Nessus Depuis le début, nous travaillons main dans la main avec les experts en sécurité. Nous améliorons sans cesse Nessus en répondant aux demandes de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et la plus complète du marché. Vingt ans plus tard, notre mission s'inscrit toujours dans une collaboration étroite avec la communauté et une innovation produit permettant de fournir les données les plus précises et complètes sur les vulnérabilités, pour que vous ne manquiez aucun problème critique qui pourrait mettre votre entreprise en danger.

, [FR] Golang pour le pentest : Hershell Introduction Un des outils très pratiques à toujours avoir sous la main lors d'un test d'intrusion est le framework Metasploit. Cet environnement d'exploitation contient un nombre considérable de payloads, d'encoders, et de nombreux autres outils en périphérie. Configuration d'une interface - routeur Cisco Configuration les interfaces des routeurs Cisco (vitesse, duplex, adresse IP), afficher la conf, activation et désactivation. Affichage des informations concernant les interfaces La commande suivante affiche la configuration courante d'une interface. R1#sho running-config interface fastEthernet 0/1 Building configuration... Current configuration : 98 bytes ! interface FastEthernet0/1 ip address 192.168.100.1 255.255.255.0 duplex auto speed auto end

Infosec : Outils de veille technologique - Information Security Pour se tenir à jour dans tous les domaines de l’informatique, il faut avoir les bons outils, je vais ici vous présenter mes outils de veille technologique. Je tiens à préciser qu’il ne s’agit que de mes outils et qu’il est fort possible que je passe à côté d’un tas de choses dans cet article. Le but étant justement de pousser au partage pour que tout le monde échange ses propres outils de veille technologique

Related:  HackKali - LinuxSecurity testing & recovery OSSécurité informatique