background preloader

Sécurité

Facebook Twitter

Configurer Metasploit – Kali-linux. Metasploit est un outil indispensable permettant de faciliter l’exploitation de vulnérabilités.

Configurer Metasploit – Kali-linux

Il permet entre autre: – d’identifier des vulnérabilités en s’appuyant via Nmap ou encore Nexpose;– de créer des Payloads personnalisés facilement (via la commande « set »);– de bénéficier de fonctionnalités indispensables fournies clés en main avec le shell « meterpreteur »;… . Le framework Metasploit est bien évidemment pré-installé sur Kali linux cependant il est nécessaire de le connecter à une base de données lorsque l’on souhaite l’utiliser.

Configurer Metasploit – Kali-linux. Démarrarer Metasploit Framework. En restant fidèles à nos politiques sur les services réseaux, il n’y a aucun service, incluant les bases de données en fonction lors du démarrage de Kali.

Démarrarer Metasploit Framework

Donc, lors du démarrage de Metasploit, il a quelques étapes à suivre pour assurer son fonctionnement optimal. Démarrer le service PostgreSQL sur Kali Metasploit utilise PostgreSQL comme base de donnée. Livres Sécurité : Sécurité offensive (Pentesting/Ethical hacking) Excellent ouvrage pour débuter, ou simplement pour se faire une idée sur le domaine des tests d'intrusion.

Livres Sécurité : Sécurité offensive (Pentesting/Ethical hacking)

Sans trop entrer dans les détails, il offre bien plus qu'un mode d'emploi des différents outils présentés : il propose une méthode de travail, ce qui fait souvent défaut dans ce type d'ouvrage. Les 3 premiers chapitres vont souvent dans les généralités mais proposent la mise en place d'un véritable atelier de test d'intrusion. Techniques de Hacking - Pearson (PDF +ISO) - Hackademics : Forum de hacking – hackers white hat – cours de securite informatique. Bonjour tout le monde, voici le livre : Techniques de Hacking - Pearson de Jon Erickson.

Techniques de Hacking - Pearson (PDF +ISO) - Hackademics : Forum de hacking – hackers white hat – cours de securite informatique

Ce livre porte sur la sécurité informatique. Dans celui-ci on peut apprendre : - La programmation C, Assembleur, Scripts Shell. - Inspecter les registres du processeur et la mémoire système - Corrompre la mémoire d'un système - Surpasser les mesures de sécurités élaborées - Obtenir un accès à un serveur distant - Rediriger un trafic réseau - Cracker le trafic sans fil chiffré Voici le sommaire pour savoir si un des domaines peut vous intéresser : 1. Programmation 2. Exploitation 3. Réseau 4. Internet Research, Anti-Phishing and PCI Security Services. Armitage Sous Kali Linux 1.0.2. Armitage est une interface graphique pour Metasploit, développée en Java (donc multiplateforme) qui permet de visualiser les machines cibles, les exploits recommandés et les fonctionnalités avancées du framework metasploit.

Armitage Sous Kali Linux 1.0.2

Armitage est pré-installé par défaut sur la version gnome3 de Kali Linux, et elle est présente dans les dépôts de la mini. >>>apt-get install armitage Au préalable n'oubliez pas de mettre la liste des exploit à jours. >>>msfupdate. How to Connect Metasploit with Database [Kali] - LomX's Journal - Nothing much. Hey guys, Here i’m gonna share what i learned on how to connect metasploit with postgresql.

How to Connect Metasploit with Database [Kali] - LomX's Journal - Nothing much

Usually, by default [Kali Linux], when you are starting Postgresql and Metasploit, when you type db_status, it will says ” [*] postgresql selected, no connection “. Outsourced IT Support Services. PPTP and L2TP Port Forwarding | VPN A recent VPN project for two customers required configuration of Port Address Translation through a NAT Device (one Cisco ASA and one Sonicwall) onto Remote Access Servers.

Outsourced IT Support Services

We decided to post some information regarding port forwarding of PPTP and L2TP Ports, specifically when the RAS is behind a NAT Device, so here goes: Top 5 outils pour détecter la vulnérabilité d'un réseau wifi. Un test d’intrusion d’un réseau wifi est un aspect important de tout projet d’audit de sécurité.

Top 5 outils pour détecter la vulnérabilité d'un réseau wifi

Tout comme les particuliers, les entreprises sont confrontées à des graves menaces de leur réseau wifi non sécurisé. Par nature, le wifi se propagent hors les murs des entreprises. Si votre réseau n’est pas sécurisé, cela permet à un pirate informatique d’avoir accès à votre historique de connexion, aux mails que vous avez échangés, vos mots de passe, … ce qui constitue un grave préjudice pour la confidentialité de vos données. Un wifi non sécurisé met l’ensemble des données de l’entreprise à risques. Donc les entreprises devraient inclure un processus de test d’intrusion WiFi dans leur procédure de sécurité régulière.

5 applications pour apprendre le piratage et la sécurité informatique. Entre les demandes de dernières minutes et les deadlines toujours trop courtes, la sécurité de nos applications n'est malheureusement pas vraiment notre priorité à tous.

5 applications pour apprendre le piratage et la sécurité informatique

Pourtant, entre l'idéal (avoir un expert en sécurité par équipes, effectuer des tests de sécurité a chaque mise en ligne, ...) et le néant absolu niveau sécurité, il existe un palier accessible à tous : avoir un développeur capable de détecter les erreurs et failles les plus communes et mettre en place des bonnes pratiques permettant des créée des applications plus sécurisées, et compliquer la taches aux villains pirates en cagoule. 5 addons Firefox que tout hacker doit avoir ! Dans l’environnement Firefox, un addon est une série de commandes écrites et compressées en un seul fichier.

5 addons Firefox que tout hacker doit avoir !

Elle est une sorte de liste des commandes se retrouvant directement incluses au programme. Il y a certains incontournables addons pour les hackers dans l’environnement Firefox. Hack.me · Search. Utilities. Entreprise. Vulnix : Solution et explications. I. Présentation Vulnix est une machine virtuelle volontairement vulnérable qui est diffusée sur le site rebootuser.com . Le principe est d’essayer d’attaquer cette machine virtuelle afin de mieux comprendre l’enjeu de la sécurité et de s’entrainer aux tests d’intrusion afin de mieux cerner certaines failles et procédures de sécurité. Nous allons ici voir en détail la solution pour venir à bout de cet exercice et également essayer d’expliquer l’ensemble des procédures et failles de sécurité que nous utilisons. Je déconseille fortement aux lecteurs n’ayant pas essayé de venir à bout de cette machine virtuelle de venir lire ce tutoriel.

Fonctionnement des attaques DHCP Starvation/Rogue et protections - Information Security. Nous allons aujourd’hui étudier d’un peu plus près un angle d’attaque des service DHCP qui se nomme le DHCP Starvation, nous étendrons ensuite notre attaque vers le DHCP Rogue et verrons la différence, de but et de procédure, entre ces deux attaques. Nous arriverons ensuite au but final de ce billet qui est de voir les techniques de protection envisageables pour se protéger de ce genre d’attaque. Note : Le but du tutoriel n’est pas de former de futurs pirates ou des amateurs en herbe désireux de faire joujou avec le réseau de leur lycée mais d’informer ceux qui sont intéressés pas la sécurité des systèmes d’information sur comment peut procéder un pirate pour venir causer des dommages sur un réseau. Openssl: commandes usuelles - The Poulpe.net.

Les commandes les plus couramment usitées avec openssl Générer un certificat autosigné (clé privée avec mot de passe): openssl req -x509 -days 365 -newkey rsa:2048 -keyout mycert.key -out mycert.pem Générer un certificat autosigné (clé privée sans mot de passe): Hacking sécurité. Les keyloggers: fonctionnement, utilisation et protection. Un keylogger est un programme malicieux chargé dans la mémoire de votre ordinateur et qui va récupérer tout ce que vous saisissez au clavier : vos mots de passe, vos informations bancaires, etc… Une personne malveillante peut ensuite y retrouver et exploter les divers logins et mots de passe de votre ordinateur.

Certains keyloggers sont capables d’enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, des captures d’écran voire de créer une vidéo retraçant toute l’activité de l’ordinateur. Dans cet article on va voir comment fonctionne les keyloggers, comment mettre en place un keylogger écrit en JavaScript et comment s’en protéger ? Le fonctionnement des keyloggers. Faille XSS, comment l'exploiter et s'en protéger. Dans ce billet, je vais vous parler de la faille cross-site scripting, abrégé XSS, on va voir comment exploiter cette faille et bien sûr comment s’en protéger. Avant de commencer, je dois éclaircir une chose : plusieurs personnes sont entrain de penser que cette faille ça ne sert a rien, et bien c’est faux, croyez moi la faille XSS c’est génial, certes vous n’allez pas pouvoir prendre le r00t grâce à cette faille mais il facilite la tache à d’autres attaques.

Il faut simplement savoir comment s’en servir La faille XSS c’est quoi ? La faille XSS, a l’origine CSS (Cross Site Scripting) changé pour ne pas confondre avec le CSS des feuilles de style (Cascading Style Sheet), est un type de faille de sécurité des sites Web, que l’on trouve dans les applications Web mal sécurisé. Faille Include, comment l’exploiter et s’en protéger. Bonjour les ami(e)s, comme vous pouvez le constater, nous partageons de temps à autre des articles concernant les techniques d’exploitation et protection des failles dans les sites web. Nous avons déjà parlé dans les billets précédents de la faille upload et la faille XSS. Mon mot de passe Windows 7 est perdu alors que dois-je faire ? Vous avez perdu votre mot de passe ultra secret sur votre Windows Seven ? Ou alors c’est votre petit frère qui l’a changé et qui l’a bien sûr oublié ? Pas de panique !

Il y a un moyen très simple pour réinitialiser le mot de passe de votre session Windows 7. Dans cet article, nous allons voir étape par étape comment réinitialiser le mot de passe de d’une session Windows Seven. Pour faire cet astuce, nous avons besoin d’un Live CD linux Ubuntu et quelques lignes de commande ! WPAD Man in the Middle (Clear Text Passwords) This is a quick tutorial on a little trick that utilizes an exposure to grab clear text credentials. If you’re not already aware, there is potential vulnerability that exists in the way that Internet Explorer is configured to “auto detect” its proxy settings. If “Automatically detect proxy settings” is checked in the proxy configuration tab, IE will generate a name lookup request on the network, for a host named “WPAD”, on initialization.

On a corporate network, a DNS entry for “WPAD” should point to a proxy server that hosts a “wpad.dat” file, which tells Internet Explorer where to direct its Internet traffic. If that DNS query fails, the client falls back to WINS, and finally resorts to a local broadcast to try to find a host named “WPAD” on the network. Outils et exploits sécurité. Here is a collection of coding samples, tools, and misc. other things that we have written over the past. All source code published on this website is considered copyrighted material and licensed under the FreeBSD licensing agreement found here: At the tail of of this page you can find the full copyright disclosure. BypassUAC – Attack that allows you to bypass Windows UAC in Windows Vista and Windows 7 both on x86 and x64 operating systems.

Recommandations et guides. Des outils pratiques pour les hackers. HackBBS. Afin de former nos nouveaux membres, des cours en ligne sont disponibles sur inscription. Trouver le mot de passe d'une archive RAR. DVWA: Testez vos compétences en Hacking. Gonzor Switchblade Archives - Admin Security. TUTO HACK: Création d’une clé USB rootkit. Aujourd’hui nous allons voir comment créer une clé USB qui récupère les mots de passe d’un ordinateur. Ce rootkit s’exécute automatiquement et récupère la plupart des mots de passe stocker sur votre ordinateur.

Il est vraiment très utile surtout quand on a perdu ses mots de passe. Récupérer le contenu d’une clé USB en toute transparence. Publié le 30 juillet, 2011 par Ahmed. Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking. Utilisation de Nmap, le scanneur de réseau. [TROUBLESHOOTING] – WINDOWS : Problème de compte verrouiller à l'allumage d'une machine dans votre domaine.

Burp Proxy Help - Using Burp Proxy. PentesterLab.com. Exploit Exercises. Netcat. Les Tutos de Nico. Analyseur. Recommandations et guides.