background preloader

Sécurité

Facebook Twitter

HTTPS : de SSL à TLS 1.3. HTTPS est apparu dans Netscape Navigator en 1995 pour accompagner l’essor du commerce en ligne alors naissant.

HTTPS : de SSL à TLS 1.3

Initialement c’est le protocole SSL —Secure Sockets Layer— qui était intercalé entre TCP et HTTP. Depuis lors, SSL a bien évolué et a même changé de nom pour devenir TLS —Transport Layer Security—, on dénombre désormais six versions : SSLv2, SSLv3, TLS 1.0, TLS 1.1, TLS 1.2 et TLS 1.3. Live Cyber Attack Threat Map.

Norse. StrongSwan - IPsec for Linux.

Certificats

Métasploit. Wifi. Firefox et le stockage des identifiants web - Information Security. Un petit article afin de vous parler d’un outil qui m’a récemment permis d’effectuer une avancée décisive lors d’un audit interne.

Firefox et le stockage des identifiants web - Information Security

Il s’agit de firefox_decrypt. Vous le savez certainement, mais Firefox et bien d’autres navigateurs proposent une fonctionnalité qui permet de sauvegarder les identifiants (nom utilisateur et mot de passe) des sites sur lesquels l’utilisateur s’authentifie au fil de sa navigation : Lorsqu’un utilisateur clique sur “Enregistrer“, ses identifiants sont enregistrés sur le système par Firefox. Dés lors, la prochaine fois que l’utilisateur se rendra sur la page d’authentification du même site, ses identifiants seront directement saisis dans les champs correspondants et n’aura qu’à cliquer sur “Connexion“. Bien entendu, le stockage des ces identifiants est effectué de façon chiffré sur le système par Firefoox. Voici le contenu du fichier “login.json” lorsqu’un Master Password n’est pas paramétré : Dans les faits, le Master Password sert deux fonctions de sécurité :

Démarrarer Metasploit Framework. En restant fidèles à nos politiques sur les services réseaux, il n’y a aucun service, incluant les bases de données en fonction lors du démarrage de Kali.

Démarrarer Metasploit Framework

Donc, lors du démarrage de Metasploit, il a quelques étapes à suivre pour assurer son fonctionnement optimal. Démarrer le service PostgreSQL sur Kali Metasploit utilise PostgreSQL comme base de donnée. Livres Sécurité : Sécurité offensive (Pentesting/Ethical hacking) Excellent ouvrage pour débuter, ou simplement pour se faire une idée sur le domaine des tests d'intrusion.

Livres Sécurité : Sécurité offensive (Pentesting/Ethical hacking)

Sans trop entrer dans les détails, il offre bien plus qu'un mode d'emploi des différents outils présentés : il propose une méthode de travail, ce qui fait souvent défaut dans ce type d'ouvrage. Les 3 premiers chapitres vont souvent dans les généralités mais proposent la mise en place d'un véritable atelier de test d'intrusion. Dès le 4ème, on entre dans le vif du sujet (les exploits), et l'auteur couvre tout ce qui est assez connu, sans vraiment entrer dans les détails... on reste dans les sujets classiques d'injection SQL, d'attaque de la ruche Windows, de comparaison de mots de passe hachés...

Techniques de Hacking - Pearson (PDF +ISO) - Hackademics : Forum de hacking – hackers white hat – cours de securite informatique. Bonjour tout le monde, voici le livre : Techniques de Hacking - Pearson de Jon Erickson.

Techniques de Hacking - Pearson (PDF +ISO) - Hackademics : Forum de hacking – hackers white hat – cours de securite informatique

Ce livre porte sur la sécurité informatique. Dans celui-ci on peut apprendre : - La programmation C, Assembleur, Scripts Shell. - Inspecter les registres du processeur et la mémoire système - Corrompre la mémoire d'un système - Surpasser les mesures de sécurités élaborées - Obtenir un accès à un serveur distant - Rediriger un trafic réseau - Cracker le trafic sans fil chiffré Voici le sommaire pour savoir si un des domaines peut vous intéresser : 1. Programmation 2. Exploitation 3. Internet Research, Anti-Phishing and PCI Security Services. Armitage Sous Kali Linux 1.0.2. Armitage est une interface graphique pour Metasploit, développée en Java (donc multiplateforme) qui permet de visualiser les machines cibles, les exploits recommandés et les fonctionnalités avancées du framework metasploit.

Armitage Sous Kali Linux 1.0.2

Armitage est pré-installé par défaut sur la version gnome3 de Kali Linux, et elle est présente dans les dépôts de la mini. >>>apt-get install armitage Au préalable n'oubliez pas de mettre la liste des exploit à jours. Outsourced IT Support Services. 5 applications pour apprendre le piratage et la sécurité informatique. Entre les demandes de dernières minutes et les deadlines toujours trop courtes, la sécurité de nos applications n'est malheureusement pas vraiment notre priorité à tous.

5 applications pour apprendre le piratage et la sécurité informatique

5 addons Firefox que tout hacker doit avoir ! Hack.me · Search. Utilities. Entreprise. Publié le 8 novembre 2018 Une nouvelle étape vient d’être franchie dans la mise en œuvre de la directive NIS avec l’identification d’une première vague d’opérateurs de services essentiels (OSE).

Entreprise

Ces nouveaux acteurs fournissent un service essentiel dont l’interruption aurait un impact significatif sur le fonctionnement de l’économie ou de la société. Dans le cadre d’une démarche progressive et qualitative, l’ANSSI met l’accent sur l’accompagnement des OSE dans le cadre de la mise en œuvre de ce dispositif de cybersécurité visant à assurer leur protection. Conférence cybersécurité de Vienne – Développons une industrie européenne forte pour répondre aux enjeux la sécurité numérique. Vulnix : Solution et explications. I.

Vulnix : Solution et explications

Présentation Vulnix est une machine virtuelle volontairement vulnérable qui est diffusée sur le site rebootuser.com . Le principe est d'essayer d'attaquer cette machine virtuelle afin de mieux comprendre l'enjeu de la sécurité et de s'entrainer aux tests d'intrusion afin de mieux cerner certaines failles et procédures de sécurité. Nous allons ici voir en détail la solution pour venir à bout de cet exercice et également essayer d'expliquer l'ensemble des procédures et failles de sécurité que nous utilisons. Je déconseille fortement aux lecteurs n'ayant pas essayé de venir à bout de cette machine virtuelle de venir lire ce tutoriel.

Fonctionnement des attaques DHCP Starvation/Rogue et protections - Information Security. Nous allons aujourd’hui étudier d’un peu plus près un angle d’attaque des service DHCP qui se nomme le DHCP Starvation, nous étendrons ensuite notre attaque vers le DHCP Rogue et verrons la différence, de but et de procédure, entre ces deux attaques.

Fonctionnement des attaques DHCP Starvation/Rogue et protections - Information Security

Nous arriverons ensuite au but final de ce billet qui est de voir les techniques de protection envisageables pour se protéger de ce genre d’attaque. Note : Le but du tutoriel n’est pas de former de futurs pirates ou des amateurs en herbe désireux de faire joujou avec le réseau de leur lycée mais d’informer ceux qui sont intéressés pas la sécurité des systèmes d’information sur comment peut procéder un pirate pour venir causer des dommages sur un réseau. Openssl: commandes usuelles - The Poulpe.net. Les commandes les plus couramment usitées avec openssl Générer un certificat autosigné (clé privée avec mot de passe): openssl req -x509 -days 365 -newkey rsa:2048 -keyout mycert.key -out mycert.pem Générer un certificat autosigné (clé privée sans mot de passe):

Hacking sécurité. Les keyloggers: fonctionnement, utilisation et protection. Faille XSS, comment l'exploiter et s'en protéger. Dans ce billet, je vais vous parler de la faille cross-site scripting, abrégé XSS, on va voir comment exploiter cette faille et bien sûr comment s’en protéger. Avant de commencer, je dois éclaircir une chose : plusieurs personnes sont entrain de penser que cette faille ça ne sert a rien, et bien c’est faux, croyez moi la faille XSS c’est génial, certes vous n’allez pas pouvoir prendre le r00t grâce à cette faille mais il facilite la tache à d’autres attaques.

Il faut simplement savoir comment s’en servir La faille XSS c’est quoi ? La faille XSS, a l’origine CSS (Cross Site Scripting) changé pour ne pas confondre avec le CSS des feuilles de style (Cascading Style Sheet), est un type de faille de sécurité des sites Web, que l’on trouve dans les applications Web mal sécurisé. Faille Include, comment l’exploiter et s’en protéger. Bonjour les ami(e)s, comme vous pouvez le constater, nous partageons de temps à autre des articles concernant les techniques d’exploitation et protection des failles dans les sites web.

Nous avons déjà parlé dans les billets précédents de la faille upload et la faille XSS. Aujourd’hui je vais vous présenter la faille Include qui est certainement la faille PHP la plus connue dans le monde des sites web, du à une erreur de programmation commise par un développeur peu soucieux en matière de sécurité. Mon mot de passe Windows 7 est perdu alors que dois-je faire ? WPAD Man in the Middle (Clear Text Passwords) This is a quick tutorial on a little trick that utilizes an exposure to grab clear text credentials. If you’re not already aware, there is potential vulnerability that exists in the way that Internet Explorer is configured to “auto detect” its proxy settings. If “Automatically detect proxy settings” is checked in the proxy configuration tab, IE will generate a name lookup request on the network, for a host named “WPAD”, on initialization. On a corporate network, a DNS entry for “WPAD” should point to a proxy server that hosts a “wpad.dat” file, which tells Internet Explorer where to direct its Internet traffic.

If that DNS query fails, the client falls back to WINS, and finally resorts to a local broadcast to try to find a host named “WPAD” on the network. Outils et exploits sécurité. Here is a collection of coding samples, tools, and misc. other things that we have written over the past. Recommandations et guides. Des outils pratiques pour les hackers. Bonjour les ami(e)s, nous avons déjà vu comment devenir un bon hacker, aujourd’hui je vais vous présenter une liste des logiciels et outils qui sont utiles pour les hackers et les auditeurs en sécurité . Pour cela, il est préférable d’avoir la distribution Backtrack installé sur une machine virtuelle. HackBBS.

Afin de former nos nouveaux membres, des cours en ligne sont disponibles sur inscription. Ils vous permettront de profiter plus rapidement du savoir-faire des anciens. Une participation est demandée si l'enseignant souhaite approfondir la granularité de ses propos, en fonction de la difficulté choisie ou des moyens de l'étudiant. Les enseignants sont là pour vous accompagner dans vos exercices et répondre à vos questions. En fonction de votre niveau vous pourrez apprendre différentes techniques de Hacking et participer à des tests en situation, afin de tester vos aptitudes.

Un forum est en place afin de débattre de la déontologie du hacker. Trouver le mot de passe d'une archive RAR. Publié le 3 avril, 2013 par fatito. DVWA: Testez vos compétences en Hacking. Gonzor Switchblade Archives - Admin Security. TUTO HACK: Création d’une clé USB rootkit. Récupérer le contenu d’une clé USB en toute transparence. Publié le 30 juillet, 2011 par Ahmed. Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking.

Utilisation de Nmap, le scanneur de réseau. [TROUBLESHOOTING] – WINDOWS : Problème de compte verrouiller à l'allumage d'une machine dans votre domaine. Burp Proxy Help - Using Burp Proxy. The Proxy tool lies at the heart of Burp's user-driven workflow , and gives you a direct view into how your target application works "under the hood". It operates as a web proxy server, and sits as a man-in-the-middle between your browser and destination web servers. This lets you intercept, inspect and modify the raw traffic passing in both directions. If the application employs HTTPS, Burp breaks the SSL connection between your browser and the server, so that even encrypted data can be viewed and modified within the Proxy. PentesterLab.com. Exploit Exercises. Netcat. Les Tutos de Nico. Analyseur. Recommandations et guides.