background preloader

Firesheep

Firesheep
The extension was created as a demonstration of the security risk of session hijacking vulnerabilities to users of web sites that only encrypt the login process and not the cookie(s) created during the login process.[3] It has been warned that the use of the extension to capture login details without permission would violate wiretapping laws and/or computer security laws in some countries. Despite the security threat surrounding Firesheep, representatives for Mozilla Add-ons have stated that it would not use the browser's internal add-on blacklist to disable use of Firesheep, as the blacklist has only been used to disable spyware or add-ons which inadvertently create security vulnerabilities, as opposed to attack tools (which may legitimately be used to test the security of one's own systems).[4] Note that even if they did, it wouldn't actually prevent anyone from using Firesheep, as Firefox contains a hidden setting to disable this blacklist.[5] Countermeasures[edit] HTTPS[edit]

Attack Tools | Bishop Fox Sometimes, the best defense is a good offense. Bishop Fox’s attack tools for Google Hacking level the playing field by allowing our clients to find information disclosures and exposed vulnerabilities before others do. Arm yourself with our arsenal of attack tools that leverage Google, Bing, and other popular search engines. SearchDiggity SearchDiggity v 3 SearchDiggity 3.1 is the primary attack tool of the Google Hacking Diggity Project. SearchDiggity – Tool List Note: To avoid Google/Bing bot detection which causes SearchDiggity to pause and display the error “Auto-resuming in 15 minutes.“, see this blog post on using the official APIs provided by Google/Bing/SHODAN. Downloads SearchDiggity - Tool Screenshot Gallery GoogleDiggity CodeSearch Diggity BingDiggity LinkFromDomain-1 LinkFromDomain-2 DLPDiggity FlashDiggity-1 FlashDiggity-2 MalwareDiggity PortScan Diggity-1 PortScan Diggity-2 NotInMyBackYard-1 NotInMyBackYard-2 NotInMyBackYard-3 SHODAN Diggity Hacking Dictionaries Bing Hacking Database - BHDB v2

Firesheep - codebutler When logging into a website you usually start by submitting your username and password. The server then checks to see if an account matching this information exists and if so, replies back to you with a "cookie" which is used by your browser for all subsequent requests. It's extremely common for websites to protect your password by encrypting the initial login, but surprisingly uncommon for websites to encrypt everything else. This leaves the cookie (and the user) vulnerable. HTTP session hijacking (sometimes called "sidejacking") is when an attacker gets a hold of a user's cookie, allowing them to do anything the user can do on a particular website. On an open wireless network, cookies are basically shouted through the air, making these attacks extremely easy. This is a widely known problem that has been talked about to death, yet very popular websites continue to fail at protecting their users. After installing the extension you'll see a new sidebar. That's it.

Unicode fun All Unicode characters in the range 0x0000-0xFFFF which have a visible glyph in Windows's Arial font. Copy-paste to build fun smileys ! ! " # $ % & ' ( ) * + , - . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ? Une extension Firefox permet de « voler » en un clic une session ouverte sur de nombreux sites Web 01net le 27/10/10 à 17h35 Attention à ne pas vous faire voler vos identifiants sur Facebook, Twitter, Windows Live et bien d’autres services en ligne depuis un point d’accès Wi-Fi ouvert. Firesheep, présenté par Butler lors d’une conférence de « hacking » à San Diego, s’affiche dans un volet de Firefox. La faille : les cookies d'authentification Comment cela fonctionne-t-il ? « Quand vous vous “loguez” à un site vous commencez par soumettre votre nom d’utilisateur et votre mot de passe. C’est précisément pour dénoncer ce manque de sécurité côté sites Web que Butler a conçu son angoissant programme : « C’est un problème largement connu dont on a parlé jusqu’à plus soif, et pourtant les sites continuent de faillir à protéger leurs utilisateurs », explique-t-il. Quelles solutions pour se prémunir contre Firesheep ? Malheureusement, il n’existe pas de solution miracle afin d’éviter ce genre de mésaventures. Que faire alors pour se protéger ?

Comment rendre indétectable un malware sous OSX « Korben Korben Comment rendre indétectable un malware sous OSX Sur Mac OSX, il existe un mécanisme de chiffrement qui permet de protéger certains exécutables système comme le "Dock.app" ou le "Finder.app" afin d'éviter que des malwares viennent les infecter. Heureusement, même avec ce chiffrement OSX sait déchiffrer et exécuter ces binaires en toute transparence pour l'utilisateur. Top quoi ! Sauf que les créateurs de malware qui s'intéressent de plus en plus à Mac OSX ont découvert qu'il était possible de chiffrer leurs propres malware avec ce même système. Résultat des courses, un tel chiffrement appliqué à un malware, même ancien, aura pour effet de le dissimuler aux yeux des antivirus. Il s'agit de Daniel Pistelli de chez IDA Pro qui a découvert cette pratique et bien qu'il y ait beaucoup moins de malware sous OSX que sous Windows, cette nouvelle n'est pas très bonne. Si vous désirez plus d'infos techniques sur comment faire et comment le détecter, cliquez ici. Vous avez aimé cet article ?

John the Ripper Un article de Wikipédia, l'encyclopédie libre. John est l'un des craqueurs de mots de passe les plus populaires, car il inclut l'autodétection des tables de hachage utilisées par les mots de passe, l'implémentation d'un grand nombre d’algorithmes de cassage, par le fait qu'il soit très facilement modifiable, et aussi qu'il soit possible de reprendre une attaque après une pause (arrêt de la machine). Types de mots de passe supportés[modifier | modifier le code] John est capable de casser différents formats de chiffrement de mots de passe, notamment les mots de passe hachés avec les algorithmes suivants : MD5, Blowfish, Kerberos, AFS, et les LM hashes de Windows NT/2000/XP/2003. Des modules additionnels sont disponibles pour lui permettre de casser les mots de passe basés sur les hash MD4 et les mots de passe enregistrés dans MySQL ou LDAP, ainsi que les mots de passe NTLM, pour les dernières versions de Windows. Modes d'action[modifier | modifier le code] Dérivés[modifier | modifier le code]

USB Rubber Ducky | Home Attaque par dictionnaire Un article de Wikipédia, l'encyclopédie libre. L'attaque par dictionnaire est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Elle consiste à tester une série de mots de passe potentiels, les uns à la suite des autres, en espérant que le mot de passe utilisé pour le chiffrement soit contenu dans le dictionnaire. Si ce n'est pas le cas, l'attaque échouera. Cette méthode repose sur le fait que de nombreuses personnes utilisent des mots de passe courants (par exemple : un prénom, une couleur ou le nom d'un animal). L'attaque par dictionnaire est une méthode souvent utilisée en complément de l'attaque par force brute qui consiste à tester, de manière exhaustive, les différentes possibilités de mots de passe. Contenu du dictionnaire et règles[modifier | modifier le code] Logiciels[modifier | modifier le code] Toutefois, ce type de logiciels n'est pas forcément utilisé dans un but malicieux. Détection[modifier | modifier le code] Annexes[modifier | modifier le code]

BlackHole 2.0 gives hackers stealthier ways to pwn A new version of the BlackHole exploit kit is now out on the web and ready to start infecting. The developer of the toolkit, who goes by the handle "Paunch," recently announced the availability of Blackhole 2.0, which removes much of its trove of known and patched exploits, and replaces them with a whole new crop—along with features that will make it harder for antivirus companies and site owners to detect trouble. BlackHole is a widely-used, web-based software package which includes a collection of tools to take advantage of security holes in web browsers to download viruses, botnet trojans, and other forms of nastiness to the computers of unsuspecting victims. The exploit kit is offered both as a "licensed" software product for the intrepid malware server operator and as malware-as-a-service by the author off his own server. There are also a number of enhancements in the administrative panel for the tool. All these new capabilities come without a bigger sticker price.

Pirater un compte Facebook - Hacker Facebook - Les 3 méthodes - Pirater un compte Facebook : Tutorial complet et comment se protéger. Pirater un compte Facebook en 2013: Un jeu d’enfant. Restez informez en cliquant sur « Recommander » ci-dessus. De nombreux clients et connaissances me confient parfois s’être un jour fait pirater un compte Facebook ! Je rédige actuellement un tutorial complet sur les 3 méthodes les plus couramment utilisées par les hackers pour pirater un compte Facebook. Ces méthodes n’ont pas pour but de vous inciter à pirater vos amis ou concurrents, si vous vous amusiez à cela vous vous exposeriez à des procédures pénales . Phishing: Comment font’ils et comment se protéger.Les Trojan: Comment font’ils et comment se protéger.L’usurpation: Comment font’ils et comment se protéger. Pour chacune des méthodes de piratage, je développerai le process exact avec des captures d’écrans. Nous aborderons aussi l’importance des paramètres de confidentialité de l’administrateur d’une page Facebook. Permettez moi donc de commencer … 1. 2. 3. 4. 5.

Related: