Affichage par types > Sécuriser par l'attaque


Le dernier article     Affichage par années     Affichage par catégories     Affichage par types     Un article au hasard     Concepts

Installer sudÖmy sur Kali Linux


SudÖmy est un outil d’énumération de domaine et d’URL. Voici comment l’installer sur Linux (à base de Debian).


Howto make nmap faster


Voici les options à ajouter à nmap pour rendre les scan de port plus...


Bypass supervisor password on Lenovo X220i


Mis de côté depuis longtemps, et sécurisé au maximum, un ordinateur dont on a oublié tous les mots de passe peut se retrouver totalement inutile. Voici comment contourner les différents mots de passe sur un Lenovo X220i.


Comprendre les différents type de scans Nmap


À quoi servent les différents type de scan TCP Nmap (SYN, TCP Connect, FIN, XMAS, FIN et NULL) ? Comment interpréter les résultats ? Voici un petit topo.


Langages de programmation par domaine


En ’hacking’, une question revient souvent : « quels langages de programmation il faut choisir ? » Cet article ne répondra pas directement à la question, mais pourra être une piste pour choisir. Toutefois, je peux apporter une réponse simple et

Write-Up du Challenge CyberSEC de la DGSE


La DGSE a proposé un challenge où il s’agissait de trouver un document caché dans un PDF, un challenge proposé par la DGSE pour trouver leurs meilleurs recrues. On a alors, commencé à fouiller... et le challenge n’était pas que le PDF en...


Extended Kali Linux


Kali Linux est une distribution GNU/Linux sortie le 13 mars 2013 [2], basée sur Debian. La distribution a pris la succession de BackTrack. L’objectif de Kali Linux est de fournir une distribution regroupant l’ensemble des outils nécessaires aux...


TCP Flag Fuzzer


Un petit script permettant d'analyser les réactions face à l'envoie de plusieurs flags TCP


yet another Scanner


Afin de faciliter l'énumération sur le réseau depusi les rapports Nmap, j'ai fait ce petit script, qui permet de lister et de faciliter la lecture des informations retournées par Nmap.

CVE-2018-4407 challenge!


Après avoir d'écouvert une vuln sur macOS, séance challenge ! Trouver et crasher la machine sous macOS sur le réseau !


GitVuln


Script qui clone l'ensemble des GITs de Github.com concernant les CVE.


HTTP Server, tell me who you are ?


Discuter avec un serveur web *apparement* muet ? Voici comment faire...

Bruteforce Vigenère


Il est assez fréquent de retrouver l'algorithme de chiffrement de Vigenère dans des challenges de sécurité informatique. Voici un script python pour l'occasion. Il existe déjà un programme en C sur ce site dans la section Documents > Programmation...


Capitaine Crochet !


Non, ça n'est pas un article sur Peter Pan, on va pas non plus décrire le fonctionnement des "hooks", mais on va plutôt parler de programmes qui vont en remplacer d'autre afin de masquer ou voler une information.

NDH2K15 - CAP ou Pas CAP ?


Il s'agit d'analyser un fichier pcap (ou pas, donc). Découvrons ce qu'on peut y trouver.


NDH2K15 - Fuckin Hash In Auth


Résolution de l'épreuve 'fuckinhashinauth' de la nuit du hack 2015. Mon équipe et moi n'avions pas eu le temps de finir l'épreuve à la Nuit du Hack, je ne voulais pas en rester là, je l'ai alors terminée après coup en local.


GDB - Cas d'école


GDB est un programme de débogage universel, il peut être exécuté sur Unix, ou sur Windows. Voyons quelques commandes et exempls.


Format String


Le "format string" est une vulnérabilité lié au paramètre qu'il est possible de donner à l'instruction printf et ses dérivés. Nous allons l'exploiter dans un cas d'école

Faille system()


En langage C, le fonction system(), permet d'appeler un programme extérieur. La faille de system() consiste à détourner l'argument passé par la fonction system()


SSHd as a backdoor


Pour conserver l'accès à un serveur piraté, il peut s'agir de corrompre un de ses services. Voyons de plus près comment corrompre le service SSH.


Bruteforcer


Ce bruteforcer permet de générer de manière "brute" une liste de mot de passe, c'est à dire sans dictionnaires. L'alphabet est personnalisable dans le code tout comme le protocol à attaquer.


Upload backdoor Web


Je me suis fait un petit (Low !) entrainement à la sécurité informatique des sites Internet. J'ai modifié la configuration pour me permettre de comprendre les mécanisme d'attaque et d'envoie de backdoor. Nous verrons ici, comment il est possible d'Ã


Bruteforcer Web


Cet article présente un script Bash de bruteforce sur le protocol HTTP via les méthodes GET/POST &...

ARP Poisoning


ARPspoof ne fonctionnant plus sous Kali, j'ai codé un outil à ma sauce, un mélange de Bash et de Python... avant de reprendre le fichier binaire de Backtrack, disponible ici : http://secureinfo.free.fr/bin/dsniff2.4.tgz


Keylogger


Un simple keylogger codé en langage C avec émission sur le réseau des données tapées.


Reinitialisation de mot de passe


Résumons dans cet article quelques techniques pour réinitialiser les mots de passes.


BruteSSH v0.3


Quelques fonctionnalités manque au script Python de bruteforce de mot de passe SSH de Christian Martorella travaillant chez Edge-Security Research. Je me permet d'écrire cet article afin de décrire et d'expliquer comment j'ai modifié cet article.


Backdoor via injection SQL


Nous allons voir comme effectuer une injection SQL en contournant la protection par addslashes().

Deadlisting sous MacOSX


OTX est un désassembleur pour MacOSX. Les exécutables des systèmes MacOSX sont dans un format propriétaire appelé...


Firesheep pour MacOSX


Firesheep est une extension Firefox qui surveille le réseau, et récupère les sessions selon des motifs pré-définis et modulaires (qu'on peut ajouter). Son installation sous MacOSX requiert une petite astuce pour ceux qui aurait chiffré leur répertoi

Audit de sécurité avec Bash


La programmation Bash (sous Linux) en elle même est relativement restreinte, aux commandes qu'elle utilise près. A l'instar de son concurrent(?) le Batch, Bash est très limité en lui même, cependant des fonctionnalités très intéressantes et tout...


NetCat, NetGrep et NetSed


Les outils réseaux sont, sur les distributions de type Debian, presque en surnombre tant il y'en a. Cet article aura pour buts de décrire les outils net*, c'est à dire netsed, netgrep et biensûr...

Pentests pour Ubuntu


Le but de cet article ne sera pas de décrire nUbuntu mais de vous décrire mon système. Le lien vers nUbuntu est indiqué afin d'avoir une version installalable de ce système, facile d'administration (par ses nombreux tutoriels, présents sur Internet)


USB Sniffer


Les attaques par clés USB sont de plus en plus fréquentes. D'une telle simplicité, ces attaques nécessitent essentiellement de convaincre une personne de mettre sa clé dans notre PC, ou bien à l'inverse, d'accepter notre clé USB sur son PC, nous...


Reversing avec LTRACE


ltrace est un programme de débogage et de reversing Linux permettant de tracer les bibliothèques appelées par un programme. Il est alors possible de retrouver les valeurs attendues lors de la comparaisons de valeurs.


IPWRAW sous Ubuntu


Depuis la naissance des réseaux sans fils, les tentatives d'attaques sur les réseaux se sont multipliées. Pour auditer un réseaux Wifi il est souvent indispensable de se munir de la bonne carte Wifi afin que les outils spécialisés puissent envoyer...

Cross Site Scripting (XSS)


Le XSS est une des failles les plus connues des failles WEB, en plus de pas être compliquée en tant que telle, dans certains contexte elle peut avoir des effets dévastateurs. Nous allons voir dans cet article comment les pirates s'en servent pour défac

Injection de DLL


Cet article n'a pas pour prétention la mise en oeuvre d'un rootkit super évolué et furtif mais plutôt de mettre en avant les possibilités qu'il y a avec les API Windows. L'injection de DLL a son utilité autrement que pour la création de virus/rootki


Metasploit Framework


Metasploit Framework est une plateforme permettant d'exploiter une faille de sécurité. Utilisé par les consultants et par les experts en sécurité informatique, il permet en plus de ses nombreux outils de programmer ses propres...


Forger un exploit grâce à un XSS


Ce tutorial n'énonce certainement rien de nouveau, mais il vous montrera comment forger un exploit qui agit lorsqu'il est directement utilisé par l'utilisateur cible. Celui-ci peut se servir du cookie pour...

Injection SQL avec UNION


Dans ce tutorial, nous allons apprendre à réaliser des injections SQL de type UNION. Mais ce tutorial est déconseillé aux...


New Informations Submission


Nous ne sommes à l'abri de rien lorsque nous exécutons une page web. Qui vous dit qu'elle ne vous piège pas en douce pour changer les données de votre profil ou tout simplement votre mot de passe ?


Icons designed by Freepik
5838494