background preloader

Phrack Magazine

Phrack Magazine
Related:  Tests sécurité

HackBBS Utilisation de Nmap et outil de detection des scans de ports Cet article décrit le fonctionnement principal de la commande nmap sous linux et les solutions existantes permettant la détection de ce genre d'action. Avant de commencer, je tiens à rappeler qu'un balayage de ports effectué sur un système tiers est considéré comme une tentative d'intrusion et est donc considéré comme illégal. En revanche, vous pouvez parfaitement scanner votre propre réseau, afin de verifier si ce dernier est sécurisé. 1. Installation de Nmap Pour installer Nmap sur une distribution à base de Debian, ouvrez un terminal et lancez la commande suivante : sudo apt-get install nmap Ou celle-ci pour une distribution à base de RPM : sudo yum install nmap 2. Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible : nmap -sS 127.0.0.1 La même chose mais avec l'option -F (fast scan) et -n (sans résolution DNS) : nmap -F -n -sS 127.0.0.1 Voir tous les ports UDP ouverts sur une machine : nmap -sU 127.0.0.1 nmap -sP 127.0.0.1 3.

iDict - Un outil brute force pour pirater les comptes iCloud Publié par UnderNews Actu Le ton est donné pour 2015 ! Les pirates menacent publiquement le service de stockage en ligne d’Apple, iCloud. L’outil, baptisé iDict, se sert d’un exploit visant iCloud ainsi que la sécurité de l’infrastructure d’Apple afin de contourner les restrictions et la sécurité de l’authentification à deux facteurs qui est censée empêcher les attaques par force brute sur les comptes iCloud. Pr0x13 prétend que iDict est un outil efficace et simple à utiliser, fonctionnant à 100% pour le piratage de comptes iCloud à l’unité. Contournement en se faisant passer pour un iPhone Le blocage s’applique lors de tentatives multiples de connexion depuis un ordinateur, mais pas d’un iPhone. iDict, actuellement hébergé au GitHub, est limité par la taille du dictionnaire que l’outil utilise pour deviner les mots de passe. L’outil est open source et est distribué à tous. Conscient du risque, Apple aurait corrigé ces derniers jours la faille de sécurité. Recherches en relation :

Google : Un nouveau tableau de bord dédié à la sécurité INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique. Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ? Faites un don ! En savoir plus Publié par UnderNews Actu Chaque jour, les services Google sont omniprésents, que ce soit à titre personnel ou professionnel. Pour rendre ce problème le plus simple possible à gérer pour l’ensemble des utilisateurs, Google a présenté une nouvelle version de son tableau de bord de sécurité qui aidera chacun à garder un meilleur contrôle sur les différents appareils connectés qui peuvent accéder à votre compte. A noter que ce tableau de bord n’est pas du tout une nouvelle fonctionnalité fournie par Google, mais auparavant, il portait principalement sur l’activité du compte. Loading...

SnoopSnitch - Evaluez la sécurité des relais mobiles qui vous entourent Si vous êtes curieux du monde qui vous entoure, en plus particulièrement des données qui transitent depuis et vers votre téléphone, via les ondes radios, voici une application Android qui exige que votre téléphone soit rooté mais qui va vous permettre de collecter et analyser ces données. Pourquoi faire me direz vous ? Et bien tout simplement avoir une bonne vue d'ensemble de votre sécurité, et savoir si vous passez via de faux relais mobiles (IMSI catchers), si vous êtes trackés, ou victime d'attaque via SMS ou SS7. Toutes les données collectées sont ensuite remontées à la communauté et vous pouvez voir dans quel état de "sécurité" est la zone où vous vous trouvez, grâce aux données partagées par tous et mises en ligne sur le site gsmmap.org. SnoopSnitch fonctionne uniquement avec des téléphones possédant un chipset Qualcomm et une ROM stock Android rootée. Voici quelques terminaux avec lesquels SnoopSnitch fonctionne : Et voici quelques terminaux avec lesquels ça ne fonctionne pas :

BlueMaho - Une suite d'outils pour pentester le Bluetooth Si vous voulez tester la sécurité de vos équipements Bluetooth, je vous invite à regarder du côté de BlueMaho. Il s'agit d'une suite d'outils freeware et/ou open source, écrits en Python et accessibles via une interface graphique, qui vont vous permettre de tester les failles connues (ou non) présentes sur les appareils Bluetooth autour de vous (et qui bien évidemment vous appartiennent). BlueMaho permet de lancer des scans, de suivre combien de fois un appareil a été "aperçu" et si son nom change, de vous alerter lorsqu'un nouvel appareil est détecté et déclencher la commande de votre choix suite à ça. Et surtout, BlueMaho permet de ressortir tout un tas de stats, d'infos, et de lister les vulnérabilités découvertes Il vous faudra Linux (testé sur Debian), Python 2.4, wxPython et BlueZ pour faire tourner tout ça. A utiliser avec le respect des lois en vigueur dans votre pays. Vous avez aimé cet article ?

PentestBox Si vous êtes sous Windows et que vous voulez vous initier un peu au pentest, je vous invite à télécharger PentestBox. Il ne s'agit pas d'une machine virtuelle Linux comme la plupart des distribs de pentest mais plutôt d'une immense boite à outils Windows qui pèse 2 GB et s'utilise via une interface en ligne de commande. PentestBox contient des scanners de vulnérabilité, des proxys, des crawlers web, des outils de test pour les mots de passe, des outils de reverse engineering, des outils de forensic, des outils de sniffing...etc. (La liste complète des outils est ici) Évidemment, tout ceci est à utiliser sur vos propres machines, ou dans un cadre autorisé et ne doit en aucun cas être utilisé pour des activités criminelles. Tous ces petits softs sont sans dépendances, ce qui fait de PentestBox, une suite totalement portable (sur une clé USB par exemple). SSans oublier qu'il n'y a pas de drivers à installer et que Pentestbox consomme à peine plus que 20 MB de mémoire (RAM).

Kali 2.0 est dispo ! Ô joie, la nouvelle version estampillée 2.0 de KALI vient de sortir. Pour ceux qui auraient loupé mes 4999 articles précédents sur le sujet, Kali est une distribution Linux orientée sécurité informatique (et donc pentesting). Kali 2.0 est basée sur la Debian Jessie (kernel 4.0) et apporte son lot de nouveautés notamment les outils suivants : Mais Kali c'est surtout une distribution qui sera maintenant mise à jour régulièrement. Grâce à une surveillance continue des dépôts Git des différents outils proposés dans Kali, des packages à jour et des améliorations relatives à l'OS et aux drivers seront poussés régulièrement sans devoir attendre la sortie des versions majeures de Kali. Malheureusement, à la demande de Rapid7, le paquet Metasploit Community / Pro a été remplacé par la version open source du paquet metasploit-framework. /etc/init.d/postgresql startmsfdb initmsfconsole Et voilà ! Puis en lançant un dist-upgrade comme ceci : apt-get update apt-get dist-upgrade reboot

CredCrack - Testez la sécurité de votre réseau Windows Jonathan Broche, expert en sécurité, a mis au point CredCrack, un outil développé en Python qui va vous permettre de retrouver le mot de passe perdu de votre domaine Windows, ou de tester la sécurité de celui-ci. Il va sans dire que si vous l'utilisez, c'est à des fins de sécurisation pour votre propre réseau. Dans le cas contraire, vous vous exposez aux foudres de la justice. CredCrack une fois lancé, va démarrer un apache et déployer les scripts fun.ps1 et creds.php dans le répertoire /var/www, avant de commencer à scanner votre réseau à la recherche de machines ayant le port 445 ouvert (avec du partage Windows / Active Directory actif). Une fois ces machines trouvées, CredCrack va lister les privilèges relatifs au partage (pour trouver ceux qui ont des droits en écriture, droits admin.. etc) puis extraire les logins et mots de passe de la mémoire de ces machines sans rien écrire sur leur disque. Voici une démonstration en vidéo où les mots de passe sont trouvés en 17 secondes.

SYWorks Programming: WAIDPS [Wireless Auditing, Intrusion Detection & Prevention System] Tutorial / Explanations - Part 1 Description: WAIDPS is an open source wireless swissknife written in Python and work on Linux environment. This is a multipurpose tools designed for audit (penetration testing) networks, detect wireless intrusion (WEP/WPA/WPS attacks) and also intrusion prevention (stopping station from associating to access point). Apart from these, it will harvest all WiFi information in the surrounding and store in databases. This will be useful when it comes to auditing a network if the access point is ‘MAC filtered’ or ‘hidden SSID’ and there isn’t any existing client at that moment. WAIDS may be useful to penetration testers, wireless trainers, law enforcement agencies and those who is interested to know more about wireless auditing and protection. · automatically save the attack packets into a file · interactive mode where users are allow to perform many functions · allow user to analyse captured packets · load previously saved pcap file or any other pcap file to be examine · customizing filters 1. 2.

Related: