background preloader

Remote-exploit.org

Remote-exploit.org
Related:  Hacking

Ivanlef0u's Blog Le hacking à la portée de tout le monde - le hacking n'aura plus de secrets pour vous !! Apprendre le hacking - Techniques de base hacking / sécurité informatique Vers le vrai hacking De mon point de vue, le hacking est simplement une faculté de compréhension des systèmes informatisés et de leur administration, compréhension basée sur une connaissance poussée de leur fonctionnement. Ainsi, il n'y a pas d'autre alternative que la lecture, les essais. Voici quelques modestes ressources qui fourniront au moins un point de départ (NB: ces liens n'ont pas été mis à jour depuis ~2011): S'entraîner Installer un Lab vulnérable pour kali  avec un routeur et une VM – Kali-linux Ce petit tutoriel va vous permette d’installer un Lab vulnérable pour apprendre à hacker et faire du pentest. Dans ce tutoriel je vais vous montrer comment j’installe un réseau et une machine victime pour mes faire mes tests de pénétration. Pour suivre ce tutoriel il vous faut un routeur et une clé Wi-Fi. Le routeur et la clé Wi-Fi peuvent êre facultatif. Si vous n’avez pas de routeur et de clé Wi-Fi vous pouvez passer à la deuxième partie du tutoriel mais néanmoins vous n’aurez pas de réseau hacker mais juste une machine victime. Dans la deuxième partie du tutoriel je vais vous montrer comment installer une machine virtuelle que vous pourrez apprendre à pirater. Etape 1 : installer un réseau Je vais vous montrer de manière succincte comment installer petit réseau que vous pourrez attaquer. Attention, plus il y a d’options, et plus cela se répercutera sur le prix. root@kali:~# traceroute google.com Pour Windows taper dans l’invite de commande : C:\Windows\system32> tracert google.com

DVWA: Testez vos compétences en Hacking DVWA (Damn Vulnerable Web App) est une application Web qui est sacrément vulnérables écrite en PHP/MySql . Elle est légère, facile à utiliser et plein de failles à exploiter. DVWA est destiné aussi bien aux professionnels de la sécurité qu’aux personnes souhaitant s’entraîner ou voulant en apprendre plus sur les attaques Web, de tester des techniques d’attaques dans un environnement légal. Les principaux objectifs de DVWA Apprendre à identifié les vulnérabilités des sites et des applications web,Tester les techniques d’exploitation et d’intrusion,Apprendre les méthodes de correction pour mieux sécuriser des systèmes . Les failles web disponible dans l’application DVWA Installation de Damn Vulnerable Web App Tout d’abord, téléchargez l’application sur Sourceforge, puis placer le dossier Dvwa dans votre serveur web WAMP ou XAM ou encore Esayphp. Mettre en pratique quelques attaques sur DVWA L’application DVWA contient trois niveaux de difficulté: Facile, moyen et difficile. Attaque XSS DVWA

Les Tutos de Nico HackBBS - Phénix. Afin de former nos nouveaux membres, des cours en ligne sont disponibles sur inscription. Ils vous permettront de profiter plus rapidement du savoir-faire des anciens. Une participation est demandée si l'enseignant souhaite approfondir la granularité de ses propos, en fonction de la difficulté choisie ou des moyens de l'étudiant. Les enseignants sont là pour vous accompagner dans vos exercices et répondre à vos questions. En fonction de votre niveau vous pourrez apprendre différentes techniques de Hacking et participer à des tests en situation, afin de tester vos aptitudes. Un forum est en place afin de débattre de la déontologie du hacker. faire connaitre le Hacking et partager notre savoir. C'est vrai que c'est pas top de faire payer des cours...mais cela prend énormément de temps (voir plus) et trouver des gens volontaire ne cours pas les rues... Nulle technique ne devrait être prohibée. La difficulté des cours est progressive afin de permettre à tous d'y arriver.

Se familiariser avec Linux Sur Le Blog Du Hacker, vous êtes nombreux à débuter en hacking et à chercher plus d’informations concernant la programmation. Tux, la mascotte officielle de Linux Être débutant est absolument normal comme je le dis toujours (et je vous invite à vous rendre ici si vous débutez sur ce site), ce qui n’est pas normal c’est que je n’avais pas encore fait d’articles sur Linux, voilà chose faite. Je vais tout d’abord répondre à des questions récemment et souvent posées par rapport à Linux, avant de continuer : « Ai-je besoin d’utiliser Linux pour apprendre le hacking ? Disons que le hacking s’attache à l’esprit du logiciel libre, c’est-à-dire de la permission d’étudier, modifier, dupliquer les codes sources des programmes. Voici les 4 principes d’un logiciel Libre : Plus d’informations sur Wikipédia : En hacking, on cherche à connaître le fonctionnement intime des programmes et systèmes. « Ai-je besoin d’utiliser Linux pour apprendre la programmation ?

Comment pirater un réseau ? - Culture Informatique comment hacker un serveur ? Voici quelques méthodes très utilisées par les pirates. Attaque avec les mots de passe. Cette méthode est la plus simple. Elle consiste à essayer d’entrer sur les serveurs à l’aide des mots de passe. attaque brute-force : c’est celle qui vient forcément à l’esprit, mais elle est utilisée en dernier recours car elle prend beaucoup de temps. Ces logiciels sont souvent utilisés dans les entreprises pour tester les mots de passe des collaborateurs. Dans l’entreprise ou je travaille, nous avons testé tous les mots de passe des utilisateurs, le résultat est stupéfiant : plus de 95% des mots de passe ont été crackés en quelques minutes seulement ! Je vous rappelle qu’il est important d’avoir de bons mots de passe pour éviter ce genre de problèmes. Pour éviter ce genre d’attaque, vérifiez que vos mots de passe sont bien sécurisés. Scan des ports ouverts Il existe tout un tas d’outils qui sont servent à scanner les ports ouverts (ceux que le firewall laisse passer).

Tutoriels – Kali-linux Voici les tutoriels vous permettant d’installer et d’utiliser Kali-linux. Mise en place de machine virtuelle : Utiliser un environnement virtuel, vous permet d’installer des machines virtuelles sur votre ordinateur (appelé la station hôte). Ces machines virtuelles seront accessible par le réseau comme si vous aviez vraiment d’autres ordinateurs connectés sur votre réseau local. Vous pouvez donc vous entrainer a auditer voir pentester (« pirater ») des machines vous appartenant sans avoir à acheter du matériel supplémentaire. Mise en place d’un environnement virtuel avec le programme VirtualBox sur votre ordinateur (permet une installation de kali-linux sans abimer le système d’exploitation de votre ordinateur)Mise en place d’un environnement virtuel avec un programme VMWARE sur votre ordinateur (permet une installation de kali-linux sans abimer le système d’exploitation de votre ordinateur en utilisant la machine virtuelle officielle pré-configurée) Culture informatique : White hat :

ZenK-Security :: Communauté de sécurité informatique Tout sur Back Orifice 1.Définition de "Back Orifice" "Back Orifice" est une application client/serveur qui permet au logiciel client de surveiller, administrer, et effectuer à distance n'importe quelle action (réseau, multimédia, redémarrage, fichiers,…) sur la machine exécutant le serveur. Actuellement (09/98 : version 4.00.1), le serveur ne peut s'exécuter que sous Windows 95/98. Par contre, l'application cliente (en mode console ou en mode graphique) peut être lancée sous Windows 95/98 ou Windows NT, et même sous UNIX (interface console seulement). On a coutume de remplacer "Back Orifice" par ses initiales ("BO"), mais cet usage est à éviter, car "BO" désigne avant tout le produit "Business Objects", outil servant à accéder, analyser et partager les informations contenues dans des bases de données, ce qui n'a évidemmment rien de commun avec "Back Orifice". 2.Origine et buts de "Back Orifice" Remarque importante : ce logiciel n'est pas un virus ! 3.Composition de Back Orifice 4.Installation de Back Orifice

Cours de cracking - index Vous trouverez dans les pages suivantes les bases du cracking (méthode pour retirer les protection d'un programme).Vous apprendrez à utliser les principaux outils nécessaires pour cracker des logiciels. Les tutoriaux sont répartis en 3 catégories.Premièrement ceux qui ont été faits par le groupe Smeita Corporation (que je remercie au passage). Ils sont au nombre de 12 et sont accessibles même aux débutants qui n'y connaissent rien en programmation. Je les ai complétés moi pifoman le webmaster du site sur les quelques points pouvant paraître obscurs. J'ai ensuite ajouté mes cours personnels que l'on retrouve dans le deuxième tableau de cette page ainsi qu'enfin les cours intégrés à mes cracks dans le troisième tableau. L'ensemble des cours sont en français.Ils sont ,je pense, assez bien expliqués et détaillés avec un niveau de langue technique satisfaisant.Voici l'ensemble des liens qui mènent aux leçons.

Metasploit Metasploit is a penetration testing platform that enables you to find, exploit, and validate vulnerabilities. The platform includes the Metasploit Framework and its commercial counterparts, such as Metasploit Pro. The Metasploit Framework is the foundation on which the commercial products are built. It is an open source project that provides the infrastructure, content, and tools to perform penetration tests and extensive security auditing. Thanks to the open source community and Rapid7's own hard working content team, new modules are added on a regular basis, which means that the latest exploit is available to you as soon as it's published. There are quite a few resources available online to help you learn how to use the Metasploit Framework; however, we highly recommend that you take a look at the Metasploit Framework Wiki, which is maintained by Rapid7's content team, to ensure that you have the most up to date information available. Metasploit Pro runs the following services:

Related: