background preloader

Patator – Le logiciel de bruteforce universel

Patator – Le logiciel de bruteforce universel
Patator – Le logiciel de bruteforce universel Si vous souhaitez tester la force de vos mots de passe afin de déterminer si un hacker chinois peut peut en venir à bout avec un simple bruteforce, il vous faut : Des dictionnairesPythonEt un patator ! Ou plutôt Patator, un script python mis au point par Sébastien Macke, capable de bruteforcer un peu tout et n'importe quoi, que ce soit SSH, SMTP, MySQL, VNC et même les fichiers zip et les DNS (c'est à dire pour débusquer certains sous-domaines inconnus). Le script est téléchargeable ici. Pour les dictionnaires, je vous recommande d'en récupérer ici, mais sinon, y'en a plein sur le net (et des outils pour les générer aussi). Faites-en bon usage. Photo et source Vous avez aimé cet article ?

Cracker une clé WPA facilement… ...c'est possible, si le WPS est activé sur votre routeur ! Le WPS est un standard qui permet simplement en entrant un code à 8 chiffres de se connecter à un réseau sécurisé sans avoir à entrer la clé WPA. Ça peut paraitre débile dit comme ça, mais ça permet de simplifier le process de connexion au réseau pour pas mal de monde. Mais une faille vient d'être découverte dans WPS... Et vous vous en doutez, à peine annoncée, la faille est déjà exploitable concrètement grâce à un outil qui s'appelle Reaver-WPS et dont les sources sont dispo sur Google Code. Pour utiliser Reaver, il suffit de connaitre le BSSID (possible avec airodump-ng) du réseau à tester, l'interface réseau que vous allez utiliser et d'entrer la commande suivante : reaver -i mon0 -b 00:01:02:03:04:05 (La doc est ici) Je pense que Reaver va rapidement faire son apparition dans Backtrack ;-) D'après les premiers tests que j'ai pu lire sur la toile, il faut entre 4 et 10 heures pour récupérer la clé WPA/WPA2 PSK. Source

XSS (Cross Site Scripting) Cheat Sheet Last revision (mm/dd/yy): 07/4/2018 This cheat sheet lists a series of XSS attacks that can be used to bypass certain XSS defensive filters. Please note that input filtering is an incomplete defense for XSS which these tests can be used to illustrate. Basic XSS Test Without Filter Evasion This is a normal XSS JavaScript injection, and most likely to get caught but I suggest trying it first (the quotes are not required in any modern browser so they are omitted here): XSS Locator (Polygot) The following is a "polygot test XSS payload." javascript:/*--></title></style></textarea></script></xmp><svg/onload='+/"/+/onmouseover=1/+/[*/[]/+alert(1)//'> Image XSS using the JavaScript directive Image XSS using the JavaScript directive (IE7.0 doesn't support the JavaScript directive in context of an image, but it does in other contexts, but the following show the principles that would work in other tags as well: No quotes and no semicolon Case insensitive XSS attack vector HTML entities Malformed A tags <! <!

Back¦Track-fr sécurité réseau & intrusion hackhaven Casser une clé wep/wpa avec la suite Aircrack-ng Introduction Ce tutoriel met en avant un cas simple de crack de clé WEP/WPA-PSK. Le but est de vous familiariser avec les faiblesses du réseau WIFI. Il nécessite une carte 802.11b/g avec les drivers préalablement patchés pour l'injection. Lexique AP (Access Point) : Un point d'accès est un récepteur réseau (ici sans fil), permettant de relier un client sans fil, à un réseau. Présentation des outils nécessaires Airmon-ng Mettre en mode monitoring votre carte réseau sans fil. Airodump-ng On pourra rechercher des réseaux sans fil grâce à airodump-ng, il permet également de capturer les flux de ces réseaux, indispensables pour trouver la clé. Aireplay-ng Ce programme servira à générer des paquets qui augmenteront le trafic de l'AP(Access Point). airolib-ng Gestionnaire d'essid et de table de hash, ceci optimise de manière considérable le bruteforce lui faisant gagner un temps précieux. packetforge-ng Aircrack-ng Aircrack-ng, implémente l'attaque FMS (et d'autres plus poussé comme KoreK). airmon-ng ip

Utilisation de Nmap et outil de detection des scans de ports Cet article décrit le fonctionnement principal de la commande nmap sous linux et les solutions existantes permettant la détection de ce genre d'action. Avant de commencer, je tiens à rappeler qu'un balayage de ports effectué sur un système tiers est considéré comme une tentative d'intrusion et est donc considéré comme illégal. En revanche, vous pouvez parfaitement scanner votre propre réseau, afin de verifier si ce dernier est sécurisé. 1. Installation de Nmap Pour installer Nmap sur une distribution à base de Debian, ouvrez un terminal et lancez la commande suivante : sudo apt-get install nmap Ou celle-ci pour une distribution à base de RPM : sudo yum install nmap 2. Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible : nmap -sS 127.0.0.1 La même chose mais avec l'option -F (fast scan) et -n (sans résolution DNS) : nmap -F -n -sS 127.0.0.1 Voir tous les ports UDP ouverts sur une machine : nmap -sU 127.0.0.1 nmap -sP 127.0.0.1 3.

.:: Phrack Magazine ::. Sécuriser un site Web De Memodev. La sécurité est primordiale sur un site internet. Il est impératif de comprendre que la sécurité est une mesure, pas une caractéristique. Pré-requis La complexité du code est à proscrire, un code illisible n'est pas sécurisable. Les meilleurs tutoriels pour sécuriser son site Web Checklist de la sécurité en PHP Apprendre les différentes failles htaccess Tutoriel simple sur les .htaccess Tutoriel assez complet sur les .htaccess , avec des liens intéressants Tutoriel assez complet sur les .htaccess Tutoriel de développez.com sur les .htaccess Aide mémoire sur les .htaccess et aide mémoire sur le mode rewrite Bonnes pratiques pour sécuriser son site Web Bien configurer votre serveur Pour sécuriser un serveur, vous allez avoir besoin de modifier certaines variables de configuration. Ces paramètres sont appelés des directives et peuvent être modifiées de 3 manières différentes : Dans un .htaccess. Certaines directives ne peuvent pas être modifiées partout. $page=isset($_GET['p']) ?

HackBBS Comment bien utiliser MetaSploit ? Comment bien utiliser MetaSploit ? Je vous parle de temps en temps de MetaSploit, cet outil qui permet de réaliser des audits en sécurité et de tester / développer ses propres exploits. Au premier abord, MetaSploit n'est pas évident à prendre en main, et les tutos disponibles à ce sujets sont un peu confus et éparpillés un peu partout. Bref, tout ça c'était avant que je tombe sur le site d'Offensive Security qui propose tout un doc sur la façon de se servir de Metasploit et de créer ses propres modules. Bonne découverte ! Puis si vous avez d'autres ressources a ce sujet (en français ?) Vous avez aimé cet article ?

Apprenez à utiliser Metasploit avec des tutos et des vidéos Metasploit est une bonne plateforme pour quiconque souhaite tester des failles de sécurité ou réaliser des "exploits" mais il n'est pas simple de l'utiliser et beaucoup se retrouvent vite perdu lorsqu'ils essayent de pousser un peu plus la chose. Pour vous aider dans votre apprentissage, je vous ai trouvé quelques liens sympa avec des tutoriels et des vidéos expliquant les principes de bases de Metasploit. Tout d'abord, un bon tuto vidéo de chez IronGeek vous montrera (même si vous ne parlez pas anglais), ce qu'il faut faire étape par étape pour utiliser. Ce tuto aborde l'utilisation de Metasploit à partir du Live CD Auditor pour compromettre un Windows XP non patché via la faille RPC DOM. Metasploit chez IronGeek Ce doc est une présentation par HD Moore lui-même au CanSecWest 2006:csw06-moore.pdf Et voici quelques vidéos : Computer defense - TASK Presentation Les vidéos les plus à jour pour Metasploit 3 sont dispo ici : Découvrez Metasploit 3 et sa nouvelle interface web - Partie 1

Wikilluminati Spyrix – Un petit keylogger pour Windows Sachez le, il existe des solutions "non underground" (légales) de keyloggers freeware ou payants qui se lancent en furtif au démarrage de l'ordinateur et qui vous permettent de garder un oeil sur celui-ci, même en votre absence. Pratique pour surveiller les conneries des enfants qui aurait réussi à subtiliser votre mot de passe top secret à 4 chiffres en planquant un camescope dans le placard qui se trouve derrière vous. (Spéciale dédicace à mes cousins !) Par exemple, Spyrix est un freeware qui se lance sous Windows et qui enregistre la liste de tous les processus lancés : Date et heure de lancement / d'activation, titre de la fenêtre, nom de l'application...etc et qui flash quelques captures de ce qui se passe à l'écran à chaque fois. Et pour faire sortir Spyrix du mode furtif, il suffit de taper la combinaison de touches secrète que vous avez paramétré et d'entrer votre mot de passe. Source et photo Vous avez aimé cet article ?

Nouvelle version d’Ophcrack Nouvelle version d’Ophcrack Après 3 ans sans nouvelles (sniiif), voici que Ophcrack débarque en version 3.4.0. Pour rappel, Ophcrack permet de "trouver" les mots de passe de Windows XP et Vista (mais pas Seven). Cette version apporte le support des Rainbow Tables XL qui sortiront prochainement ainsi que la possibilité de duper des hash samdump2 à chaud en utilisant un accès bas niveau NTFS aux fichiers lockés. Le LiveCD qui intégrera cet update arrivera bientôt aussi... A télécharger ici Source Vous avez aimé cet article ?

Related: