Derniers Articles
Vous êtes ici : Accueil / Hacking

Archives de catégorie : Hacking

Souscrire au flux

Comment trouver des identifiants par défaut en ligne avec Passhunt ?

Passhunt est un outil de recherche d’identifiants par défaut pour des appareils réseaux, applications Web, objets connectés, et bien d’autres. La liste des mots de passe est obtenue via le site cirt.net. A noter que la recherche des passwords se fait en ligne, vous aurez donc besoin d’une connexion Internet active pour toutes vos recherches. Installation Pour l’installer, clonez le ... Lire la suite »

Comment créer des backdoors avec TheFatRat ?

TheFatRat est un outil hacking qui peut faciliter la création de backdoors de la plate-forme Metasploit. Cet outil est capable de générer des backdoors à partir des payloads de Rapid7 qui peuvent fonctionner sur plusieurs systèmes tels que Linux, Android, Windows, Mac OSX, etc. L’outil hacking est disponible à partir de son repo sur GitHub. # git clone https://github.com/Screetsec/TheFatRat.git Pour ... Lire la suite »

Firefox et le stockage des identifiants web

Un petit article afin de vous parler d’un outil qui m’a récemment permis d’effectuer une avancée décisive lors d’un audit interne. Il s’agit de firefox_decrypt. Vous le savez certainement, mais Firefox et bien d’autres navigateurs proposent une fonctionnalité qui permet de sauvegarder les identifiants (nom utilisateur et mot de passe) des sites sur lesquels l’utilisateur s’authentifie au fil de sa ... Lire la suite »

Comment prendre le contrôle d’un smartphone Android avec AhMyth ?

AhMyth est un outil d’administration à distance destiné aux systèmes Android. Ce programme est composé de deux sections. Une section destinée à la création de la backdoor et une autre qui servira à recevoir les connexions malicieuses et à contrôler le smartphone. Ce RAT (Remote Administration Tool) est conçu à partir du framework Electron. Comme pré-réquis, il est essentiel d’avoir ... Lire la suite »

Utilisation de Nexpose pour rechercher les vulnérabilités réseau et système

Bienvenue, L’une des clés pour réussir en tant que hacker, pentester ou cyber-guerrier est la capacité à trouver des vulnérabilités ou des failles dans le système cible, qui sont ce que nous exploitons lorsque nous piratons. Nous avons examiné plusieurs moyens de le faire, y compris divers testeurs de vulnérabilités d’application Web tels que Nikto et la recherche dans des ... Lire la suite »

Ransomware Gandcrab : Un kit de récupération de données Europol

Europol et l’éditeur de solutions de sécurité roumain Bitdefender se sont associés avec la police roumaine pour développer un kit de déchiffrage de données à destination des victimes du ransomware Gandcrab. L’outil est totalement gratuit. Gandcrab chiffre les données d’un système infecté comme n’importe quel ransomware mais sa particularité est de demander des rançons en DASH, une cryptomonnaie lancée en ... Lire la suite »

Comment pirater les smartphones (Création d’un laboratoire Pentesting Smartphone)

De plus en plus, le monde se tourne vers la plate-forme smartphone et l’adopte comme l’appareil numérique de son choix. Les gens n’utilisent pas seulement des smartphones pour la communication vocale, mais aussi des services Web, des courriels, des SMS, du clavardage, des réseaux sociaux, de la photographie, des services de paiement, etc. Il y a aujourd’hui 2,6 milliards d’abonnements ... Lire la suite »

Comment pirater le Wi-Fi : Capturer des mots de passe en ciblant les utilisateurs avec une attaque de fluxion

Avec des outils tels que Reaver devenant des options de moins en moins viables pour les testeurs de pénétration, alors que les FAI remplacent les routeurs vulnérables, il y a moins de certitudes quant aux outils qui fonctionneront contre une cible particulière. Si vous n’avez pas le temps de déchiffrer le mot de passe WPA, ou qu’il est inhabituellement fort, ... Lire la suite »

ARP spoofing : des failles de sécurité dans la sécurité du réseau

Les entreprises de pare-feu, de serveurs proxy et de zones démilitarisées (DMZ) déploient de plus en plus de tactiques de ce type pour protéger leurs réseaux privés des dangers d’Internet. Mais toutes les attaques ne viennent pas de l’extérieur. Le maillon faible de la chaine est le LAN (Local Area Network). Un pirate qui se trouve déjà dans le réseau ... Lire la suite »

shared on wplocker.com