Affichage par types > Sécuriser par l'attaque


Le dernier article     Affichage par années     Affichage par catégories     Affichage par types     Un article au hasard     Concepts

TCP Flag Fuzzer


Un petit script permettant d'analyser les réactions face à l'envoie de plusieurs flags TCP

yet another Scanner


Afin de faciliter l'énumération sur le réseau depusi les rapports Nmap, j'ai fait ce petit script, qui permet de lister et de faciliter la lecture des informations retournées par Nmap.


CVE-2018-4407 challenge!

CVE-2018-4407 challenge!


Après avoir d'écouvert une vuln sur macOS, séance challenge ! Trouver et crasher la machine sous macOS sur le réseau !


GitVuln

GitVuln


Script qui clone l'ensemble des GITs de Github.com concernant les CVE.

HTTP Server, tell me who you are ?


Discuter avec un serveur web *apparement* muet ? Voici comment faire...


Bruteforce Vigenère

Bruteforce Vigenère


Il est assez fréquent de retrouver l'algorithme de chiffrement de Vigenère dans des challenges de sécurité informatique. Voici un script python pour l'occasion. Il existe déjà un programme en C sur ce site dans...

Capitaine Crochet !


Non, ça n'est pas un article sur Peter Pan, on va pas non plus décrire le fonctionnement des "hooks", mais on va plutôt parler de programmes qui vont en remplacer d'autre afin de masquer ou voler une information.


NDH2K15 - CAP ou Pas CAP ?

NDH2K15 - CAP ou Pas CAP ?


Il s'agit d'analyser un fichier pcap (ou pas, donc). Découvrons ce qu'on peut y trouver.


NDH2K15 - Fuckin Hash In Auth

NDH2K15 - Fuckin Hash In Auth


Résolution de l'épreuve 'fuckinhashinauth' de la nuit du hack 2015. Mon équipe et moi n'avions pas eu le temps de finir l'épreuve à la Nuit du Hack, je ne voulais pas en rester là, je l'ai alors terminée...


GDB - Cas d'école

GDB - Cas d'école


GDB est un programme de débogage universel, il peut être exécuté sur Unix, ou sur Windows. Voyons quelques commandes et exempls.

Format String


Le "format string" est une vulnérabilité lié au paramètre qu'il est possible de donner à l'instruction printf et ses dérivés. Nous allons l'exploiter dans un cas d'école


Faille system()

Faille system()


En langage C, le fonction system(), permet d'appeler un programme extérieur. La faille de system() consiste à détourner l'argument passé par la fonction system()


SSHd as a backdoor

SSHd as a backdoor


Pour conserver l'accès à un serveur piraté, il peut s'agir de corrompre un de ses services. Voyons de plus près comment corrompre le service SSH.


Bruteforcer

Bruteforcer


Ce bruteforcer permet de générer de manière "brute" une liste de mot de passe, c'est à dire sans dictionnaires. L'alphabet est personnalisable dans le code tout comme le protocol à attaquer.


Upload backdoor Web

Upload backdoor Web


Je me suis fait un petit (Low !) entrainement à la sécurité informatique des sites Internet. J'ai modifié la configuration pour me permettre de comprendre les mécanisme d'attaque et d'envoie de backdoor. Nous verrons...

Bruteforcer Web


Cet article présente un script Bash de bruteforce sur le protocol HTTP via les méthodes GET/POST &...


ARP Poisoning

ARP Poisoning


ARPspoof ne fonctionnant plus sous Kali, j'ai codé un outil à ma sauce, un mélange de Bash et de Python... avant de reprendre le fichier binaire de Backtrack, disponible ici : http://secureinfo.free.fr/bin/dsniff2.4.tgz


Keylogger

Keylogger


Un simple keylogger codé en langage C avec émission sur le réseau des données tapées.


Reinitialisation de mot de passe

Reinitialisation de mot de passe


Résumons dans cet article quelques techniques pour réinitialiser les mots de passes.


BruteSSH v0.3

BruteSSH v0.3


Quelques fonctionnalités manque au script Python de bruteforce de mot de passe SSH de Christian Martorella travaillant chez Edge-Security Research. Je me permet d'écrire cet article afin de décrire et d'expliquer comment j'ai...

Backdoor via injection SQL


Nous allons voir comme effectuer une injection SQL en contournant la protection par addslashes().


Deadlisting sous MacOSX

Deadlisting sous MacOSX


OTX est un désassembleur pour MacOSX. Les exécutables des systèmes MacOSX sont dans un format propriétaire appelé...

Firesheep pour MacOSX


Firesheep est une extension Firefox qui surveille le réseau, et récupère les sessions selon des motifs pré-définis et modulaires (qu'on peut ajouter). Son installation sous MacOSX requiert une petite astuce pour ceux qui


Audit de sécurité avec Bash

Audit de sécurité avec Bash


La programmation Bash (sous Linux) en elle même est relativement restreinte, aux commandes qu'elle utilise près. A l'instar de son concurrent(?) le Batch, Bash est très limité en lui même, cependant des...

NetCat, NetGrep et NetSed


Les outils réseaux sont, sur les distributions de type Debian, presque en surnombre tant il y'en a. Cet article aura pour buts de décrire les outils net*, c'est à dire netsed, netgrep et biensûr...


Pentests pour Ubuntu

Pentests pour Ubuntu


Le but de cet article ne sera pas de décrire nUbuntu mais de vous décrire mon système. Le lien vers nUbuntu est indiqué afin d'avoir une version installalable de ce système, facile d'administration (par ses nombreux...


USB Sniffer

USB Sniffer


Les attaques par clés USB sont de plus en plus fréquentes. D'une telle simplicité, ces attaques nécessitent essentiellement de convaincre une personne de mettre sa clé dans notre PC, ou bien à l'inverse, d'accepter


Reversing avec LTRACE

Reversing avec LTRACE


ltrace est un programme de débogage et de reversing Linux permettant de tracer les bibliothèques appelées par un programme. Il est alors possible de retrouver les valeurs attendues lors de la comparaisons de valeurs.

IPWRAW sous Ubuntu


Depuis la naissance des réseaux sans fils, les tentatives d'attaques sur les réseaux se sont multipliées. Pour auditer un réseaux Wifi il est souvent indispensable de se munir de la bonne carte Wifi afin que les outils...

Cross Site Scripting (XSS)


Le XSS est une des failles les plus connues des failles WEB, en plus de pas être compliquée en tant que telle, dans certains contexte elle peut avoir des effets dévastateurs. Nous allons voir dans cet article comment les pirates s'en...


Injection de DLL

Injection de DLL


Cet article n'a pas pour prétention la mise en oeuvre d'un rootkit super évolué et furtif mais plutôt de mettre en avant les possibilités qu'il y a avec les API Windows. L'injection de DLL a son utilité autrement...


Metasploit Framework

Metasploit Framework


Metasploit Framework est une plateforme permettant d'exploiter une faille de sécurité. Utilisé par les consultants et par les experts en sécurité informatique, il permet en plus de ses nombreux outils de programmer ses...

Forger un exploit grâce à un XSS


Ce tutorial n'énonce certainement rien de nouveau, mais il vous montrera comment forger un exploit qui agit lorsqu'il est directement utilisé par l'utilisateur cible. Celui-ci peut se servir du cookie pour...


Injection SQL avec UNION

Injection SQL avec UNION


Dans ce tutorial, nous allons apprendre à réaliser des injections SQL de type UNION. Mais ce tutorial est déconseillé aux...


New Informations Submission

New Informations Submission


Nous ne sommes à l'abri de rien lorsque nous exécutons une page web. Qui vous dit qu'elle ne vous piège pas en douce pour changer les données de votre profil ou tout simplement votre mot de passe ?

Icons designed by Freepik
admin