• Archives de la Catégorie Différentes attaques
  • Différentes attaques

  • Office 2021 Pro LTSC

    Home

    Vue d’ensemble d’Office LTSC 2021

    Microsoft Office 2021 est la dernière version de la suite Microsoft Office pour les systèmes d’exploitation Microsoft Windows et macOS. C’est le successeur d’Office 2019. Il est sorti avec Windows 11 le . La prise en charge des versions commerciales d’Office 2021 prendra fin le La version Office Professionnel 2021 s’adresse aux petites entreprises ainsi qu’à tous et toutes. Elle inclut les applications suivantes : Word, Excel, Powerpoint, Outlook, Publisher, Access.  Cette version a une licence perpétuelle, il n’est donc pas nécessaire de s’abonner et de payer chaque année comme avec Microsoft 365.

    Lire la suite  Post ID 1774


  • Comment exploiter une faille de sécurité à l’aide de Metasploit.

    Home

     

    Comme discuté dans mon article précédent, Comment utiliser l’API Shodan avec du Python pour automatiser les recherches des périphériques vulnérables , je vais vous démontrer comment exploiter une faille de sécurité après avoir trouvé des cibles vulnérables.  En utilisant le Metasploit framework,  un outil pour le développement et l’exécution d’exploits contre une machine, il est possible de prendre possession d’un serveur, que je vais démontrer dans mon example.  

     

     

    Metasploit ne requiert aucune installation lorsque la distribution de linux utilisée est Kali Linux.  La seule chose à vérifier est de s’assurer que nous utilisons la dernière version de Metasploit.

     

    Lire la suite  Post ID 1774


  • Comment utiliser l’API Shodan avec du Python pour automatiser les recherches des périphériques vulnérables

    Home

    J’ai parlé un peu de l’engin de recherche des hackers, Shodan, dans un de mes articles précédent: Hacker à l’aide de Metasploit et le module Shodan.

    Shodan communément appelé « le moteur de recherche pour les appareils connectés à internet (IOT – Internet Of Things). » Avec autant d’appareils connectés à l’internet, affichant différents niveaux de sécurité, les capacités spéciales de ce moteur de recherche peut fournir une liste des appareils vulnérables et par le fait même pouvant être attaqués. Dans ce tutoriel, nous allons utiliser Python pour créer des scripts simples pour nous aider à trouver, à l’aide de Shodan, des adresses IP pouvant être vulnérables. N’importe quel appareil connecté à internet doit révéler certaines information sur lui-même. Cela peut être relativement limitée, un système bien configuré peut bloquer la plupart des requêtes indésirables. Sur certains appareils, on peut être capable de scanner des ports et révéler des choses telles que les services s’exécutant sur un serveur web ou le nom d’une webcam connectée à un réseau sans fil. Pour ceux connaissant la populaire série télévisée Mr. Robot mettant en vedette Christian Slater dans le rôle d’un hacker, il utilise le moteur de recherche Shodan dans le but de recueillir des informations sur son entreprise, Evil Corp.  Dans la première épisode de la saison 3 « eps3.0_power-veille-mode.h » , Il utilise l’engin de recherche Shodan pour effectué une recherche « Apache Tomcat ».  

     

     

      La recherche utilisée dans l’émission peut révéler de l’information essentiel à propos d’une cible potentielle.  En utilisant cette technique nous allons regarder a ce qui peut être trouvé en utilisant les fonctions de recherche de Shodan et comment il peut être utilisé pour exécuter un hack.

     

    Lire la suite  Post ID 1774


  • Hacker à l’aide de Metasploit et le module Shodan.

    Home

    Dans cette article, je vais vous démontrer comment une personne malveillante peut utiliser le moteur de recherche Shodan.io pour  trouver de l’information qui pourrait être utilisé pour pénétrer un serveur, par exemple. Vous ne connaissez pas Shodan.io ?  Le moteur de recherche que tout hacker ou spécialiste en sécurité devrait connaitre. Shodan est un moteur de recherche qui laisse l’utilisateur trouver les types spécifiques d’ordinateurs (webcams, routeurs, serveurs, etc.) reliés à l’Internet utilisant un grand choix de filtres. Certains l’ont également décrit comme moteur de recherche des bannières de service, qui sont des méta-données que le serveur envoie de nouveau au client. Ceci peut être des informations sur le logiciel serveur, quelles options les services supportent, un message d’accueil ou toute autre chose que le client peut découvrir avant l’interaction avec le serveur. Shodan rassemble les données en grande partie sur les serveurs web (https/httpsS – port 80, 8080, 443, 8443), aussi bien que ftp (port 21), SSH (port 22), Telnet (port 23), SNMP (port 161), IMAP (port 993), SMTP (port 25), SIP (port 5060), et le protocole de streaming en temps réel (RTSP, port 554). Ce dernier peuvent être employés pour accéder aux webcams et à leur flux vidéo. Il a été lancé en 2009 par l’informaticien John Matherly, qui, en 2003, a conçu l’idée de rechercher des dispositifs liés à Internet.

     

     

    Pour cette démonstration je vais intégrer le module de Shodan à Metasploit pour trouver des caméras web étant mal sécurisées.  Le principe est asser simple et il est important de bien le comprendre, par la suite il s’agit simplement d’avoir de l’imagination pour créer différentes attaques.

     

    Lire la suite  Post ID 1774