• Archives de la Catégorie Information
  • Hacking — Crypto monnaies — Forum underground — Informations


    Home

    J’ai décidé de créer un petit article pour vous donner quelques grandes lignes sur comment trouver de l’information pertinente sur le hacking.  Je tiens à vous informer que tous les infos dans ce poste est sur le « Clearnet » et non sur le Darkweb.  Sur le Darkweb il est souvent possible de trouver de l’information que nous ne voulons pas vraiment voir mais détrompé vous il y a aussi de l’information très utiles mais souvent difficile à trouver.

    Lire la suite  Post ID 1730


  • 20 commandes essentielles de Meterpreter

    Home

    Meterpreter est un payload d’attaque de Metasploit qui fournit un shell interactif à partir duquel un attaquant peut explorer la machine cible et exécuter du code, comme utilisé dans l’article suivant  Comment hacker Windows à l’aide d’un « Malware ».  Une fois le shell obtenue sur la machine cible, différentes commandes peuvent être utilisées et voici les principales que l’on devrait connaitre.

    Commande 1 – Téléversement d’un fichier vers la cible Windows

    Il est possible de téléverser n’importe quel fichier de votre Pc local vers le Pc cible.

    Syntaxe: Upload <file><destination>

    ex. meterpreter >upload tntsecurite.txt c:
    Note: Utilisez upload -r pour téléverser des répertoires et leur contenu.

    Lire la suite  Post ID 1730


  • L’exploit KRACK affecte tous les périphériques Wi-Fi utilisant le protocole WPA2

    Home

     

    Une nouvelle série de vulnérabilités connexes, baptisées KRACKs (Key Reinstallation AttaCKs), affectant tous les périphériques utilisant le cryptage WPA2, cette attaque pourrait permettre aux attaquants à proximité de votre maison d’intercepter et de voler les données transmises sur un réseau Wi-Fi. Mathy Vanhoef, un chercheur en sécurité dans une université belge, a découvert KRACKs, qui comprend 10 vulnérabilités distinctes, dont une réinstallation de la clé de chiffrement par paire (PTK-TK) dans le  »4-way handshake », une réinstallation de la clé de groupe dans GTK dans le  » 4-way handshake » et la réinstallation de la clé de groupe d’intégrité (IGTK) dans le  »4-way handshake ».

     

    Notez que si votre appareil prend en charge le Wi-Fi, il est très probablement affecté, a déclaré le chercheur.  Au cours de la recherche initiale, ils ce sont aperçus qu’Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys et d’autres, sont tous affectés par une variante des attaques.

    Lire la suite  Post ID 1730


  • Le « Dark Web » vous connaissez ?

    Home

    L’Internet est massif.  Des millions de pages Web, de bases de données et de serveurs fonctionnent 24 heures par jour, sept jours par semaine.  Mais les soi-disant  sites Internet visibles qui peuvent être trouvés à l’aide de moteurs de recherche comme Google et Yahoo est juste la pointe de l’iceberg.  Au-dessous de la surface est le web profond, qui représente environ 85% de tous les sites Web.  En fait, ce Web caché est si grand qu’il est impossible de déterminer exactement combien de pages ou de sites sont actifs à un moment donné.  Ce Web était jadis la province des pirates informatiques, des agents d’application de la loi et des criminels.  Toutefois, de nouvelles technologies comme le cryptage et le logiciel de navigation d’anonymisation, Tor, permet maintenant à quiconque de plonger profondément si elles sont intéressées.

     

    Lire la suite  Post ID 1730


  • Comment installer TAILS et accéder le ¨Darknet¨ à l’aide de TOR

    Premiers pas avec TAILS, le système d’exploitation crypté, qui ne laisse aucune trace.

    Si vous ne connaissez pas le Darknet, je vous suggère de faire quelques recherches (Wikipedia Darknet) avant d’utiliser ce réseau.    Il est possible d’acheter à peut prêt n’importe quoi sur le Darknet, comme des drogues, médicaments, armes, service d’un tueurs à gage et autres.  Je ne vais pas vous montrer comment accéder ces sites mais plutôt vous expliquer comment installer les outils pour accéder le Darknet.

    TAILS, un système d’exploitation crypté et anonyme qui regroupe des outils de protection de la vie privée largement utilisés sur un petit appareil, est l’un des systèmes d’exploitation les plus sécurisés au monde. La distribution de Linux a gagné en popularité quand il a été utilisé par Edward Snowden pour sécuriser son identité tout en partageant des secrets de la NSA avec les journalistes Glenn Greenwald et Laura Poitras. Au cours de la dernière demie-décennie, TAILS a été adoptée comme une suite de sécurité essentielle par les journalistes, les pirates et les informaticiens.  Il existe d’autres OS comme TAILS, par exemple, LPS (Lightweight Portable Security), une distribution linux créée par le département de la défense au USA.  Conçu au départ pour donner accès à distance au membre travaillant, d’endroit insécure, pour des entreprises ou le gouvernement.

    Computer hacker silhouette of hooded man with binary data and network security terms Lire la suite  Post ID 1730