TNT Sécurité

Attention à vos informations.

Shrunk Expand

  • Comment hacker Windows à l’aide d’un « Malware »

    Home

     

    Dans cette article je vais vous démontrer comment une personne malicieuse pourrait prendre possession de votre ordinateur Windows à l’aide d’un malware crée avec Kali Linux. Une fois le hacker sur votre réseau, beaucoup d’options s’offre à lui comme par exemple la création d’un malware lui donnant accès à un ordinateur Windows.  Une fois le malware créé, à l’aide de Fatrat, le hacker doit vous faire parvenir son fichier infecté.  

     

     

    Il y a plusieurs façon de vous faire parvenir son malware mais la façon choisi ici sera par un téléchargement provenant d’un faux site web, créé par le hacker.   Lire la suite  Post ID 1108


  • Forcer le débranchement d’un périphérique sur votre réseau

    Home

    KickThemOut – Déconnectez les tous !

     

    Vous êtes sur un réseau saturé ? Besoin de dégager les parasites pour récupérer un peu de bande passante ?  Ou même débrancher l’ordinateur de votre adolescent qui est captivé par un émission sur Netflix… Aucun problème avec KickThemOut, un script Python qui fonctionne sous Linux et macOS et qui permet grâce à une technique d’ARP Spoofing, de réduire à néant la connexion des autres appareils présents sur le même réseau local que vous. Cela permet de récupérer de la bande passante pour vous ou de jouer une vilaine blague à un membre de votre famille.

      Lire la suite  Post ID 1108

  • Le « Dark Web » vous connaissez ?

    Home

    L’Internet est massif.  Des millions de pages Web, de bases de données et de serveurs fonctionnent 24 heures par jour, sept jours par semaine.  Mais les soi-disant  sites Internet visibles qui peuvent être trouvés à l’aide de moteurs de recherche comme Google et Yahoo est juste la pointe de l’iceberg.  Au-dessous de la surface est le web profond, qui représente environ 85% de tous les sites Web.  En fait, ce Web caché est si grand qu’il est impossible de déterminer exactement combien de pages ou de sites sont actifs à un moment donné.  Ce Web était jadis la province des pirates informatiques, des agents d’application de la loi et des criminels.  Toutefois, de nouvelles technologies comme le cryptage et le logiciel de navigation d’anonymisation, Tor, permet maintenant à quiconque de plonger profondément si elles sont intéressées.

     

    Lire la suite  Post ID 1108


  • Comment installer TAILS et accéder le ¨Darknet¨ à l’aide de TOR

     

    Premiers pas avec TAILS, le système d’exploitation crypté, qui ne laisse aucune trace.

    Si vous ne connaissez pas le Darknet, je vous suggère de faire quelques recherches (Wikipedia Darknet) avant d’utiliser ce réseau.    Il est possible d’acheter à peut prêt n’importe quoi sur le Darknet, comme des drogues, médicaments, armes, service d’un tueurs à gage et autres.  Je ne vais pas vous montrer comment accéder ces sites mais plutôt vous expliquer comment installer les outils pour accéder le Darknet.

    TAILS, un système d’exploitation crypté et anonyme qui regroupe des outils de protection de la vie privée largement utilisés sur un petit appareil, est l’un des systèmes d’exploitation les plus sécurisés au monde. La distribution de Linux a gagné en popularité quand il a été utilisé par Edward Snowden pour sécuriser son identité tout en partageant des secrets de la NSA avec les journalistes Glenn Greenwald et Laura Poitras. Au cours de la dernière demie-décennie, TAILS a été adoptée comme une suite de sécurité essentielle par les journalistes, les pirates et les informaticiens.  Il existe d’autres OS comme TAILS, par exemple, LPS (Lightweight Portable Security), une distribution linux créée par le département de la défense au USA.  Conçu au départ pour donner accès à distance au membre travaillant, d’endroit insécure, pour des entreprises ou le gouvernement.

    Computer hacker silhouette of hooded man with binary data and network security terms Lire la suite  Post ID 1108


  • Comment créer un point d’accès fictif pour capturer la clé WPA/WPA2 d’un routeur.

    HomeFluxion, Un moyen de ¨Pentesting/Hacking¨ votre sécurité WPA/WPA2 sans utilisé du ¨brute force¨.

     

    Le script Fluxion est disponible depuis un certain temps et est principalement utilisé par les chercheurs en sécurité et les ¨pentesters¨ pour tester leur sécurité réseau en piratant la sécurité WPA / WPA2 sans utiliser le ¨brute force¨.  Fluxion est basé sur un autre script nommé Linset.  Fluxion n’est pas très différent de Linset mais on peut le voir comme une grosse mise à jour de celui-ci.  Fluxion fonctionne un peu comme une attaque man in the middle (MITM)/evil twin pour attraper le mot de passe WPA/
    WPA2 sans utiliser la route du ¨brute force¨/dictionnaire.

     

    Fluxion est compatible avec la dernière version de Kali Linux. Fluxion peut-être téléchargé ici.

     

    fluxion

    Lire la suite  Post ID 1108