• Archives de la Catégorie Failles de sécurités
  • Différentes failles de sécuritées.

  • Comment les hackers créent des combo lists

    Home

    Dans cet article je vais vous montrer comment les hackers font pour créer des combo lists.

    Une liste combinée ou combo list, est une collection de noms d’utilisateur compromis et de leurs mots de passe associés que les acteurs malveillants utilisent pour remplir leurs outils automatisés de force brute. Ex. user@email.com:password123

    Il est important de comprendre qu’il y a plusieurs façon de faire pour créer des combo lists et que la technique que j’utilise n’est pas la meilleure.  Cette technique est seulement pour vous faire comprendre, de façon général, comment les personnes malveillantes créent des listes combinées.

    Ce contenu est pour éducation seulement et en faire une utilisation responsable.  Ne pas oublier de toujours exécuter les outils dans une VM/RDP.


    Lire la suite  Post ID 1990


  • Comment exploiter une faille de sécurité à l’aide de Metasploit.

    Home

     

    Comme discuté dans mon article précédent, Comment utiliser l’API Shodan avec du Python pour automatiser les recherches des périphériques vulnérables , je vais vous démontrer comment exploiter une faille de sécurité après avoir trouvé des cibles vulnérables.  En utilisant le Metasploit framework,  un outil pour le développement et l’exécution d’exploits contre une machine, il est possible de prendre possession d’un serveur, que je vais démontrer dans mon example.

     

    Metasploit ne requiert aucune installation lorsque la distribution de linux utilisée est Kali Linux.  La seule chose à vérifier est de s’assurer que nous utilisons la dernière version de Metasploit.

     

    Lire la suite  Post ID 1990


  • L’exploit KRACK affecte tous les périphériques Wi-Fi utilisant le protocole WPA2

    Home

     

    Une nouvelle série de vulnérabilités connexes, baptisées KRACKs (Key Reinstallation AttaCKs), affectant tous les périphériques utilisant le cryptage WPA2, cette attaque pourrait permettre aux attaquants à proximité de votre maison d’intercepter et de voler les données transmises sur un réseau Wi-Fi. Mathy Vanhoef, un chercheur en sécurité dans une université belge, a découvert KRACKs, qui comprend 10 vulnérabilités distinctes, dont une réinstallation de la clé de chiffrement par paire (PTK-TK) dans le  »4-way handshake », une réinstallation de la clé de groupe dans GTK dans le  » 4-way handshake » et la réinstallation de la clé de groupe d’intégrité (IGTK) dans le  »4-way handshake ».

     

    Notez que si votre appareil prend en charge le Wi-Fi, il est très probablement affecté, a déclaré le chercheur.  Au cours de la recherche initiale, ils ce sont aperçus qu’Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys et d’autres, sont tous affectés par une variante des attaques.

    Lire la suite  Post ID 1990


  • Comment nettoyer vos ordinateurs.

    Home

    Vous avez beaucoup de ‘pop-up’ lorsque vous naviguez et votre ordinateur est lent ?  Vous ne le savez peut-être pas mais votre ordinateur a probablement plusieurs failles de sécurité, causées par ces virus.  J’ai créé cet article pour vous montrer comment nettoyer votre ordinateur et quels logiciels utiliser pour effectuer cette tâche.  En suivant ce petit guide, vous devriez être en mesure de retirer 90% des spyware,malware,virus, etc. de votre ordinateur et gagner de la vitesse.

     

    virus-removal

     

    Lire la suite  Post ID 1990


  • Empoisonnement du cache DNS

    Home

    Empoisonnement du cache DNS

    L’empoisonnement du cache DNS ou ‘DNS cache poisonning’ est une ancienne vulnérabilité qui peut être encore exploitée de nos jours sur certains serveurs DNS qui n’ont pas été corrigés.  Débutons par expliquer, en quelques mots, qu’est-ce qu’un serveur DNS ou ‘Domain Name Server’.  Les ordinateurs connectés à un réseau IP, comme Internet, possèdent une adresse IP. Ces adresses sont numériques afin d’être plus facilement traitées par une machine.  Pour faciliter l’accès aux systèmes qui disposent de ces adresses, un mécanisme a été mis en place pour permettre d’associer un nom à une adresse IP, plus simple à retenir, appelé nom de domaine. Résoudre un nom de domaine consiste à trouver l’adresse IP qui lui est associée.  Par exemple le nom de domaine  www.tntsecurite.com à l’adresse IP correspondante de [74.208.27.51].  Cette adresse numérique est ce que les applications Internet telles que les navigateurs web, email, messagerie instantanée, et tout le reste utilisent pour communiquer sur Internet. DNS Poisoning attacks Lire la suite  Post ID 1990


  • Est-ce que votre navigateur est sécuritaire ?

    Home

    Browser Scanner

    J’ai gardé cet article mais Browser Scanner n’est plus fonctionnel.   Au cours des deux dernières années, les navigateurs Web et les plugins ont évolué pour réduire le risque d’attaque. Java ne lance plus les plugins par défaut. Firefox ne permet plus de charger des plugins obsolètes. Internet Explorer 10 + lance maintenant une fenêtre(Pop up) quand un site essaie de détecter si Java est installé. Chrome gère ses plugins dans le cadre du navigateur lui-même, qui est constamment mis à jour. En bref, la majeure partie de la surface d’attaque que BrowserScan a été conçu pour détecter n’est plus accessible.

    browserscan

    Lire la suite  Post ID 1990


  • Vulnérablité UPnP

     Vulnérabilité UPnP

    Une nouvelle vulnérabilité contre les routeurs a été découverte en Janvier 2013.  Cette vulnérabilité utilise le protocole UPnP.

    Universal Plug and Play (UPnP) est un protocole standard qui facilite la communication entre les ordinateurs et les appareils compatibles avec le réseau. Ce protocole est activé par défaut sur des millions de systèmes, y compris les routeurs, imprimantes, serveurs de médias, des caméras IP, les téléviseurs intelligents, les systèmes de domotique et les serveurs de stockage en réseau.

    upnp-exploit

    Lire la suite  Post ID 1990