J’ai décidé de créer un petit article pour vous donner quelques grandes lignes sur comment trouver de l’information pertinente sur le hacking. Je tiens à vous informer que tous les infos dans ce poste est sur le « Clearnet » et non sur le Darkweb. Sur le Darkweb il est souvent possible de trouver de l’information que nous ne voulons pas vraiment voir mais détrompé vous il y a aussi de l’information très utiles mais souvent difficile à trouver.
-
Home
-
Comment accéder sécuritairement votre réseau local à l’aide de PiVPN
HomeDans cette article, je vais vous montrer comment créer un serveur VPN sur une Raspberry Pi3 pour accéder sécuritairement votre réseau à la maison. Je vais procéder à l’installation de PiVPN pour la création du VPN et je vais utiliser le service NoIP car la majorité des fournisseurs internet change notre adresse IP. NoIP est un service de DNS dynamique pointant un nom d’hôte facile à retenir vers votre adresse IP dynamique.
Veuillez noter qu’il n’est pas nécessaire d’utiliser une Raspberry Pi3 il est possible d’utiliser les versions précédentes.
-
Comment exploiter une faille de sécurité à l’aide de Metasploit.
HomeComme discuté dans mon article précédent, Comment utiliser l’API Shodan avec du Python pour automatiser les recherches des périphériques vulnérables , je vais vous démontrer comment exploiter une faille de sécurité après avoir trouvé des cibles vulnérables. En utilisant le Metasploit framework, un outil pour le développement et l’exécution d’exploits contre une machine, il est possible de prendre possession d’un serveur, que je vais démontrer dans mon example.
Metasploit ne requiert aucune installation lorsque la distribution de linux utilisée est Kali Linux. La seule chose à vérifier est de s’assurer que nous utilisons la dernière version de Metasploit.
-
Comment utiliser l’API Shodan avec du Python pour automatiser les recherches des périphériques vulnérables
J’ai parlé un peu de l’engin de recherche des hackers, Shodan, dans un de mes articles précédent: Hacker à l’aide de Metasploit et le module Shodan.
Shodan communément appelé « le moteur de recherche pour les appareils connectés à internet (IOT – Internet Of Things). » Avec autant d’appareils connectés à l’internet, affichant différents niveaux de sécurité, les capacités spéciales de ce moteur de recherche peut fournir une liste des appareils vulnérables et par le fait même pouvant être attaqués. Dans ce tutoriel, nous allons utiliser Python pour créer des scripts simples pour nous aider à trouver, à l’aide de Shodan, des adresses IP pouvant être vulnérables. N’importe quel appareil connecté à internet doit révéler certaines information sur lui-même. Cela peut être relativement limitée, un système bien configuré peut bloquer la plupart des requêtes indésirables. Sur certains appareils, on peut être capable de scanner des ports et révéler des choses telles que les services s’exécutant sur un serveur web ou le nom d’une webcam connectée à un réseau sans fil. Pour ceux connaissant la populaire série télévisée Mr. Robot mettant en vedette Christian Slater dans le rôle d’un hacker, il utilise le moteur de recherche Shodan dans le but de recueillir des informations sur son entreprise, Evil Corp. Dans la première épisode de la saison 3 « eps3.0_power-veille-mode.h » , Il utilise l’engin de recherche Shodan pour effectué une recherche « Apache Tomcat ».
La recherche utilisée dans l’émission peut révéler de l’information essentiel à propos d’une cible potentielle. En utilisant cette technique nous allons regarder a ce qui peut être trouvé en utilisant les fonctions de recherche de Shodan et comment il peut être utilisé pour exécuter un hack.
-
20 commandes essentielles de Meterpreter
Meterpreter est un payload d’attaque de Metasploit qui fournit un shell interactif à partir duquel un attaquant peut explorer la machine cible et exécuter du code, comme utilisé dans l’article suivant Comment hacker Windows à l’aide d’un « Malware ». Une fois le shell obtenue sur la machine cible, différentes commandes peuvent être utilisées et voici les principales que l’on devrait connaitre.
Commande 1 – Téléversement d’un fichier vers la cible Windows
Il est possible de téléverser n’importe quel fichier de votre Pc local vers le Pc cible.
Syntaxe: Upload <file><destination>
ex. meterpreter >upload tntsecurite.txt c:
Note: Utilisez upload -r pour téléverser des répertoires et leur contenu.