• Empoisonnement du cache DNS

    Home

    Empoisonnement du cache DNS

    L’empoisonnement du cache DNS ou ‘DNS cache poisonning’ est une ancienne vulnérabilité qui peut être encore exploitée de nos jours sur certains serveurs DNS qui n’ont pas été corrigés.  Débutons par expliquer, en quelques mots, qu’est-ce qu’un serveur DNS ou ‘Domain Name Server’.  Les ordinateurs connectés à un réseau IP, comme Internet, possèdent une adresse IP. Ces adresses sont numériques afin d’être plus facilement traitées par une machine.  Pour faciliter l’accès aux systèmes qui disposent de ces adresses, un mécanisme a été mis en place pour permettre d’associer un nom à une adresse IP, plus simple à retenir, appelé nom de domaine. Résoudre un nom de domaine consiste à trouver l’adresse IP qui lui est associée.  Par exemple le nom de domaine  www.tntsecurite.com à l’adresse IP correspondante de [74.208.27.51].  Cette adresse numérique est ce que les applications Internet telles que les navigateurs web, email, messagerie instantanée, et tout le reste utilisent pour communiquer sur Internet. DNS Poisoning attacks Lire la suite  Post ID 545


  • Attaque sur une clé WPA2 à l’aide de Reaver

    Home

    Comment un hacker peut se procurer votre clé WPA2 à l’aide de Reaver, voici ce que je vais vous démontrer à l’aide d’une vidéo et d’une petite description.

    En décembre 2012, le département de sécurité informatique (CERT) a émis un avertissement au sujet d’une vulnérabilité (Vulnérabilité WPS) dans les routeurs sans fil qui utilisent le WiFi Protected Setup (WPS) pour permettre à de nouveaux appareils de se brancher au routeur, plus rapidement. WiFi Protected Setup, une norme créé par la Wi-Fi Alliance, est spécialement conçu pour la maison et les petites entreprises, utilisateurs de réseaux sans fil pour configurer facilement les appareils sans avoir à entrer un mot de passe trop long. Proposé en option sur les routeurs WiFi d’un certain nombre de fabricants, il automatise la configuration de l’accès WiFi  (WPA2), l’authentification protégée entre le routeur et un dispositif sans fil.

    wpscracked

    Lire la suite  Post ID 545


  • Est-ce que votre navigateur est sécuritaire ?

    Home

    Browser Scanner

    J’ai gardé cet article mais Browser Scanner n’est plus fonctionnel.   Au cours des deux dernières années, les navigateurs Web et les plugins ont évolué pour réduire le risque d’attaque. Java ne lance plus les plugins par défaut. Firefox ne permet plus de charger des plugins obsolètes. Internet Explorer 10 + lance maintenant une fenêtre(Pop up) quand un site essaie de détecter si Java est installé. Chrome gère ses plugins dans le cadre du navigateur lui-même, qui est constamment mis à jour. En bref, la majeure partie de la surface d’attaque que BrowserScan a été conçu pour détecter n’est plus accessible.

    browserscan

    Lire la suite  Post ID 545


  • Vulnérablité UPnP

     Vulnérabilité UPnP

    Une nouvelle vulnérabilité contre les routeurs a été découverte en Janvier 2013.  Cette vulnérabilité utilise le protocole UPnP.

    Universal Plug and Play (UPnP) est un protocole standard qui facilite la communication entre les ordinateurs et les appareils compatibles avec le réseau. Ce protocole est activé par défaut sur des millions de systèmes, y compris les routeurs, imprimantes, serveurs de médias, des caméras IP, les téléviseurs intelligents, les systèmes de domotique et les serveurs de stockage en réseau.

    upnp-exploit

    Lire la suite  Post ID 545