Category Archives: Hacking

Testez les attaques MitM dans votre réseau avec Morpheus (2/3)

Après mon premier article sur Morpheus, découvrez aujourd’hui un autre type d’attaque MitM. Ce type d’attaque vise particulièrement les pages d’authentification de routeurs. L’objectif de l’attaquant ici sera de créer une page Web clonée d’un routeur afin de récolter les logins que la victime aura insérés. Après avoir obtenu ces références de connexion, un pirate peut conduire un certain… Read More »

Testez les attaques MitM dans votre réseau avec Morpheus (1/3)

Morpheus est un framework qui regroupe plusieurs types d’attaques MiTM(Man in The Middle) pouvant vous aider à tester les machines de votre réseau local. Cette suite d’attaques permet à l’utilisateur de manipuler des données TCP/UDP avec Ettercap, Urlsnarf, Msgsnarf and Tcpkill. Son installation est simple, vous pourrez l’utiliser sur Ubuntu, Kali, Debian, BackBox, Parrot OS. Ses dépendances sont:… Read More »

Les tutoriels de Hacking sur Youtube : nouvelle stratégie pour vous hacker

Selon une récente étude, les vidéos démos et tutoriels de hacking Youtube sont les nouvelles cibles des cyber-criminels pour vendre et distribuer leurs outils malveillants. Youtube est devenue l’une des plate-formes les plus populaires pour tout apprendre. Y compris le hacking. D’après Proofpoint certains cyber-criminels profitent de ce service online gratuit pour se faire de nouvelles victimes. En effet,… Read More »

Des pirates offrent un botnet de 400 000 bots à louer

Deux hackers proposent en ce moment sous forme de service un accès à une variante du botnet Mirai possèdant près de 400 000 bots infectés. Après la publication du code source du malware Mirai, d’autres pirates s’en sont emparé pour créer d’autres botnets sur la Toile. Deux hackers ont particulièrement attiré l’attention de BleepingComputer. Il s’agit de BestBuy… Read More »

Comment éviter de se faire pirater sur Facebook ?

Dans cet article, vous apprendrez comment les pirates peuvent accéder à vos références de connexion Facebook par une méthode très simple. Il requiert d’une grande connaissance en Développement Web pour hacker un compte Facebook. Cependant, il est parfois possible d’user de malice, et de quelques techniques d’ingénerie sociale pour parvenir à cette fin. Cet article est composé de deux sections. Dans un premier temps, nous… Read More »

En quelques secondes, PoisonTap peut hacker votre ordinateur

PoisonTap est un appareil créé à partir d’un Raspberry Pi Zero coûtant à peine 5$. Cet appareil d’hacking peut se connecter sur n’importe quel ordinateur via un port USB et mener des attaques malicieuses automatiquement en quelques secondes. Les attaques menées par PoisonTap peuvent être effectuées même si votre ordinateur est vérrouillé. La complexité de votre mot de passe ne… Read More »

Comment tester un pare-feu avec hping ?

La sécurité d’un système doit être testée fréquemment pour s’assurer qu’elle fonctionne bien. A cause de la complexité des différents environnements, des scanners automatisés ne seront d’aucune utilité dans ce but. Il existe plusieurs forgeurs de paquets qui vous aideront à manipuler les paquets dans le but de tester vos Firewalls et vos systèmes IDS. Cet article vous démontrera comment… Read More »

L’attaque DDoS qui a fait trembler l’Internet américain

Le service DynDNS a subi une importante attaque DDoS Vendredi dernier causant des pannes signifiantes à plusieurs sites Webs comme Twitter, GitHub, Paypal, Amazon, Netflix, SoundCloud. A la manoeuvre le botnet Mirai constitué principalement d’objets connectés. DynDNS est un service américain qui permet aux utilisateurs d’associer un nom de domaine à une adresse IP dynamique. Ce service est particulièrement prisé… Read More »

Comment trouver des webcams vulnérables sur Internet avec Shodan ?

Shodan est parfois qualifié du “plus dangereux moteur de recherche au monde”, car il permet aux hackers de trouver des informations très importantes. Développé en 2009 par John Matherly, Shodan indexe les bannières qu’il récolte des appareils connectés à Internet. Ces bannières ne sont que des simples informations que divulguent ces appareils. Elles permettront de savoir si ces appareils… Read More »

Comment cacher des informations dans les transmissions ICMP ?

Suite à mon premier article sur hping aujourd’hui nous apprendrons une autre manière de forger des paquets. Cette fois, notre but sera de forger des paquets ICMP, protocole utilisé très souvent pour le dépannage dans un réseau. Selon le schéma suivant, les paquets ICMP comportent normalement un champ de données optionnel valant 32 octets. Si vous analysez des requêtes Ping sur Wireshark, vous remarquerez que selon le… Read More »