Category Archives: Hacking

En quelques secondes, PoisonTap peut hacker votre ordinateur

PoisonTap est un appareil créé à partir d’un Raspberry Pi Zero coûtant à peine 5$. Cet appareil d’hacking peut se connecter sur n’importe quel ordinateur via un port USB et mener des attaques malicieuses automatiquement en quelques secondes. Les attaques menées par PoisonTap peuvent être effectuées même si votre ordinateur est vérrouillé. La complexité de votre mot de passe ne… Read More »

Comment tester un pare-feu avec hping ?

La sécurité d’un système doit être testée fréquemment pour s’assurer qu’elle fonctionne bien. A cause de la complexité des différents environnements, des scanners automatisés ne seront d’aucune utilité dans ce but. Il existe plusieurs forgeurs de paquets qui vous aideront à manipuler les paquets dans le but de tester vos Firewalls et vos systèmes IDS. Cet article vous démontrera comment… Read More »

L’attaque DDoS qui a fait trembler l’Internet américain

Le service DynDNS a subi une importante attaque DDoS Vendredi dernier causant des pannes signifiantes à plusieurs sites Webs comme Twitter, GitHub, Paypal, Amazon, Netflix, SoundCloud. A la manoeuvre le botnet Mirai constitué principalement d’objets connectés. DynDNS est un service américain qui permet aux utilisateurs d’associer un nom de domaine à une adresse IP dynamique. Ce service est particulièrement prisé… Read More »

Comment trouver des webcams vulnérables sur Internet avec Shodan ?

Shodan est parfois qualifié du “plus dangereux moteur de recherche au monde”, car il permet aux hackers de trouver des informations très importantes. Développé en 2009 par John Matherly, Shodan indexe les bannières qu’il récolte des appareils connectés à Internet. Ces bannières ne sont que des simples informations que divulguent ces appareils. Elles permettront de savoir si ces appareils… Read More »

Comment cacher des informations dans les transmissions ICMP ?

Suite à mon premier article sur hping aujourd’hui nous apprendrons une autre manière de forger des paquets. Cette fois, notre but sera de forger des paquets ICMP, protocole utilisé très souvent pour le dépannage dans un réseau. Selon le schéma suivant, les paquets ICMP comportent normalement un champ de données optionnel valant 32 octets. Si vous analysez des requêtes Ping sur Wireshark, vous remarquerez que selon le… Read More »

Comment fonctionnent les attaques DDOS ? – Démo avec hping

Qu’est-ce que le DOS ? Le Déni de service (Denial of Service – DOS) est un type de cyber attaque qui vise à rendre inutilisable un site par une saturation de requêtes. Cela se reconnaît du côté utilisateur par une lenteur du chargement des pages du site, l’incapacité d’accéder au site, etc. Le Déni de service devient distribué (Distributed… Read More »

Une clé USB qui détruit n’importe quel ordinateur en quelques seconds

Cela fait peut-être penser à un film d’espionnage, mais une clé USB qui détruit les ordinateurs en quelques secondes est maintenant disponible en vente online. L’année dernière, un chercheur russe a créé une clé USB qui extrait de l’énergie dans un ordinateur sur lequel il est branché et renvoie une surcharge électrique pour détruire les composants physiques de… Read More »

Voici comment hacker les mots de passes des comptes Windows/Mac OSX verrouillés

La plupart des utilisateurs verrouillent leurs ordinateurs lorsqu’ils s’en éloignent temporairement. Bien que cela semble être une bonne mesure de sécurité, un chercheur a démontré le contraire cette semaine. En effet, dans une publication dans son blog, l’expert Rob Fuller a démontré et expliqué comment il était possible d’exploiter un dongle USB afin de l’utiliser pour avoir accès… Read More »

Comment hacker un compte Windows avec une clé USB ?

Verrouiller son compte d’utilisateur avec un mot de passe est l‘une des bases de la sécurité informatique. Mais ce qui est encore plus important et que tout le monde omet parfois c’est l’utilisation de mots de passe sécurisés pour le verrouillage. Sous Windows les mots de passes sont cryptés avec la fonction de hachage NTLM. Le fichier où… Read More »

Libérez l’espace de votre disque dur après une mise à jour avec le nettoyage de disque

Avez-vous remarqué une augmentation de l’espace occupé par les documents sur votre disque dur après la récente mise à jour de Windows intitulée « Windows Anniversary » ? Ne vous inquiétez pas, cela est tout à fait normal. Cette augmentation est due à l’accumulation de la (des) version(s) ultérieure(s) de Windows qui était présente avant l’update. Dans les versions précédentes de Windows, ce… Read More »