Télécharger gratuitement le manuel officiel de Kali LInux

  Kali Linux est une distribution basée sur Debian. Elle est le successeur de Backtrack. C’est un projet maintenu par Offensive Security qui est orienté test d’intrusion, analyse forensique, ingénierie inversée, audit de sécurité etc… Cette distribution est la distribution favorite des professionnels de la sécurité de l’information dans le monde entier, elle contient plus…Continue reading Télécharger gratuitement le manuel officiel de Kali LInux

Configurer le fichier config.inc de Mutillidae dans Metasploitable

Un problème commun qui apparaît avec Mutillidae dans Metasploitable2, est une erreur de configuration du fichier “config.inc” qui empêche tout simplement le bon fonctionnement de l’application web. Elle affichera a chaque tentative d’utiliser l’application le message suivant ” La table ‘metasploit.tableName’ n’existe pas”. Le soucis étant simple a régler il ne faudra pas plus de 2 minutes…Continue reading Configurer le fichier config.inc de Mutillidae dans Metasploitable

Scanner de ports en Python (Phase2)

    Comme un scan de port n’est rien sans un petit banner grabbing. Je vous propose de compléter le script utilisé dans le premier article. Afin d’extraire les versions des différents services utilises par les ports ouverts découverts durant le scan de Metasploitable. La partie intéressante destinée a la récupérations des différentes bannières se…Continue reading Scanner de ports en Python (Phase2)

Web Scraping avec Python

Dans cet article je vais vous faire une petite démonstration d’extraction d’informations pour un CTF ou un test d’intrusion. Grâce a python2 ainsi que les modules Beautifulsoup et urllib2 , vous allez extraire d’un code source différentes informations comme (liste non exhaustive): Les métatags Les lien Les scripts Pour l’exemple je vous propose d’utiliser Mutillidae en…Continue reading Web Scraping avec Python

Rappel des textes en vigueur concernant les “atteintes aux systèmes de traitement automatisé de données”

  Vous souhaitez vous lancer dans la cybersecurité et en particulier dans les test d’intrusion. C’est une très bonne chose car quasiment toutes les entreprises sont concernées et elles ont besoin de personnes qualifiées et compétentes dans ce domaine pour évaluer entre autres la solidité de leur réseau informatique afin de trouver des failles potentiellement…Continue reading Rappel des textes en vigueur concernant les “atteintes aux systèmes de traitement automatisé de données”

Aidez la recherche grâce au calcul distribué avec BOINC

BOINC (Berkeley Open Infrastructure for Network Computing) est une plateforme logicielle de calcul distribué gratuite, open-source et multiplateformes (Windows, Mac, Linux et Android). Elle vous permettra de participer activement a la rechercher scientifique dans différents domaines telle que (liste non exhaustive): les sciences physiques, les mathématiques, mais aussi la biologie et la médecine. Les applications…Continue reading Aidez la recherche grâce au calcul distribué avec BOINC

Le Département de la défense des États-Unis se paye des hackers.

Une première pour le gouvernement Américain. En 2016 le D.O.D département de la défense des États-Unis s’est lancé dans son premier bug bounty “Hack the Pentagon program “, proposant par le biais du site HACKERONE a des Hackers “white hat” de tester la solidité de leur différents réseaux publics pour une durée de 24 jours.…Continue reading Le Département de la défense des États-Unis se paye des hackers.

Recherches de vulnérabilités

Dans cet article je vais expliquer comment faire une recherche manuelle de vulnérabilités. Avant tout il faudra utiliser un outil de type NMAP, lequel permettra de scanner les différents ports d’une cibles. J’utiliserais pour illustrer cette recherches de vulnérabilités, les informations contenues dans cet article, que j’avais rédige pour faire une démonstration d’un scan de…Continue reading Recherches de vulnérabilités

Comment et pourquoi créer un mot de passe complexe

Grâce a différents outils pour tester la solidité des mots de passe mis a disposition par Kaspersky a cette adresse : https://password.kaspersky.com/fr/ et le site web howsecureismypassword a cette adresse https://howsecureismypassword.net. Je vous propose de vous exposer le temps pris pour venir a bout de différents types de mots de passe, puis ensuite vous expliquer…Continue reading Comment et pourquoi créer un mot de passe complexe

Testez la sécurité de votre ordinateur sous Linux

Lynis est un utilitaire open source d’audit de la configuration sécurité des systèmes d’exploitation basés sur UNIX (Linux, Max, etc…). Son utilisation se fait par le terminal en lignes de commande. Il permet par la mise en place de multiples tests, d’évaluer la sécurité de votre système. En générant un rapport final Lynis vous permettra…Continue reading Testez la sécurité de votre ordinateur sous Linux

9 astuces pour protéger votre ordinateur sous Windows

Si vous faites partie de la majorité des utilisateurs d’un ordinateur ayant comme système d’exploitation Windows, vous serez sûrement intéressé par la sécurisation de votre PC. En effet la multiplication des diverses attaques informatiques ces dernieres années on un impact non négligeable pour la securité de nos données, de notre portefeuil, mais aussi pour notre sécurité voire meme notre santé! Par ces quelques gestes simples, je vous propose d’utiliser différentes techniques que j’appellerais plutôt…Continue reading 9 astuces pour protéger votre ordinateur sous Windows

Phishing

Le mot « phishing » est compose des mots anglais « password » qui signifie « mot de passe » , « harvesting » qui signifie « récolte » et «fishing » qui signifie « péche ». Le phishing ou en français hameçonnage est une technique de piratage par fraude d’émail et de sites web. Les mails se présentent sous la forme de fausses notifications provenant de banques,…Continue reading Phishing