Télécharger gratuitement le manuel officiel de Kali LInux

  Kali Linux est une distribution basée sur Debian. Elle est le successeur de Backtrack. C’est un projet maintenu par Offensive Security qui est orienté test d’intrusion, analyse forensique, ingénierie inversée, audit de sécurité etc… Cette distribution est la distribution favorite des professionnels de la sécurité de l’information dans le monde entier, elle contient plus […]

Scanner de ports en Python (Phase2)

    Comme un scan de port n’est rien sans un petit banner grabbing. Je vous propose de compléter le script utilisé dans le premier article. Afin d’extraire les versions des différents services utilises par les ports ouverts découverts durant le scan de Metasploitable. La partie intéressante destinée a la récupérations des différentes bannières se […]

Recherches de vulnérabilités

Dans cet article je vais expliquer comment faire une recherche manuelle de vulnérabilités. Avant tout il faudra utiliser un outil de type NMAP, lequel permettra de scanner les différents ports d’une cibles. J’utiliserais pour illustrer cette recherches de vulnérabilités, les informations contenues dans cet article, que j’avais rédige pour faire une démonstration d’un scan de […]

Comment et pourquoi créer un mot de passe complexe

Grâce a différents outils pour tester la solidité des mots de passe mis a disposition par Kaspersky a cette adresse : https://password.kaspersky.com/fr/ et le site web howsecureismypassword a cette adresse https://howsecureismypassword.net. Je vous propose de vous exposer le temps pris pour venir a bout de différents types de mots de passe, puis ensuite vous expliquer […]

Testez la sécurité de votre ordinateur sous Linux

Lynis est un utilitaire open source d’audit de la configuration sécurité des systèmes d’exploitation basés sur UNIX (Linux, Max, etc…). Son utilisation se fait par le terminal en lignes de commande. Il permet par la mise en place de multiples tests, d’évaluer la sécurité de votre système. En générant un rapport final Lynis vous permettra […]

9 astuces pour protéger votre ordinateur sous Windows

Si vous faites partie de la majorité des utilisateurs d’un ordinateur ayant comme système d’exploitation Windows, vous serez sûrement intéressé par la sécurisation de votre PC. En effet la multiplication des diverses attaques informatiques ces dernieres années on un impact non négligeable pour la securité de nos données, de notre portefeuil, mais aussi pour notre sécurité voire meme notre santé! Par ces quelques gestes simples, je vous propose d’utiliser différentes techniques que j’appellerais plutôt […]

Scanner de ports en Python

Un petit scanner de ports que je me suis amusé a scripter il y a un bout de temps . Ce scanner utilise les modules socket qui sont des objets permettant d’ouvrir une connexion avec une machine locale ou distante et d’échanger avec elle, et multiprocessing qui permet de créer plusieurs processus séparés, et de […]

Phishing

Le mot « phishing » est compose des mots anglais « password » qui signifie « mot de passe » , « harvesting » qui signifie « récolte » et «fishing » qui signifie « péche ». Le phishing ou en français hameçonnage est une technique de piratage par fraude d’émail et de sites web. Les mails se présentent sous la forme de fausses notifications provenant de banques, […]

OWASP

OWASP (Open Web Application Security) est une organisation caritative et un organisme a but non lucratif. c’est une communauté mondiale qui a pour but de promouvoir les connaissances pour améliorer la sécurité des applications web. Sa mission est de partager des informations et des moyens libres pour s’entraîner et prendre les bonnes décisions quand a […]

Phase de reconnaissance

Cette phase consiste a collecter le plus d’informations sur une cible (client ou site/machine volontairement vulnérable), par exemple les informations concernant les enregistrements Domain Name System (DNS https://fr.wikipedia.org/wiki/Liste_des_enregistrements_DNS), nom de domaine, adresse IP, les technologies et les configurations utilisées,l’organisation des noms d’utilisateur, des documents, codes source, fichiers robots.txt, commentaires, informations de contact, etc… Pendant cette […]

Clarification sur les test d’intrusion

Les termes tests d’intrusion et évaluation de la vulnérabilité sont souvent confondus et utilisés de manière interchangeable alors qu’en réalité, les deux termes ont des significations distinctes. Un test d’intrusion aussi appelé test de pénétration ou plus simplement pentest est un cycle continu de recherche et d’attaque contre une cible dans le but d’identifier les […]

Nmap

NMAP “Network Mapper” est un utilitaire de recherche/découverte de réseau, ainsi que d’audit de sécurité. Il est gratuit et open source. L’utilisation de NMAP a pour but de trouver des informations sur une cible. Les différentes informations sont de savoir s’il y a des ports d’ouverts, et si oui quels services et quelles version de […]