Pour une raison ou pour une autre vous désirez extraire tous les emails d'un site web ? Le script The Harvester va automatiser la tâche et rechercher des e-mails en utilisant une dizaine de ressources et moteurs de recherche. The Harvester permet de récupérer rapidement et précisément les adresses mails et également les sous-domaines liés à un site web. C'est est ...

L’utilisation du Wi-Fi est devenue une pratique commune. Grâce à son aspect pratique et à son faible coût de raccordement, le Wi-Fi a été largement adopté dans tous les secteurs. Vous pouvez trouver des hotspot WiFi à l’aéroport, dans les gares, aux restaurants, ou encore dans la maison de son voisin. Malheureusement, il existent des protocoles de cryptage (WPA, WPA2) qui bloquent ...

Cyborg Hawk est une distribution GNU/Linux basée sur Ubuntu et avec pour environnement de bureau MATE. Elle est destinée aux passionnés et professionnels de la sécurité. L’objectif de Cyborg Hawk est de fournir une distribution regroupant l’ensemble des outils nécessaires aux pentest. Elle contient tous les outils nécessaires pour faire de l’audit sur un réseau et pour de l’analyse forensique. ...

Le piratage informatique est en constante évolution et l’éventail des outils utilisé est aujourd’hui très large. Voici 5 outils incontournables, régulièrement utilisées par les professionnels pour tester la sécurité des mots de passe. Si vous êtes passionné par la sécurité informatique et vous voulez en apprendre plus, alors un de ces outils vous aiderons certainement à atteindre votre but. Et ...

Saviez-vous que la distribution KALI Linux est doté d'une fonctionnalité plutôt sympa qui permet d'auto-déduire vos données ? Depuis la version 1.06, les développeurs de KALI Linux ont modifiés le module Cryptsetup qui sert à chiffrer l'accès au disque dur pour permettre aux utilisateurs qui le souhaitent d'ajouter une mesure de sécurité supplémentaire: la mise en place d'un mot de passe "piégé" ...

Pour tous les passionnés de cybersécurité et les professionnels du domaine, une annonce majeure vient de la part de l'équipe de Kali Linux : la sortie de NetHunter pour Android. Quelle est cette nouvelle innovation, et pourquoi est-elle si spéciale ? Voyons cela en détails. Qu'est-ce que Kali Linux ? Kali Linux est un système d'exploitation open source basé sur ...

On parle souvent des failles applicative concernant l'erreur humain, dans cet article, nous allons voir que des vulnérabilités peuvent aussi venir des protocoles réseaux. L'arp cache poisoning est une attaque qui consiste à exploiter la faille du protocole ARP situé en couche 3 du modèle OSI. Il consiste à bombarder un routeur de requête ARP en lui faisant croire que l'on ...

DNSmap est un logiciel Open Source sous licence GNU GPL v2 qui permet de récupérer les sous-domaines rattachés à un domaine précis. Il est principalement utilisé lors de la phase de collecte d'informations. Pendant cette phase, un pentester doit collecter le max d’informations possible sur la cible : adressage IP, noms de domaine, protocoles de réseau, numéro téléphone, adresse email,etc. ...

La plupart des développeurs quand leur montre une faille XSS avec un pop-up JavaScript du genre "hack" ou «bonjour » ça ne les impressionnent pas... et ils répondent que le JavaScript c'est sécurisé, et que ça tourne au coté client. Alors comme je n’ai pas le temps de coder avec JavaScript pour vous démontrer que la faille XSS est dangereuse, ...

Une nouvelle faille de sécurité vient d'être découverte dans Internet explorer. Il s'agit d'un exploit 0day, qui permet à une personne malveillante de se connecter à une machine distante. Les versions 6 à 9 du navigateur Internet Explorer sont concernés par le problème sauf la version 10 n’est pas touchée. On se demande combien de temps il va falloir à ...