Apprenez le piratage avec le jeu Real Hacking :



Maintenant passons à aller à la poste réel. Ici, je vais vous montrer un jeu de simulation de piratage appelée HackTheGame. En vous faut-il le rôle d'un pirate qui prend diverses affectations. Au cours de ces missions, vous serez capable d'utiliser une boîte à outils remplie des outils de piratage.

Si vous êtes tout nouveau dans le monde de piratage, avant d'aller à l'article, je vous suggère de lire Apprenez comment pirater Avec Manuel métro The Hacker avant de lire l'article plus loin.

Si vous êtes déjà connu dans le monde de piratage alors, bienvenue dans le monde virtuel de simulation de l'environnement de piratage.

Si vous avez vraiment besoin d'une certaine forme de piratage facile à pratiquer, puis je pense que cet article sera d'une grande aide pour vous. Oui je parle du vrai jeu de piratage, pirater le jeu.

HackTheGame est un logiciel gratuit de jeu 1Mo fichier qui vous fera découvrir le vrai mot de piratage.

Le hack réel pouvoir environnement DOS vous fait vous sentir comme ça vous avez finalement accédé à la Défense américain du système.

Le jeu devient beaucoup plus intéressant et amusant à cause de l'ajout de sons. Les sons inclut la dactylographie et l'annonce de plusieurs avertissement.


Téléchrgement : http://www.filesonic.com/file/1561440084/hackthegame.exe

Verrouiller votre ordinateur avec lecteur Flash USB :



Sécurité des ordinateurs portables et ordinateurs portables ont évolué avec les nouvelles technologies comme les lecteurs d'empreintes digitales, les scanners des yeux, etc reconnaissance du visage, mais que dire des ordinateurs personnels?

En utilisant cette astuce, vous serez en mesure de verrouiller votre ordinateur avec un câble USB. L'ordinateur ne fonctionnera que lorsque l'USB est branché po Une fois que l'USB est retirée clavier et la souris sera automatiquement désactivée et votre écran faire sombre. De plus, votre ordinateur va se verrouille automatiquement. Pour déverrouiller l'ordinateur, vous devrez insérer le USB.

Voici l'astuce pour verrouiller votre ordinateur avec USB en utilisant Predator


1. Télécharger le logiciel prédateur en cliquant ici

2. Predator obtiendrez automatiquement lancé après avoir terminé l'installation sinon vous pouvez l'exécuter à partir de Démarrer / Programmes / Predator

3. Maintenant Insérez votre clé USB. Vous recevrez un message de définir votre nouveau mot de passe (Ce processus ne sera pas formater votre clé USB et de vos données pendrive ne seront pas affectés par ce à tous)


4. Cliquez sur OK et entrez votre nouveau mot de passe dans la boîte de dialogue suivante

5. Vérifiez que la lettre de lecteur s'affiche sous "clé USB" correspond effectivement à votre lecteur flash ou choisir la bonne lettre dans la liste déroulante

6. Enfin, cliquez sur le bouton Créer clés et ensuite sur le bouton OK


Après cela, le logiciel va automatiquement sortir. Maintenant, redémarrez le programme en cliquant sur ​​l'icône sur le bureau.

Predator prendra quelques secondes pour l'initialisation. Une fois l'icône dans la barre des tâches devient vert, puis votre logiciel s'est initialisé.

Détecter les chevaux de Troie cachés sur votre ordinateur



Etes-vous méfiez-vous qu'il ya un cheval de Troie caché, virus ou Keylogger travaille sur votre PC et d'envoyer vos logins pour les pirates?

Si vous êtes dans ce cas, vous n'avez pas besoin de s'inquiéter plus. Dans ce post, je vais vous montrer un logiciel de sécurité appelé Revealer processus qui peut détecter et tuer des processus cachés.

Process Revealer Free Edition est un détecteur de processus libre cachés qui révèle ce que ne figure pas dans les utilitaires de détection standards comme le Gestionnaire des tâches de Windows. Révélateur processus fournit des informations détaillées sur chaque processus s'exécutant sur votre ordinateur pour vous aider à savoir si un processus est lié à un programme malveillant. Programmes cachés sont automatiquement mis en évidence dans l'interface et peut être enlevée en un seul clic.

Téléchargement : http://www.filesonic.com/file/1561263954/ProcessRevealer.exe

Les pirates déverrouillent les portes de voitures Via SMS :




Don Bailey et Mathew Solnik, deux pirates ont trouvé un moyen pour débloquer les voitures qui utilisent des systèmes de télécommande et de télémesure comme BMW Assist, GM OnStar, Ford Sync, et Hyundai Blue Link. Ces systèmes communiquent avec des serveurs distants du constructeur automobile par l'intermédiaire Standard réseaux mobiles comme le GSM et CDMA - et avec un peu astucieux de l'ingénierie inverse, les pirates ont réussi à poser comme ces serveurs et communiquer directement avec à bord d'une voiture ordinateur via "textos de guerre "- un riff sur" war driving ", l'acte de trouver des réseaux sans fil ouverts.

Don Bailey et Mathew Solnik, deux employés de iSEC Partners, livrera ses conclusions à Black semaine prochaine Hat USA conférence à Las Vegas lors d'un point intitulé "Guerre texto: Identifier et interagir avec les périphériques sur le réseau téléphonique." Les détails exacts de l' attaque ne sera pas divulguée jusqu'à ce que les fabricants concernés ont eu une chance de régler leurs systèmes, et les pirates ne sont pas censés révéler lors de la conférence qui, sur des systèmes embarqués, ils ont réussi à pirater, mais pour être honnête il n'a pas vraiment d'importance : si deux systèmes ont été fissurés (et en seulement quelques heures pas moins), alors il est probable que d'autres à bord, systèmes de contrôle à distance sont également vulnérables au vecteur même attaque.

Logiciel qui permet de déverrouiller les portes conducteurs de voiture et même de commencer leurs véhicules à l'aide d'un téléphone mobile pourrait laisser les voleurs de voitures ne les mêmes choses, selon les chercheurs en sécurité informatique à Partenaires ISEC. Don Bailey et ses collègues microseconde chercheur Mathew Solnik disent qu'ils ont compris les protocoles que certains de ces fabricants de logiciels utiliser pour contrôler à distance les voitures, et ils ont produit une vidéo montrant comment ils peuvent débloquer une voiture et faire tourner le moteur via une ordinateur portable. Selon Bailey, il leur a fallu environ deux heures pour trouver comment intercepter les messages sans fil entre la voiture et le réseau, puis de les recréer à partir de son ordinateur portable. Bailey va discuter de la recherche lors d'une conférence la semaine prochaine Black Hat à Las Vegas, mais il ne va pas le nom des produits qu'ils ont piraté - ils ont regardé à deux à ce jour - ou de fournir tous les détails techniques de leur travail jusqu'à ce que le logiciel décideurs peuvent les patcher.

Internet Download Manager 6.07 Build 5 Final




pour accélérer vos téléchargements, Contrairement à d'autres accélérateurs de téléchargement et les gestionnaires que les fichiers segment avant le téléchargement commence, Internet Download Manager segmente les fichiers téléchargés dynamiquement pendant le processus de téléchargement. Internet Download Manager réutilise les connexions disponibles sans connexion supplémentaire et login étapes à réaliser de meilleures performances d'accélération


Téléchargement : http://www.filesonic.com/file/1559828114/Internet_Download_Manager_6.07_Build_5_Final.zip

RAR Password Recovery




Ce programme est destiné à récupérer des mots de passe perdus pour RAR / WinRAR archives des versions 2.xx et 3.xx. Le programme trouve par la méthode de recherche exhaustive toutes les combinaisons possibles de caractères ("bruteforce" méthode), ou en utilisant des mots de passe à partir de listes («wordlist» ou «dictionnaire» de méthode). Archives auto-extractibles et des archives multi sont pris en charge. Le programme est capable de sauver une situation actuelle (vous pouvez interrompre le programme à tout moment, et redémarrer à partir du même état plus tard). Calculateur de temps estimée vous permet de configurer le programme plus soigneusement.

Téléchargement : http://www.filesonic.com/file/1559470164/rar.password.recovery.zip

EasyFP 2.3 - crypter et protéger vos fichiers




Parfois, vous voulez un programme qui permet de protéger vos fichiers important de ne pas être lu par d'autres, ne pas être supprimés de manière inattendue? Si oui, EasyFP, un outil pratique qui crypter des fichiers et de protéger les fichiers, peut-être un bon choix pour vous.

Nous faisons souvent des erreurs lors de l'utilisation des ordinateurs. Certaines erreurs ne sont pas importants, mais parfois, les erreurs sont fatales: nos fichiers importants sont supprimés! Parfois, l'expérience de telles souffrances sont encore pas causé par vous. Programmes d'application Bad, virus vicieux et d'autres nombreuses raisons peuvent provoquer la suppression de fichiers de façon inattendue. Donc en fait il est difficile pour vous de dire vos fichiers importants sont en sécurité sur votre ordinateur, sauf que vous éteignez votre ordinateur.

EasyFP est un programme qui combinent le chiffrement de fichiers et de protection des fichiers ensemble. En chiffrant les fichiers avec un mot de passe, vos fichiers ne peuvent pas être lus par d'autres. En activant la fonction de protection des fichiers, vous ne serez jamais s'inquiéter que vos fichiers importants seront supprimés de façon inattendue.

Télechargement : http://www.filesonic.com/file/1559319384/easyfp.zip
Sérial : 0896-4925-0673-4269


Comment se protéger contre les pirates Telnet en toute confiance




Lorsque les pirates s’attaquent à un ordinateur sur Internet, ils emploient généralement Telnet, un outil UNIX permettant à un utilisateur d’accéder à des ordinateurs distants pour exécuter des applications et d’émettre des commandes. Lorsque les employés du centre informatique d’une grande université découvrirent un jour qu’un pirate utilisait un code ingénieusement déguisé sous forme de routines Oracle pour intercepter des paquets Telnet et récupérer des mots de passe d’utilisateurs, il ont recommandé au personnel d’arrêter d’utiliser Telnet. En remplacement, ils ont installé SSH (ou shell de sécurisation) sur leurs serveurs et ont distribué des copies d’un produit appelé SecureCRT à tous les utilisateurs.
A l’instar de Telnet, SSH est un protocole de connexion à d’autres ordinateurs d’un réseau afin d’exécuter des applications à distance ou d’émettre des commandes. Mais contrairement à Telnet, qui passe des données en flots ASCII que les étrangers peuvent écouter clandestinement, SSH repose sur le chiffrement et empêche les pirates de Telnet d’accéder à un réseau en prenant l’adresse IP légitime d’un ordinateur ou un autre service de réseau.

SSH est en train d’être adopté par un nombre croissant de systèmes informatiques au sein des entreprises, des ministères et des universités ainsi que par certains prestataires de services Internet pour leurs serveurs. Voici les avantages qu’il peut vous offrir, à vous et à votre entreprise :

l Si vous vous connectez régulièrement à votre ordinateur professionnel (celui qui est installé à votre bureau) à partir de votre ordinateur personnel via Internet, vous utilisez une commutation par prestataire de services Internet. Si le serveur de votre entreprise est équipé de SSH, vous pouvez utiliser le logiciel SSH comme SecureCRT pour communiquer avec votre ordinateur professionnel par l’intermédiaire d’un lien crypté, même si le prestataire de services Internet ne supporte pas SSH.

l Si vous voulez être en mesure de consulter le courrier électronique qui se trouve sur votre ordinateur professionnel en vous branchant sur le réseau de votre entreprise par l’intermédiaire d’Internet à partir de votre portable ou de votre ordinateur personnel, SSH supporte le transfert de ports. Ce qui vous permet d’utiliser votre programme de messagerie habituel pour récupérer des messages via un lien crypté.

l Si votre prestataire de services Internet supporte SSH, vous pouvez obtenir du courrier électronique et transmettre des fichiers pour votre site Web via des liens cryptés.

FTP est très peu fiable car il envoie des mots de passe à un hôte FTP en un seul paquet non chiffré. Mais le nouveau logiciel serveur client SSH 2.0 intégrant un FTP sûr devrait être disponible à l’heure où vous lirez ces lignes.
Le programme SecureCRT compatible SSH 2.0 permet aux utilisateurs de travailler sur le LAN de leur bureau ou de communiquer par l’intermédiaire d’un lien SSH avec un prestataire de services Internet supportant SSH. Il permet également aux utilisateurs qui ne veulent pas prendre le risque d’utiliser FTP d’effectuer des transferts chiffrés de fichiers par Zmodem. Et si vous êtes protégé par le « mur coupe-feu « de votre entreprise tout en voulant éviter le ralentissement d’un lien chiffré, SecureCRT supporte Telnet. Vous pouvez télécharger une version du produit (pour 30 jours d’essai) à www.vandyke.com. IM-PCW.

Intrusion Detection System (IDS) :




Un système de détection d'intrusion (IDS) est un logiciel et / ou un système basé sur le matériel qui surveille le trafic réseau et surveille les activités suspectes et alerte l'administrateur système ou réseau. Dans certains cas, l'IDS peut également répondre à la circulation anormale ou malveillantes en prenant des mesures telles que le blocage de l'utilisateur ou l'adresse IP source d'accéder au réseau.

Endroits typiques pour un système de détection d'intrusion est, comme indiqué dans la figure suivante -
ids
Voici les types de systèmes de détection d'intrusion: -

1) Système de détection d'intrusion basé sur l'hôte (HIDS): - Host-based systèmes de détection d'intrusion ou HIDS sont installés comme des agents sur un hôte. Ces systèmes de détection d'intrusion peut regarder dans le système et les fichiers journaux d'application afin de détecter toute activité intrus.

2) Système de détection d'intrusion basée sur le réseau (NIDS): - Ces IDS détecte les attaques en capturant et en analysant les paquets réseau. À l'écoute sur un segment de réseau ou un commutateur, un réseau basé sur IDS peuvent surveiller le trafic réseau qui affectent plusieurs hôtes qui sont connectés au segment de réseau, protégeant ainsi ces hôtes. Basé sur le réseau IDS sont souvent constitués d'un ensemble de capteurs à usage unique ou les hôtes placés à différents points dans un réseau. Ces unités de surveiller le trafic réseau, effectuer une analyse locale de la circulation et que les attaques de rapports à une console de gestion centrale.

Certains sujets importants relève de la détection d'intrusion sont comme suit: -

1) Signatures - Signature est le modèle que vous recherchez dans un paquet de données. Une signature est utilisée pour détecter un ou plusieurs types d'attaques. Par exemple, la présence de "scripts / iisadmin" dans un paquet d'aller à votre serveur Web peut indiquer un intrus. Signatures peuvent être présents dans différentes parties d'un paquet de données selon la nature de l'attaque.

2) Les alertes - Les alertes sont toute sorte de notification de l'utilisateur d'un intrus. Quand un IDS détecte un intrus, il est tenu d'informer l'administrateur de sécurité à ce sujet en utilisant des alertes. Les alertes peuvent être sous la forme de fenêtres pop-up, l'exploitation forestière à une console, l'envoi d'e-mail et ainsi de suite. Les alertes sont également stockées dans des fichiers journaux ou de bases de données où ils peuvent être consultés ultérieurement par les experts en sécurité.

3) Journaux - Les messages du journal sont généralement enregistrés dans les messages peuvent être enregistrés file.log soit en format texte ou binaire.

4) Fausses alarmes - Les fausses alarmes sont les alertes générées en raison d'une indication qui n'est pas un intrus. Par exemple, mal configuré hôtes internes peuvent parfois diffuser des messages qui déclenchent une règle résultant dans la production d'une fausse alerte. Certains routeurs, comme les routeurs Linksys à domicile, générer beaucoup d'alertes liées UPnP. Pour éviter les fausses alarmes, vous devez modifier et ajuster les règles par défaut différent. Dans certains cas, vous pouvez avoir besoin de désactiver certaines règles pour éviter les fausses alarmes.

5) Capteur - La machine sur laquelle un système de détection d'intrusion est en marche est aussi appelé le capteur dans la littérature, car il est utilisé pour «sentir» le réseau.

Snort: - Snort est un système de réseau très flexible de détection d'intrusion qui a un grand ensemble de règles préconfigurées. Snort vous permet également d'écrire votre jeu de règles propres. Il ya plusieurs listes de diffusion sur l'internet où les gens partagent des règles snort nouvelles qui peuvent contrer les attaques les plus récentes.

Snort est une application de sécurité moderne qui peut effectuer les trois fonctions suivantes:

* Il peut servir comme un renifleur de paquets.
* Il peut fonctionner comme un enregistreur de paquets.
* Il peut fonctionner comme un système en réseau de détection d'intrusion (NIDS).

De plus amples détails et les téléchargements peuvent être obtenus à partir de son domicile http://www.snort.org

La cryptographie :





Par définition la cryptographie est le processus de conversion de données reconnaissables en un code crypté pour le transmettre sur un réseau (soit fiable ou non fiable). Les données sont cryptées à la source, à savoir la fin de l'expéditeur et déchiffrées à la destination, à savoir la fin du récepteur.

Dans tous les cas, les données initiales non cryptée est dénommé clair. Il est chiffré en texte chiffré, qui à son tour (généralement) être déchiffré en texte clair utilisable à l'aide d'algorithmes de chiffrement différents.


Le But: -
* Authentification: Le processus de prouver son identité.
* Vie privée / confidentialité: Veiller à ce que personne ne peut lire le message, sauf le destinataire prévu.
* Intégrité: Assurer le récepteur que le message reçu n'a pas été modifié d'aucune manière à l'original.
* Non-répudiation: Un mécanisme de prouver que l'expéditeur réellement envoyé ce message.

En général les algorithmes cryptographiques sont classés en trois catégories comme suit:

1) Secret Key Cryptography (SKC): utilise une seule clé pour le chiffrement et le déchiffrement.
2) Public Key Cryptography (PKC): utilise une clé pour le chiffrement et une autre pour le décryptage.
3) Fonctions de hachage: Utilise une transformation mathématique de manière irréversible "chiffrer" l'information.

Cryptographie à clé secrète: - Avec la cryptographie à clé secrète, une clé unique est utilisée pour le chiffrement et le déchiffrement. Parce que sur une seule touche est utilisée pour les deux fonctions, la cryptographie à clé secrète est aussi appelé chiffrement symétrique.

Secret des algorithmes de cryptographie à clé qui sont en usage aujourd'hui comprennent:

1) Data Encryption Standard (DES): DES est un chiffrement par blocs utilisant une clé de 56 bits qui fonctionne sur blocs de 64 bits. DES utilise une clé de 56 bits seulement, et il est donc désormais susceptible de "force brute" attaques.
Triple-DES (3DES) et DESX sont les deux variantes importantes qui renforcent le DES.

2) Advanced Encryption Standard (AES): L'algorithme peut utiliser une longueur de bloc variable et la longueur de clé, la dernière spécification a permis une combinaison de touches de longueurs de 128, 192 ou 256 bits et des blocs de longueur 128, 192 ou 256 bits.

3) Algorithme de chiffrement des données internationales (International IDEA): clé secrète cryptosystème écrit par Xuejia Lai et James Massey, en 1992 et breveté par Ascom; un chiffrement bloc de 64 bits utilisant une clé de SKC 128-bit. Aussi disponible internationalement.

4) Ciphers Rivest: Nommé pour Ron Rivest, une série d'algorithmes SKC.

RC1: Conçu sur le papier mais jamais mis en œuvre.
RC2: un chiffrement par blocs de 64 bits en utilisant les touches de taille variable conçu pour remplacer le DES. C'est le code n'a pas été rendu public, bien que de nombreuses entreprises ont obtenu une licence RC2 pour une utilisation dans leurs produits. Décrit dans la RFC 2268.
RC3: Trouvé à être brisés lors du développement.
RC4: Un chiffrement de flux en utilisant les touches de taille variable, il est largement utilisé dans les produits de cryptographie commerciale, bien qu'elle ne peut être exportée en utilisant les touches qui sont de 40 bits ou moins en longueur.
RC5: Un bloc-cipher soutenant une variété de tailles de blocs, des tailles de clé, et le nombre de cryptage passe sur les données. Décrit dans la RFC 2040.
RC6: Une amélioration par rapport RC5, RC6 était l'un des 2 algorithmes AES ronde.

5) Blowfish: Un chiffrement symétrique de bloc de 64 bits inventé par Bruce Schneier, optimisé pour les processeurs 32 bits avec des caches de données volumineux, il est nettement plus rapide que le DES sur une machine Pentium / PowerPC classe. Longueurs de clé peut varier de 32 à 448 bits de longueur. Blowfish, disponibles librement et destiné à remplacer le DES ou IDEA, est utilisé dans plus de 80 produits.

Les attaques de confidentialité :




Politique de confidentialité















les Hackers utilisent différentes outils automatisés qui sont librement disponibles sur Internet. Certains d'entre eux sont comme suit:

1) Troie: - Troie est un outil d'administration à distance (RAT) qui permettent attaquant d'exécuter différentes instructions de logiciels et de matériel sur le système cible.

La plupart des chevaux de Troie se composent de deux parties -
a) la partie serveur: - Il doit être installé sur l'ordinateur de la victime.
b) La Partie Client: - Il est installé sur le système attaquant. Cette partie donne un contrôle complet sur attaquant ordinateur cible.

Netbus, filles, Sub7, Bête, Back Orifice sont quelques-uns des chevaux de Troie populaire.

2) Keylogger: - enregistreurs de frappe sont les outils qui permettent attaquant enregistrer toutes les frappes faites par la victime et envoyer ses logs secrètement e-mail de l'attaquant d'adresse qui est préalablement fixé par lui.

Presque tous les chevaux de Troie ont keylogging fonction.

3) Spyware: - utilitaires logiciels espions sont des programmes malveillants qui espionne sur les activités de la victime, et secrètement transmettre les informations enregistrées à l'attaquant sans le consentement de la victime. La plupart des utilitaires logiciels espions surveillent et enregistrent navigation Internet de la victime habitudes. Typiquement, un outil logiciel espion est intégré dans un fichier exe hôte. Ou d'utilité. Si une victime télécharge et exécute un fichier infecté. Exe, puis le spyware devient actif sur le système de la victime.
Des outils logiciels espions peuvent être cachés à la fois dans les fichiers. Exe fichiers de cookies, même une ordinaire.
La plupart des outils logiciels espions sont créés et publiés sur internet dans le but de recueillir des informations utiles sur un grand nombre d'utilisateurs d'Internet pour le marketing et la publicité. En de nombreuses occasions, l'attaquant également utiliser les outils logiciels espions fins d'espionnage industriel et à des fins d'espionnage.

4) Sniffer :- Sniffers were originally developed as a tool for debugging/troubleshooting network problems.
The Ethernet based sniffer works with network interface card (NIC) to capture interprete and save the data packets sent across the network.
Sniffer can turn out to be quite dangerous. If an attacker manages to install a sniffer on your system or the router of your network, then all data including passwords, private messages, company secrets, etc. get captured.


Services d’analyse de fichiers malveillants, Virus,Malware et Exploits en ligne




Ces six derniers mois, on remarque une explosion dans les portails de scan de malware qui répondent aux exigences spécifique des auteurs de Virus/Malware/BotNet. Ces portails offrent des services spécialisés comme des Analyse avec plusieurs moteurs d’antivirus,rapports au format CSV, modification automatique des échantillons afin d’éviter la détection par certains moteurs antivirus, contrôle continu des échantillons (alerter le créateur lorsqu’une mise à jour antivirus réussi a détecter un échantillon soumis) en plus des multiples fonctionnalités d’alerte (courrier électronique, messagerie SMS, IRC / Jabber, etc.)

Antivir_Collection

Antivir_Collection

Voici une liste des sites les plus populaires d’analyse de fichiers malveillants ,Virus,Malware et Exploit en ligne , avec descriptif (Informations Fichier, Génération Rapport, Taux de détection, nombre de moteur antivirus utilisé, fonctionnalités, Compte rendu aux éditeurs antivirus) testés avec le Client Malware TURKOJAN.

VirusTotal

VirusTotal Scan

VirusTotal Scan




Moteurs Antivirus: 40

Information du fichier : Taille du fichier, MD5,SHA1,SHA256

Rapport aux éditeurs Antivirus : Oui

Scan par Url : Non

Détection du Packer : Oui

Taux de détection : 33/40 (82,5%)

Prix : Gratuit

Autre :N/A




VirTest

Virtest Scan

Virtest Scan



Moteurs Antivirus:26

Information du fichier : Taille du fichier, MD5,SHA1,SHA256

Rapport aux éditeurs Antivirus : Non ?

Détection du Packer : Oui

Scan par Url : Oui

Taux de détection : 22/26 (85,5%)

Prix : Payant


Autre : Notification de détection âpre mise à jour antivirus.

Novirusthanks

NoVirusThanks Scan

NoVirusThanks Scan



Moteurs Antivirus:21

Information du fichier : Taille du fichier, MD5,SHA1

Rapport aux éditeurs Antivirus : au choix

Détection du Packer : Non

Scan par Url : Oui

Taux de détection : 19/21 (90,5%)


Prix : Gratuit

Autre : Chaine Ascii

VirSCAN

Virscan Scan

Virscan Scan



Moteurs Antivirus: 36

Information du fichier : Taille du fichier, MD5,SHA1

Rapport aux éditeurs Antivirus : Oui

Détection du Packer : Non

Scan par Url : Non


Taux de détection: 27/36 (95%)

Prix : Gratuit

Autre :N/A

Jotti’s Scanner

Jotti Scan

Jotti Scan



Moteurs Antivirus: 20

Information du fichier : Taille du fichier, MD5,SHA1

Rapport aux éditeurs Antivirus : Oui

Détection du Packer : Oui


Scan par Url : Non

Taux de détection: 19/20 (95%)

Prix : Gratuit

Autre :N/A

VirusChief

VirusChief Scan

VirusChief Scan



Moteurs Antivirus: 6

Information du fichier : Taille du fichier, MD5

Rapport aux éditeurs Antivirus : Non ?


Détection du Packer : Non

Scan par Url : Non

Taux de détection: 5/6 (83%)

Prix : Gratuit

FilterBit

FilteBrit Scan

FilteBrit Scan



Moteurs Antivirus: 10

Information du fichier : Taille du fichier, MD5,SHA1

Rapport aux éditeurs Antivirus : Non ?


Détection du Packer : Oui

Scan par Url : Non

Taux de détection: 5/6 (83%)

Prix : Gratuit

Naviguer sur Internet tout en préservant votre sécurité et votre intimité :



UltraSurf vous permet de naviguer sur Internet tout en préservant votre sécurité et votre intimité. En effet, l'application dissimule votre adresse IP ainsi que votre localisation et empêche la collecte d'informations durant vos activités en ligne : historiques de navigation, cache, cookies, etc. UltraSurf tient sur une clé USB et ne nécessite pas d'installation.






telechargement : http://www.filesonic.com/file/1503677681/u1015.exe


Free Paypal "buy now"












C'est un petit simple de JavaScript qui peuvent contourner les paiements, vous etes besoin des sites de ce genre:
http://livewebbanners.com/learn.shtml
ou
http://www.tallentagency.com/YouTubeClone/index.htm
Comment l'utiliser:
Copiez le code (ci-dessous)
Aller à la page qui vous le faire sur.
Collez le lien copié dans l'URL et il devrait commencer.

Code:
javascript:top.location=document.getElementsByName('return')[0].value; javascript:void(0);

Autre astuce:

Pour trouver ces sites de Google - "this order button requires a javascript enabled browser"

Tapez que dans le "devis" dans Google.



Pangolin professionnels Testé



Il est mieux que Havij parce qu'il peut fonctionner avec https et vous pouvez également télécharger des fichiers avec la fonction du fichier de chargement.

aussi s'il vous plaît utilisez uniquement dans vmware, parce que je ne suis pas sûr si elle est 100% propre.

Download Info




Acunetix Ver 7.0 Cracked travail et actualisables :


Testé: Windows XP PC de bureau et portables Windows 7 Ultimate et de son travail et UPDATEABLE! ..
Download Info 



Code:

PuTTY v.0.61



PuTTY 0.61 est sorti, après plus de quatre ans, avec de nouvelles fonctionnalités, des corrections de bugs et mises à jour de compatibilité pour Windows 7 et divers logiciels de serveur SSH.

PuTTY est une implémentation libre de Telnet et SSH pour les plateformes Windows et Unix, avec un émulateur de terminal xterm

Ces fonctionnalités sont nouvelles en version bêta 0.61:
Kerberos / GSSAPI authentification SSH-2.
Local en charge l'autorisation X11 sous Windows. (Unix déjà eu, bien sûr.)
Soutien pour les non-largeur fixe polices sous Windows.
GTK 2 appui sur Unix.
Spécifier le nom d'hôte logique, indépendamment de l'adresse physique du réseau de se connecter.
Crypto et optimisations de contrôle de flux.
Soutien à la méthode zlib@openssh.com SSH-2 de compression.
Prise en charge de nouvelles fonctionnalités de Windows 7 UI: redimensionnement Aero et les listes de saut.
Soutien pour OpenSSH AES-crypté fichiers de clé privée dans PuTTYgen.
Bug fix: les poignées OpenSSH clés privées avec des nombres premiers dans n'importe quel ordre.
Bug fix: la corruption de la redirection de port est fixé (nous pensons).
Bug fix: plantages divers et se bloque lors de la sortie en cas d'échec,
Bug fix: accrocher dans la partie arrière de série sur Windows.
Bug fix: presse-papier de Windows est maintenant en lecture en mode asynchrone, en cas d'impasse en raison de la propriétaire du presse-papiers étant à l'extrémité de la connexion réseau du même PuTTY est (soit via la retransmission de X ou via rdesktop tunnel).
Download: http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

VLC media player 1.1.10



Description


VLC media player 1.1.10
Le lecteur audio et vidéo de référence

VLC constitue une référence en matière de lecteurs multimédia. Cette forte réputation n'est pas usurpée, puisque VLC media player peut lire un nombre de formats très importants : MPEG-1, MPEG-2, MPEG-4, DivX, AAC, MP3, OGG, AVI, WMV, MOV, VCD, SVCD et quelques formats natifs de la norme DVD.


Très complet, ce logiciel dispose d'un nombre important de filtres de traitement de l'image. Ces filtres vous permettront d'obtenir un rendu optimal lors de la lecture des vidéos, ainsi que la possibilité d'ajouter des effets. VLC media player peut également remplir les fonctions de serveurs de streaming. Vous avez besoin de diffuser de la vidéo sur votre réseau local ? VLC s'occupe de tout. Deux modes sont disponibles : multicast ou unicast, via les protocoles IPv4 et IPv6.


A noter que VLC existe également pour les environnements Mac et Linux. Précisons enfin que ce lecteur multimédia est capable de fonctionner sur des configurations très modestes. VLC media player est en effet optimisé pour une consommation de ressources très faible.
Telecharger

Websecurify scanner




Websecurify est une puissante application Web de test de sécurité plateforme conçue à partir du sol en place pour fournir la meilleure combinaison de technologies automatique et manuel des tests de vulnérabilité.

Certaines des principales caractéristiques de Websecurify comprennent:

Disponible pour tous les principaux systèmes d'exploitation (Windows, Mac OS, Linux)
-Simple à utiliser l'interface utilisateur
-Prise en charge intégrée d'internationalisation
-Facilement extensible à l'aide d'add-ons et plugins
-Rapports exportables et personnalisable avec n'importe quel niveau de détail
-Moduler et de conception réutilisables
-De puissants outils de tests manuels et des équipements d'aide
-Puissante technologie d'analyse et de la numérisation
-Le soutien scriptable pour JavaScript et Python
-Extensible via de nombreuses langues, y compris le code JavaScript, Python,
C, C + + et Java

Vous pouvez télécharger Websecuify ICI

Le plus puissant outil de DOS



Xerxès est l'un des outils les plus puissants dos privée. Cet outil a été utilisé par Le bouffon de visites du site Wikileaks attaque DoS.
Get Source Code here

NMAP TUTORIAL



NMAP(Network Mapper) is one of the most basic & advanced fingerprinting tool.I recommend this tool to everyone.
Basically NMAP is port scanner with advanced features like host identification topology etc

The six port states recognized by Nmap
OPEN
An application is actively accepting TCP connections, UDP datagrams or SCTP associations on this port. Finding these is often the primary goal of port scanning. Security-minded people know that each open port is an avenue for attack. Attackers and pen-testers want to exploit the open ports, while administrators try to close or protect them with firewalls without thwarting legitimate users. Open ports  are also interesting for non-security scans because they show services available for use on the network.
CLOSED
A closed port is accessible (it receives and responds to Nmap probe packets), but there is no application listening on it. They can be helpful in showing that a host is up on an IP address (host discovery, or ping scanning), and as part of OS detection. Because closed ports are reachable, it may be worth scanning later in case some open up. Administrators may want to consider blocking such ports with a firewall. Then they would appear in the filtered state, discussed next.     
FILTERED 
Nmap cannot determine whether the port is open because packet filtering prevents its probes from reaching the port. The filtering could be from a dedicated firewall device, router rules, or host-based firewall software. These ports frustrate attackers because they provide so little information. Sometimes they respond with ICMP error messages such as type 3 code 13 (destination unreachable: communication administratively prohibited), but filters that simply drop probes without responding are far more common. This forces Nmap to retry several times just in case the probe was dropped due to network congestion rather than filtering. This slows down the scan dramatically.
 
UNFILTERED 
The unfiltered state means that a port is accessible, but Nmap is unable to determine whether it is open or closed. Only the ACK scan, which is used to map firewall rulesets, classifies ports into this state. Scanning unfiltered ports with other scan types such as Window scan, SYN scan, or FIN scan, may help resolve whether the port is open.
 
open|filtered
Nmap places ports in this state when it is unable to determine whether a port is open or filtered. This occurs for scan types in which open ports give no response. The lack of response could also mean that a packet filter dropped the probe or any response it elicited. So Nmap does not know for sure whether the port is open or being filtered. The UDP, IP protocol, FIN, NULL, and Xmas scans classify ports this way.
 
closed|filtered
This state is used when Nmap is unable to determine whether a port is closed or filtered. It is only used for the IP ID idle scan.
here are the two videos showing basics of nmap









For those who have low bandwith nd cant go through videos

 Here i used Zenmap(nmap GUI) to scan my windows machine on vmware i used intensive scan with all 65535 ports to scan
 Results were really cool showing all my open ports + os detection was accurate



you can download nmap from here 

Extensions Firefox pour les pentests





Extensions firefox pour les pentest

Allez hop aujourd’hui je vais vous présenter une petite liste d’extension Firefox que j’utilise couramment au cours de mes tests d’intrusion Web.



J’utilise aussi pas mal d’autres outils à côté comme Burp Suite pro ou des petits scripts maison, mais ça, j’en parlerai une prochaine fois.

J’utilise toutes ces extensions dans un profil utilisateur special dédié au pentest, il vaut mieux éviter d’utiliser 15 000 extensions simultanément dans Firefox pour des questions de stabilité/performance/ergonomie.

Cette liste représente quasiment l’intégralité des extensions que j’utilise pour les pentests, il y en a beaucoup moins que dans le catalogue FireCat, mais ça me suffit largement pour faire tout ce que je veux ;) .

  • UrlParams UrlParams
  • Probablement l’extension dont je me sers le plus souvent, elle permet de modifier rapidement les paramètres GET/POST et le referrer. Ça me permet d’éviter d’avoir à utiliser Burp pour des opérations assez simples comme modifier les données POST.

  • Hackbar Hack Bar
  • Très pratique pendant l’exploitation des injections SQL, surtout quand les quotes sont bloqués, l’extension vous permet de convertir une chaine de caractère en son équivalent CHAR( ASCII )… Elle contient aussi quelques fonctions d’encodage et de chiffrement bien pratique. Un must have.

  • Firebug Firebug
  • Très utilise pour le développement Web et donc très pratique pour le développement des exploits XSS. Je m’en sers principalement pour faire joujou avec la console Javascript, analyser la structure DOM et voir les requêtes javascript XHR faites en arrière-plan.

  • Firecookie Firecookie
  • Pour jouer avec les cookies.

  • Force Content-Type Force Content-Type
  • Très pratique lorsque le navigateur Firefox gère spécifiquement certains types de fichier comme les pdfs ou les fichiers audios, cette extension permet d’afficher directement le fichier en brut dans le navigateur et de ne pas lancer l’application. Utile lorsque l’on trifouille des pages qui génèrent dynamiquement un certain type de fichier.

  • Web Developer Web Developer
  • Encore une extension pour le développement web, elle est très utile pour effacer ses cookies, afficher les mots de passe en clair, désactiver le chargement des images, voir les commentaires… Il y a vraiment plein d’options très utiles…

  • Yes Script Yes Script
  • Contrairement à NoScript qui fonctionne sur un système de whitelist (tous les scripts sont bloqués par défaut, il faut les autoriser un par un), YesScript fonctionne sur un système de blacklist. Utile lorsque l’on audite des sites avec des animations Flash et Javascript qui consomme 99% du CPU :|

  • Foxy Proxy Foxy Proxy
  • En plus de permettre de changer rapidement de proxy, FoxyProxy offre la possibilité de choisir un proxy dynamiquement en fonction de l’URL.

  • Torbutton Torbutton
  • Indispensable lorsque l’on utilise Tor, bloque tous les tricks connus qui permettent de démasquer un utilisateur anonyme (historique, applet Java, Flash…). Bien sûr quand on utilise Tor, il vaut mieux être vraiment sûr que tout passe par Tor.

  • Maltego Mesh Maltego Mesh
  • À la base Maltego est un outil spécialisé dans la recherche d’informations. Cette extension permet de mettre en évidence certains types d’information affichés sur une page comme des adresses IPs, des emails, des numéros de téléphone, des noms de famille… Bien pratique, cependant, je laisse cette extension désactiver par défaut, elle est instable consomme énormément de CPU.

  • Modify Headers Modify Headers
  • Comme son nom l’indique, elle permet de modifier les en-têtes HTTP. Je me sers rarement de cette extension, je préfère passer par Burp.

  • BugMeNot BugMeNot
  • Cette extension n’est pas vraiment en rapport avec les pentests mais je l’aime bien :) . bugmenot.com recense des logins/passwords pour des milliers de sites. Elle vous permet de vous identifier en un click sur des sites demandant un compte utilisateur pour accéder à certaines sections… Gros gain de temps ;)

  • Autofill Forms Autofill Forms
  • Permet de remplir un profil utilisateur avec des paramètres prédéfinis (adresse email , nom, age, ville…). Fait gagner du temps.


Recherche personnalisée

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More