Category Archives: Linux

𝗟𝗲𝘀 𝘀𝘂𝗷𝗲𝘁𝘀 𝗰𝗲𝗻𝘁𝗿𝗲́𝘀 𝘀𝘂𝗿 𝗟𝗶𝗻𝘂𝘅.

Générer facilement des shellcodes avec Venom.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 4 minutesPartagezTweetezEnregistrer11 PartagesConnaissez-vous le film de super héros américain qu’on appelle Venom où un homme appelé Eddie comprend qu’un être extraterrestre portant le nom de Venom a pris le contrôle de son corps. Cet être, qui dialogue avec lui, possède une force gigantesque et peut transformer son corps pour résister aux balles,créer différents projectiles ou escalader des gratte-ciels.Venom… Read More »

Établissement d’une communication chiffrée PGP sous Linux.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 5 minutesPartagezTweetezEnregistrer11 Partages Comme je ne cesse de le dire qu’Internet est certes l’un des plus beaux cadeaux que notre ère nous a offert mais il est aussi l’endroit de tous les maux et de tous les totalitarismes.Il est donc important d’y aller avec précaution.Nous avons vu comment il était possible d’établir une communication chiffrée PGP… Read More »

Cracking de mots de passe avec John the Ripper.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 4 minutesPartagezTweetezEnregistrer11 PartagesLorsqu’on vous parle de cracking de mots de passe dans le domaine de la sécurité informatique,on ne pourra jamais clore le sujet sans qu’on ne vous parle du célèbre outil de cracking de mot de passes qui s’appelle John The Ripper. Dans cet article nous allons voir en quelques lignes comment il est possible… Read More »

Brute forcing avec THC Hydra.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 5 minutesPartagezTweetezEnregistrer22 PartagesLa sécurité d’un compte en ligne devrait toujours vous interpeller car personne n’aimerait s’abonner ou s’inscrire à un service où la sécurité ne fait pas son effet.La majorité de services en ligne garantit la sécurité de leur service à leurs utilisateurs.Cependant les utilisateurs ne lisent pas assez et ne se dirigent jamais pour la… Read More »

Création de payloads indétectable avec Metasploit.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 4 minutesPartagezTweetezEnregistrer11 Partages“Un appareil sans antivirus est un appareil exposé aux dangers de l’Internet“. Ceci est la fameuse phrase qu’utilise la majorité de personnes qui n’en savent pas beaucoup au sujet de la sécurité des systèmes d’informations.Bon je ne les en veux pas tout de même car il faudra quand même valider cette phrase.L’antivirus est aussi… Read More »

Partage de fichiers rapide entre deux machines Linux.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 4 minutesPartagezTweetezEnregistrer11 PartagesIl n’y a pas longtemps que nous avons vu comment il était possible de faire un partage entre machine hôte sous Windows et une machine virtuelle sous Linux.Si vous ne vous souvenez pas je vous renvoie simplement vers cette source d’un de mes anciens articles. Dans ce tutoriel,nous allons concentrer sur le partage de… Read More »

Comment construire sa wordlist parfaite avec crunch?

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 5 minutesPartagezTweetezEnregistrer0 PartagesPartout dans les médias nous entendons souvent qu’une personne malveillante a eu accès à un compte ou à plusieurs comptes en ligne mais la majorité de personnes ne savent vraiment pas de quoi il s’agit.Il n’est pas totalement simple d’avoir accès à un compte en ligne à moins que le propriétaire du compte ait… Read More »

Comment fouiller dans les sites web?

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 4 minutesPartagezTweetezEnregistrer11 PartagesLa sécurité d’un site web a toujours été l’objet de plusieurs discussions de nos jours car il ne suffit plus d’être un bon développeur et d’ignorer cette tâche.Si un site web apparaît dans un moteur de recherche c’est parce que l’administrateur ou le développeur a permit cette apparition via les paramètres qu’il a renseignés… Read More »

Tout en un avec CryptoVenom,le couteau suisse de la cryptographie.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 4 minutesPartagezTweetezEnregistrer11 PartagesSi vous ne le savez pas déjà,il faut savoir avant tout que la cryptologie est l’assemblage de deux mots à savoir la cryptographie et la cryptanalyse. Alors qu’est ce que la cryptographie? Pour faire simple,nous pouvons définir la cryptographie comme étant l’ensemble des procédés qui permettent de chiffrer et déchiffrer des informations à l’aide… Read More »

Partagez rapidement des fichiers entre une machine virtuelle et une machine hôte?

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 4 minutesPartagezTweetezEnregistrer0 PartagesLorsqu’il nous arrive souvent de vouloir faire un partage de fichiers entre une machine dotée d’un systèmes d’exploitation Linux et une machine dotée d’un système d’exploitation Windows,nous avons le plus souvent recours à moult applications qui effectuent cette tâche. Mais nous oublions le plus souvent qu’il existe un service très simple qui permet de… Read More »