Overblog
Suivre ce blog Administration + Créer mon blog
23 août 2014 6 23 /08 /août /2014 19:33

Pendant mes petites vacances méritées, j’ai un peu lu vos questions fréquemment posées, et j’ai décidé de rédiger cet article pour répondre à l’une d’entre elles.

Quelles traces un pirate laisse derrière lui et comment les trouver ?

La question est intéressante et la réponse est bonne à savoir pour plusieurs raisons, notamment :

  • Étant donné qu’un piratage est souvent initié par une personne de notre entourage, il s’agit de l’identifier plus facilement avec ce que l’on sait déjà d’elle. On pourra aussi confirmer des doutes sur cette même personne.
  • Dans des cas graves où l’on se retrouve piraté pendant des mois, on pourra enfin agir efficacement face au pirate, et arrêter l’enfer.
  • Et enfin, il s’agit de découvrir si l’on est éventuellement victime de piratage sans même le savoir.

Je parlerai surtout des cas typiques, c’est-à-dire des piratages sous Windows mais vous êtes aussi concerné si vous utilisez un autre système car les méthodes sont les mêmes dans le fond.

Avant de commencer, sachez que les symptômes typiques d’un piratage sont les suivants :

  • Pc lent au démarrage soudainement
  • Connexion réseau encombrée
  • Activité suspecte et automatique de l’ordinateur
  • Autres plus subtils : Conversations Facebook ouvertes/lues, mails marqués comme lus, fichiers crées ou supprimés, etc…

Pour vous en assurer, suivez les étapes suivantes.

1. Votre historique web

« Depuis quelques jours mon mot de passe a été changé mais je ne me souviens plus de ce que je faisais juste avant, j’ai tout effacé ! »

Cette citation est très typique.

Après s’être fait pirater, on efface souvent au plus vite ce qu’on a visité ou téléchargé en pensant bien faire :

On « supprime » ce qui est ou semble être malveillant. Et c’est un comportement normal.

Mais en agissant ainsi, on ne fait que d’effacer les traces du hacker malveillant, et on lui facilite la tâche !

Être anonyme sur Internet et effacer ses traces est une bonne chose, mais vous risquez aussid’effacer les traces d’un potentiel pirate si vous ne retenez pas vous mêmes certaines informations.

À l’inverse, si vous avez la « chance » d’avoir conservé un historique des sites visités avant de vous faire pirater, vous avez une première piste à investiguer.

Remontez donc l’historique pour y trouver un éventuel site que le pirate aurait pu utiliser.

Cherchez notamment les sites auxquels vous avez donné vos identifiants ou depuis lesquels vous avez téléchargé un programme.

Je vous invite à partir à la recherche de sites de phishing, plus d’informations ici : Phishing Facebook et autres, explications et contre-mesures.

Je vous invite également à étudier les sites suspects exécutant des programmes sur votre ordinateur.

Note : Pour le téléchargement de programmes malveillants, nous verrons ça dans le second point.

Traquer le propriétaire du site

À present, vous pouvez traquer l’auteur du site en question, et il existe des outils gratuits et légaux pour cela.

Vous pouvez par exemple interroger les données Whois.

Les données Whois contiennent généralement le nom (et d’autres données personnelles) de l’auteur du site.

Copiez donc l’URL du site en question et collez la dans le champ de l’un des sites ci-dessous :

Attention :

Certains enregistrements Whois peuvent être faux ou cachés car il est possible de recourir à des services permettant de masquer ses données lorsqu’on enregistre un nouveau nom de domaine.

Vous pouvez également utiliser l’outil traceroute pour essayer de trouver le lieu du serveur et utiliser divers outils de récupération d’informations DNS pour obtenir un maximum d’informations permettant d’identifier le pirate.

Ces méthodes ainsi que d’autres plus avancées dans la recherche d’informations sont expliquées en détail dans la formation Comment Devenir Un Hacker où l’on se mettra dans la peau d’un pirate afin de comprendre comment il agit dans le but de le contrer efficacement.

Vous pouvez aussi porter plainte contre le site en question et le signaler à son hébergeur, mais la police ne fait pas grand chose pour les particuliers, soyez prévenus…

2. Votre activité locale

Comme pour les sites visités, les actions effectuées sur votre ordinateur sont elles aussi enregistrées même si on ne vous le dit pas.

Et ces enregistrements sont très utiles pour y trouver potentiellement le programme malveillant à l’origine du piratage.

Malheureusement, ces enregistrements sont dispersés un peu partout dans votre ordinateur. Parmi eux, on notera les EventLog. Historiques d’évènements en francais.

Il est inutile et ennuyeux de vous donner tous les chemins et tous les moyens pour les lire en fonction de votre version de Windows, car Nir Sofer (un programmeur passionné) a déjà tout prévu et a programmé un outil complet et gratuit pour tout lire à partir d’un seul programme.

Ce programme (que j’ai déjà cité ici et là) s’appelle LastActivityView et peut être téléchargé ici :http://www.nirsoft.net/utils/lastactivityview.zip

Capture d’écran de LastActivityView :

Lorsque je parlais d’historique web, j’indiquais qu’on supprime souvent trop vite les sites web visités ou les programmes téléchargés.

C’est une erreur car garder ces programmes sur votre ordinateur pourrait vous permettre de pister votre hacker de façon certaine.

Voici maintenant un petit secret concernant la façon de trouver facilement un programme malveillant sur votre ordinateur (Les antivirus devraient proposer des scans avancés pour ce type de programmes et bien des piratages seraient évités) :

Appuyez simultanément sur la touche Windows et la touche R puis tapez msconfig :

Rendez vous dans l’onglet Démarrage et observez les programmes dans la liste. Ce sont les programmes automatiquemt lancés au démarrage de l’ordinateur, une bonne planque pour les programmes malveillants même si d’autres programmes légitimes s’y trouvent aussi.

La plupart des keyloggers se lancent au démarrage de l’ordinateur, il reste à savoir quel programme est malveillant et quel programme ne l’est pas.

Pour le savoir, et d’une manière plus générale concernant l’étude et la désinfection approfondie de l’ordinateur, je donne des méthodes uniques et programmes spéciaux dans certains guides commeComment Protéger son Ordinateur et sa Vie privée.

Si vous avez identifié le programme suspect, je le répète, ne le supprimez pas de tout de suite mais lisez plutot l’article suivant qui vous montre comment trouver l’adresse mail et le mot de passe de votre pirate dans des cas précis. Vous aurez le droit à une bonne revanche !

3. Le pirate communique peu-être encore avec vous

Vous ne le voyez pas et ne l’entendez pas forcément, mais un pirate typique cherchera à rester le plus longtemps possible dans votre ordinateur tout en communiquant avec ce dernier afin detransférer des mots de passe et autres données personnelles vers son ordinateur.

Cela rejoint les points précédents, et si vous avez déjà identifié et supprimé le programme malveillant en question, vous n’aurez plus d’autres soucis à vous faire à part garder un pc sain.

Par contre, il est possible que vous ne trouviez pas forcément le programme suspect ou que vous souhaitez obtenir plus de traces du pirate alors même que son programme est encore en cours d’exécution sur votre ordinateur.

Pour analyser les données transférées depuis votre ordinateur, il existe encore un programme facile d’utilisation crée par le maître de windows, alias Mark Russinovich : TcpView.

Les connexions réseau sont affichées et vous permettent d’identifier l’adresse ip du pirate, une mine d’or !

Partager cet article
Repost0
11 juillet 2013 4 11 /07 /juillet /2013 05:41

Hey, Many of you want to learn Hacking, my previous articles of Top 5 Websites To Learn How To Hack Like Hackers we have seen Top 5 Best forum and website to learn like hackers. because there are many hackers used to share their knowledge but what about the basic knowledge, a hackers ( no matter what type of but a well-knowledge and experience ) is never interested to teach you "Basics of Hacking", today i'm posting 5 awesome all time best basics of hacking ebooks, this ebook are not free but don't worry in the end of the articles i'll show you a simple way to get any ebooks for FREE.....

 

1# The secret of Hacking 1 Edition : this book is awesome for those whom have 0 knowledge in hacking and want to learn hacking, its good start up for them. In order to get this book you have order this book from the official website of this ebook. but if you know How to do some tricky search you can get it from googlefor FREE
Have a look at the Content of this ebook 

1. Introduction to real Hacking
2. Advanced Malware research
3. Windows Hacking
4. Password Hacking
5. Email Hacking
6. Web Application Hacking
7. Website Defacement Domain Hacking
8. Miscellaneous Hacking
9. Mobile Computer Forensic
10. VoIP Wireless Hacking
11. Vulnerability discovery Penetration testing
12. Advanced Hacking with Metasploit
13. Firewall, IDs Honey pot Hacking
14. Securing System Networks.

2# Social Engineering: The Art of Human Hacking , Kevin Mitnick the most famous all time best top 1 social engineers proved how social engineers dangerous and can Hack Human with the art of social engineering, as the book name implies this books reveal all the secret of social engineering. this is very intresting ebook rather then other because for computer hacking you need the computer device, Internet and a knowledge so you know what you are going to do. but for social engineering you don't need any of this, you need to learn how to manipulate people mind so they will do what you want to do from them. Download awesome ebook from direct link.
3# Dangerous Google - Searching For Secrets
every hackers must have good skills of googling, you might heart it somewhere on internet that google is a best friend of hackers, this will let you help to understand how google is best friend of every hackers. you may able get many paid stuff from google for free like ebooks, mp3, stockimage, etcs. main object of this ebook is "how to use google to find sources of personal and other confidential data. how to find information about vulnerable systems and web services. how to locate publicly available network deivc using google". Download this ebook from here
4# Gray Hat Hacking The Ethical Hackers Handbook, 3rd Edition
Gray hat hacking book is something of advance users who might already have much knowledge of hacking or beginners, unlike other hacking book this book is helpful for ethical hackers in fixing security loopwhole, testing the black and white box, write malicious code, fixing exploit flaws in linux n windows OS, penetration testing, VoiP and other web seuciryt, developing exploit code and let's see the topic of this ebook. Download this awesome book here.




  1. Develop and launch exploits using BackTrack and Metasploit.
  2. Employ physical, social engineering, and insider attack techniques.
  3. Build Perl, Python, and Ruby scripts that initiate stack buffer overflows.
  4. Understand and prevent malicious content in Adobe, Office, and multimedia files.
  5. Detect and block client-side, Web server, VoIP, and SCADA attacks.
  6. Reverse engineer, fuzz, and decompile Windows and Linux software.
  7. Develop SQL injection, cross-site scripting, and forgery exploits.
  8. Trap malware and rootkits using honeypots and SandBoxed.
5# Hardware Hacking Have Fun While Voiding Your Warranty
About this ebook some description of this ebook by the author

"If I had this book 10 years ago, the FBI would never have found me!" -- Kevin Mitnick This book has something for everyone---from the beginner hobbyist with no electronics or coding experience to the self-proclaimed "gadget geek." Take an ordinary piece of equipment and turn it into a personal work of art. Build upon an existing idea to create something better. Have fun while voiding your warranty!

This book is Gadget geeky ebook which help you to learn how to hack and repair yourself play-station 2, old mac computer,hacking apple ipod , Hard-drive, Home Theater PCs, Hack Wireless 802.11, Nokia 6210 modification, Operating system, Coding and many more. Get this awesome book from here.
Partager cet article
Repost0
11 juillet 2013 4 11 /07 /juillet /2013 05:37

 

 

Pick a LockLocked out of your house in the middle of the night? Have you lost the key to the padlock on your shed? Before you pay a locksmith to let you in or to open something up, consider picking the lock yourself. Most locks around the home or office are simple pin-and-tumbler locks and can be relatively easy to open using a pick and a wrench, both of which can be improvised from common household items.
While the process is simple and can be mastered with practice, picking such a lock requires a great deal of patience. To pick locks, a person has to insert a thick metal rod or needle, moving the rod around until hearing a click or a gear. This article will show you what to do.

Steps

  1. Understand how your lock works. The pin-and-tumbler lock consists of a cylinder that can rotate within its housing (see the illustrations below). When locked, the cylinder is kept in place by several pairs of pins. The top pin of each pair protrudes into both the cylinder and the housing, thus preventing the cylinder from turning. When the correct key is inserted, it pushes the pairs of pins up so that the top pins no longer enter the cylinder. When this happens, the cylinder can be turned and the lock will open.

    • Note the five pairs of pins. The yellow pins enter both the cylinder and the silver housing around it. The springs provide resistance to keep the pins in place.
    • When the key is inserted, the grooves and ridges on the key push the pins up to the correct heights so that all the yellow pins are completely out of the cylinder, thus allowing the cylinder to turn and the lock to open.
  2. Purchase a pick and tension wrench. Each pick is specialized for a different problem. A tension wrench, or torque wrench, is the device you use to apply pressure to turn the lock cylinder. Professional-grade picks and tension wrenches can be purchased in sets (see picture), but many lock picking hobbyists make good quality sets of their own. See the Things You'll Need section below for information on how to make your own picks and tension wrenches.
  3. Place the tension wrench into the lower portion of the keyhole.
  4. Determine which way the cylinder must be turned to unlock the lock. If you commonly use the lock, you probably already know which way you turn the key to open the lock. If you don’t know, use the tension wrench to apply torque to the cylinder, first clockwise and then counterclockwise. The cylinder will only turn a fraction of an inch before it stops. Try to feel the firmness of the stop. If you turn the cylinder the wrong way, the stop should feel very firm and stiff. If you turn it the right way, there should be a bit more give.

    • Some locks, especially among padlocks, will open regardless of which way the cylinder is turned.
  5. Apply light torque to the tension wrench in the correct direction, and hold. The required torque will vary from lock to lock and from pin to pin, so this may require some trial and error. Start gently, though.
  6. Insert the pick into the upper part of the keyhole and feel the pins. With the pick in the keyhole, you should be able to press up and feel the individual pins with the tip of the pick. You should be able to push them up and feel them spring back down when you release the pressure. Try to push each one all the way up. Identify which one is the hardest to push up. If they're all very easy to push up, turn the tension wrench more to increase the torque. If one won’t go up at all, ease the torque until you can push it up. Alternatively, you may wish to “rake” the pins before this step (see Tips below).
  7. Push the stubborn pin up until it “sets.” Press the stubborn pin with just enough pressure to overcome the downward pressure of the spring. Remember, the pin is actually a pair of pins. Your pick is pushing against the lower pin, which in turn pushes against the upper pin. Your goal is to push the upper pin completely out of the cylinder. Then, when you stop pushing, the lower pin will fall back down into the cylinder, but the torque on the cylinder will result in a misalignment of the hole in the cylinder with the hole in the housing, and the upper pin should then rest on the cylinder without falling back down. You should hear a faint click as the upper pin falls back down on top of the cylinder. You should also be able to push the lower pin up a little with no resistance from the spring—when this occurs you most likely have the upper pin “set.”
  8. Continue applying torque and repeat the last two steps for each of the remaining pins. It is imperative that you maintain torque on the cylinder to prevent the set pins from dropping back down. You may need to make slight increases or decreases in torque for each pin.
  9. Use the tension wrench to turn the cylinder and unlock the lock. Once all the pins are set, you should be able to turn the cylinder. Hopefully you have already ascertained the correct direction to turn it. If you have chosen the wrong direction, you will need to start over and reset all the pins.
     

Video

 

Tips

  • A technique called “raking” or “scrubbing” can be used as a shortcut. To rake the pins, insert the pick (preferably a rake pick or paperclip with several bends) all the way to the back of the keyhole without applying torque to the cylinder. Then quickly pull the pick out, raking it upward against the pins while simultaneously applying light torque with the tension wrench. Theoretically, you could pick a lock just by raking it once or twice, but generally raking will only set some of the pins, and you will need to individually set the remaining pins.
  • Lock picking enthusiasts generally frown upon the use of paperclips, safety pins, and hair clips. The argument against these improvised tools is that they are more difficult to use than specially made picks. While this is generally true, they can be quite effective with practice and patience.
  • Lock picking has become a popular hobby for those who enjoy solving puzzles. If you want to pursue this hobby, it’s best to practice with a very simple, cheap lock, or even a lock with all the pins removed except for one. Look for old locks too, online or in antique stores.
  • You can’t see inside a lock very well, so use your hearing and sense of touch to try to figure out what’s going on in there. Be patient and methodical, and pay attention to faint clicks you may hear and the resistance you feel. With the information you gather in this way, you can visualize the inside of the lock.
  • Sanding the picks smooth will make it easier for you to slide them in the keyhole and maneuver them.
  • The pins will often set either in the order of front-to-back or back-to-front; it will take a little experimentation to find the correct direction for your lock. While back-to-front is probably the most common order, you might need to start somewhere else.
  • If you're truly lazy, you can buy picks online that you just insert and turn.
  • If it's a simple lock, like in a cash box or a desk drawer, you might not even need to pick it. Insert a flat piece of metal all the way to the back of the lock, then turn it clockwise while moving it up and down. With a bit of luck, you can open the lock in seconds.
  • Some locks are “upside down” (especially in Europe). The pins are located at the bottom of the cylinder instead of the top. The procedure for picking these locks is the same, except that you push the pins down. If the lock is opened by inserting the key upside down (with the serrated edge facing down) the pins are on the bottom. Once you insert your pick into the keyhole it will be easy to tell whether the pins are located on the bottom or top.
  • The number of pins varies from lock to lock. Padlocks often have 3 or 4, while door locks generally have 5-8.
  • Apply just enough pressure to the pins to overcome the friction and spring forces. You don’t want to jam the lower pin between the cylinder and the housing.
  • Lock picking is really all about the tension wrench. You will constantly need to find and hold just the right amount of torque to allow you to push the upper pins out of the cylinder while ensuring that pins set and stay set.
  • Locks other than simple pin-and-tumbler locks such as wafer-tumbler, or tubular locks can also be picked, but require slightly different procedures.
  • Never pick locks for the wrong reason.
  • Know when it is OK to pick a lock. Would you want somebody breaking into your house for fun? If not, then don't go around town trying to pick locks. It might seem like a fun idea, but it can be considered a major crime.

Warnings

  • When done properly, lock picking does not harm the lock, but if you apply too much torque to the cylinder or too much pressure to the pins, there is always the risk of damaging the mechanism.
  • If a pin won’t budge when you try to push it up, you are probably applying too much torque so that the cylinder is too greatly misaligned with the hole in the housing. If this is the case, you’ll need to release some of the torque. Doing so may cause pins to fall that are already set. Unfortunately, there’s no way around that. Try changing the order of your picking on your next attempt.
  • There are varying laws on lock picking, owning lock picks, and creating improvised tools. Most US states have specific laws in their criminal codes that define possession of "burglars tools" as a distinct and separate crime, but how this crime is defined varies among states. Check the laws for your area. And obviously, only ever pick your own locks!

Things You'll Need

  • Tension wrench: Many common objects can be used as a tension wrench, provided that they are strong enough to apply pressure to the cylinder and thin enough to just barely fit in the end of the keyhole. You don’t need or want the wrench to be so thin that it goes all the way in the keyhole. The tension wrench should also be small enough to afford you plenty of room to maneuver the pick when they are both in the keyhole. You can use a small Allen wrench that you file down at the end or you can just use a thin-tipped Flathead screwdriver.
  • Picks: You can use a safety pin or a paper clip. To make a pick from a paper clip, straighten the paper clip and then bend it 90 degrees very close to one end. Alternately, you may bend one end into a tiny loop. Needle-nose pliers make bending the paper clip much easier. Make sure whatever you choose for a pick is sturdy, or you will not be able to apply enough pressure to push the lock’s pins up without your pick bending. Making a pick out of a hacksaw blade is best. Bobby pins can also be an alternative as well. Just cut off the ball parts, bend it into a right angle, take one end and bend it a full 90 degree angle.

 

Partager cet article
Repost0
11 juillet 2013 4 11 /07 /juillet /2013 05:33

 

An Intrusion Detection System (IDS) is used to monitor the entire network, it detects intruders; that is, unexpected, unwanted or unauthorized people or programs on network.
An Intrusion Detection System has a number of sensors that is used to detect unwanted or unexpected flow of network traffic, the major sensors as follows:
  • A sensor monitor log files
  • A sensor monitor TCP ingoing or outgoing connections
How Intrusion Detection System Works?

Intrusion detection system works by collecting information and then examining it. IDS collects data from it sensors and analyze this data to give notice to the system administrator about malicious activity on the network.

An intrusion detection system can be run manually but most IT administrators find it easier to automate the system checks to ensure that nothing is accidentally overlooked.

We can mainly categorize an IDS into two type:

1. NIDS ( Network Intrusion Detection Systems).
2. HIDS (Host Intrusion Detection Systems)

There is still a question, why we use IDS if there is firewall to perform these tasks, Firewall is used to stop unwanted traffic from entering or leaving the internal enterprise network, where as the IDS is deployed to monitor traffic in vital segments in the network, generating alerts when an intrusion is detected.

A firewall has got holes to let things through, without it you wouldn't be able to access the Internet or send or receive emails, there are different ways to bypass or cheat a firewall.
Snort is an excellent open source Network Intrusion Detection System, OSSEC is an Open Source Host-based Intrusion Detection System.

Below is an an overview of the basic architecture as well as practical examples of how to customize Open Source Host-based Intrusion Detection System to manage logging from your infrastructure and applications.

Partager cet article
Repost0
11 juillet 2013 4 11 /07 /juillet /2013 05:27
Its been a while since I have posted about some hacking tools and with increasing number of emails asking me to do an  7 Must Have Tools For Every Hackerarticle on it, I finally decided to cover it up.Hacking tools are developed by some really good coders out there to ease out many complex tasks which have to be done manually and took painstakingly great deal of time and effort.All these tools provided here are free of cost,are tried hands on and are being actively developed by community,and if not,their alternatives are provided.To summarize it up, these are the 7 must have tools for every hacker out there.

1. Nmap 
I think everyone has heard of this one, Nmap (Network Mapper) is a free open source utility for network exploration or security auditing. It was designed to Nmaprapidly scan large networks, although it works fine against single hosts.Many systems and network administrators also find it useful for tasks such as network inventory, managing service upgrade schedules, and monitoring host or service uptime. Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use,and dozens of other characteristics. It may be used to discover computers and services on a computer network, thus creating a "map" of the network.Nmap runs on most types of computers and both console and graphical versions are available. Nmap is free and open source.Can be used by beginners (-sT) or by pros alike (packet_trace). A very versatile tool, once you fully understand the results.


2. Nessus Remote Security Scanner 
Recently went closed source, but is still essentially free. Works with a client-server framework.Nessus is the worlds Nessus Remote Security Scanner most popular vulnerability scanner used in over 75,000 organizations world-wide. Many of the worlds largest organizations are realizing significant cost savings by using Nessus to audit business-critical enterprise devices and applications. 

3. Wireshark 
Wireshark is a GTK+-based  Wiresharknetwork protocol analyzer, or sniffer, that lets you capture and interactively browse the contents of network frames. The goal of the project is to create a commercial-quality analyzer for Unix and to give Wireshark features that are missing from closed-source sniffers. Works great on both Linux and Windows (with a GUI), easy to use and can reconstruct TCP/IP Streams! . 

4. Cain and Abel 
The swiss knife of hacking tools..Cain & Abel is a password recovery tool for Microsoft Operating Systems. It allows easy recovery of various kind of passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, recording VoIP conversations, decoding scrambled passwords, revealing password boxes, uncovering cached passwords and analyzing routing protocols.The program does not exploit any software vulnerabilities or bugs that could not be fixed with little effort. 

5. Kismet 
Kismet is an 802.11 layer2 wireless network detector, sniffer, and intrusion detection system. Kismet will work with  Kismetany wireless card which supports raw monitoring (rfmon) mode, and can sniff 802.11b, 802.11a, and 802.11g traffic. A good wireless tool as long as your card supports rfmon 

6. NetStumbler 
Yes a decent wireless tool for Windows! Sadly not as powerful as it’s Linux counterparts, but it’s easy to use and has a NetStumblernice interface, good for the basics of war-driving. NetStumbler is a tool for Windows that allows you to detect Wireless Local Area Networks (WLANs) using 802.11b, 802.11a and 802.11g. It has many uses:
  1. Verify that your network is set up the way you intended.
  2. Find locations with poor coverage in your WLAN.
  3. Detect other networks that may be causing interference on your network.
  4. Detect unauthorized rogue access points in your workplace.
  5. Help aim directional antennas for long-haul WLAN links.
  6. Use it recreationally for WarDriving.

7. SuperScan
Powerful TCP port scanner, pinger, resolver. SuperScan 4 is an update of the highly popular Windows port scanning tool, SuperScan. If you need an alternative for nmap on Windows with a decent interface, I suggest you check this out, it’s pretty nice.

Alternatively, you can try Angry IP Scanner which is a pretty good replacement for it.
Partager cet article
Repost0
11 juillet 2013 4 11 /07 /juillet /2013 05:19

I Don't Think I Need To Elaborate This More As You Can Clearly See In The Image Itself How It Works. Still If You Can't Understand Then Seriously You Don't Deserve This.

Download It From Below Link Click  https://hotfile.com/dl/199404269/47ce16f/Facebook_Cracker_Private_Tool.rar.html

Additional Download Link In Case If You Don't Have Any Good Wordlist. Mine Contain More Then 1 Lakh Passwords.

Click 

https://hotfile.com/dl/224695187/5553321/AllPasswords2.txt.html

Partager cet article
Repost0
3 avril 2013 3 03 /04 /avril /2013 17:17

 

assassintf

MaxPainCode develop a new dos tool is based on a new attack that uses HTTP Flood to get the site down, this will work if you try with big dedicated server. Another Feature of Assassin DoS is that it will not take all your resources as the most DoS do. Also its like only 100 mili seconds delay when hitting the target and its available for windows.

Same Issue is Discussed with Microsoft Security Response Center by Developer of This tool.

30abc4ee
Partager cet article
Repost0
3 avril 2013 3 03 /04 /avril /2013 17:02

malware-protection

Bonjour à tous. Aujourd’hui je vais vous présenter un article expliquant les différents types de Malwares, et bien sûr comment s’en protéger. Tout d’abord, il faut savoir que :

Un malware est un logiciel développé dans le but de nuire à un système informatique. Le mot Malware représente à lui seul tous les types de logiciels malveillants.

 Il permet donc de désigner des logiciels tels que des Virus, des Vers, des Rogues, des Rootkits…Comme vous le voyez il existe de très nombreux malwares et de nombreuses infections rentrent dans plusieurs catégories.

Dans cet article, nous allons voir ensemble tous les types de malwares existants et les détailler afin d’y voir un peu plus clair et savoir comment protéger.

Les différents type de Malwares
  • Le cheval de Troie (Trojan) et portes dérobées (Backdoor)

Ces logiciels n’ont qu’un seul but : La prise de contrôle à distance d’un ordinateur (par Internet) de façon cachée. Les trojans auraient été créés dans les années 80, par un jeune hacker allemand du nom de Karl Koch.

  • Dialers

Un Dialer est un programme informatique malveillant installé à l’insu de l’utilisateur et qui pirate le modem pour déclencher des appels vers des numéros surtaxés ou établit une connexion vers un site web déterminé (cas d’un modem adsl).

Le seul but de ce malware est de rémunérer son auteur au travers les communication téléphoniques que la victime paie sans le savoir.

  • Le logiciel espion (spyware)

Un Spayware est un logiciel malveillant qui s’installe dans un ordinateur dans le but de collecter et transférer des informations sur l’ordinateur infecté. Il existe deux grandes familles : Les Adwares et les Keyloggeurs.

1. Adware

Un adware est un logiciel à fins publicitaires qui est le plus souvent installé à l’insu de l’Internaute. Cette famille se contente de modifier la page de démarrage de votre navigateur internet, ce qui provoque ensuite un affichage de liens publicitaires contextuels, bandeaux, pop-ups, etc.

adware facebook Les différents types de Malwares et comment sen protégerCapture d’un navigateur infecté par un Adware

Là où cela peut être très négatif, c’est que certains des Adwares vont cibler la publicité en analysant certaines données de votre propre ordinateur.

Son but ? Vous faire venir sur un site web, vous montrer de la publicité (ce qui rémunère l’auteur de l’Adware).
Souvent, ces programmes peuvent être installés sous le terme de « Search barre ».

2. Keyloggeurs

Un keylogger ou enregistreur de touches est un programme qui permet d’enregistrer dans un fichier tout ce qui est tapé auclavier  de votre ordinateur, ensuite ce fichier est envoyé  par email ou par serveur FTP  à l’auteur du Keyloggeur.

  •  Le virus informatique

Le terme « virus » est presque tout le temps utilisé pour désigner tous les type de malware.
Concrètement, un malware de type « virus » est un programme qui a pour but de s’auto-reproduit en infectant d’autres programmes.

Un virus est très proche des vers (worms) à la différence près qu’un virus se multiplie sur la machine de la victime en infectants d’autres processus alors qu’un vers se propage sur le réseau. Les virus sont en nette perte de vitesse comparés aux autres malwares

  • Vers

Logiciel se propageant via un réseau informatique. Il utilise Internet sous toutes ses formes pour se propager. (les mails, les sites web, etc …).

  • Le wabbit

Le Wabbit est un programme informatique écrit dans le seul but de s’autorépliquer indéfiniment. Contrairement au virus, il n’infecte ni programmes ni documents ! Ces programmes ont une capacité de multiplier très vite jusqu’à saturation de la mémoire. Ce qui vous force à faire un arrêt brutal et peut causer la corruption du système.

  • Downloaders

Downloader est un petit exécutable. Une fois exécuté sur votre oridinateur, il va télécharger un autre programme, en général beaucoup plus agressif, tel un trojan ou un Rootkit.

  • Le rootkit

Le rootkit est un ensemble de logiciels permettant généralement d’obtenir les droits root sur une machine, d’installer une backdoor, et d’effacer les traces laissées par l’opération dans les fichiers Log.

  • Exploit

Un exploit est un programme permettant à un hacker d’exploiter une faille de sécurité informatique dans un système d’exploitation ou un logiciel que ce soit à distance (remote exploit) ou sur la machine sur laquelle cet exploit est exécuté (local exploit)

  • Rogue

Logiciel se faisant passer pour un antivirus, et indiquant que le PC est gravement infecté. Il se propose de le désinfecter afin de vous faire télécharger ces faux antivirus.

rogue fake Les différents types de Malwares et comment sen protégerCapture d’un faux Antivirus (Rogue)
Comment se protéger des Malwares ?
  • Tenir le système d’exploitation (OS) (Windows,linux, Mac…) à jour

Chaque jour des nouvelles failles de sécurité sont découverte par des hackers sur les différents systèmes d’exploitation, Ces failles sont exploitable par des pirates en utilisant des malwares afin d’infecter votre machine. C’est pour ca, plus votre OS est à jour, moins il y a de risques potentiels de se faire infecter.

  • Tenir tous les logiciels du PC à jour

Comme les systèmes d’exploitation, tous les logiciels de votre PC doivent aussi êtres à jour.
Les logiciels les plus visés par les pirates sont navigateur (Internet Explorer, Firefox, Opera, Google Chrome)… Java (s’il est sur votre PC) Adobe Flash et Adobe Reader, cela ne veut pas dire que d’autres logiciel ne contiennent pas des vulnérabilité s’ils ne sont pas à jour.

  • Éviter les pièges les plus connu du net

Il faut rester vigilant et prudent avec les cracks, les sites warez, les sites pornographiques et les Peer to peer comme Ares et Emule.

N’ouvrez pas les pièces jointes au mail sauf si on est absolument sûr de leur innocuité, nous avons déjà vu dans un article : Email Tracking, la technique utilisé par les pirates pour récupérer votre adresse IP à l’ouverture d’un mail.

Pendant l’instlation d’un logiciel, ne cliquez pas sur « Suivant » sans avoir lu ce qui est marqué et ce qui est cochez

  • Eviter les clés USB

Évitez-les le plus possible, et au mieux désactiver les ports USB, oubliez-les, et votre PC aura plus de chances de rester propre.

  • Utiliser de logiciels de protection

Comme le dit si sagement Kevin Mitnick : « Le meilleur antivirus, c’est l’être humain » ! Toutefois, il est très utile de se munir de logiciels capables de reconnaître et de supprimer les malwares. Il en existe différents types selon le malware dont on veut se protéger.

Je partage avec vous HitMalware, ou Malwaresbite pour protéger votre ordinateur contre les différents malwares que nous avons vu précédemment. Il est simple à utiliser et surtout fiable.

Mais sachez que contrairement à ce que pense la très grande majorité des gens, les logiciels de sécurité ne sont pas suffisamment puissants pour éviter toutes les infections. La sécurité 100% n’existe pas, on réduit simplement les chances de voir nos pc infectés ! icon biggrin Les différents types de Malwares et comment sen protéger

Partager cet article
Repost0
14 février 2013 4 14 /02 /février /2013 11:16

 

Comment rendre un Virus indétectable en le cryptant et en le joignant à un autre fichier ? dans Attaque informatique crypt

Bonjour à tous et à toutes, je vais aujourd’hui vous présenter un logiciel capable de joindre un fichier, et de le crypter pour le rendre indétectable.

Le logiciel de chiffrement exécute un algorithme qui est conçu pour crypter les données informatiques de telle sorte qu’il ne peut pas être récupéré sans accès à la clé. Logiciel de cryptage est un élément fondamental de tous les aspects de la communication informatique moderne et la protection des fichiers et peuvent inclure des fonctionnalités telles que le fichier objet shredding.The de cryptage est d’empêcher des tiers de récupérer les informations d’origine. Ceci est particulièrement important pour les données sensibles comme les numéros de carte de crédit. De même, cette technique peut être utilisée pour les fichiers de virus pour le rendre indétectable aux programmes antivirus.

Sur un autre côté, les fichiers EXE fixatrices désigne la combinaison de 2 ou plusieurs fichiers exe de telle sorte que l’exécution du fichier d’exécution principale entraînera également  le fichier d’exécution caché en arrière-plan à l’insu de l’utilisateur qui l’exécute. Normalement, la technique de liaison est fait pour rendre certains fichiers de virus (la plupart des keyloggers) indétectables ; ils s’attachent à certains logiciels authentiques de sorte que lorsque quelqu’un installe ce logiciel, le keylogger qui s’y rattachent est également installé à l’insu de l’autorisation de l’utilisateur qui l’installe.

Lien de Chrome Crypter : http://downloadsrealhackings.googlecode.com/files/crypt.rar

Bien cordialement, Anonoups

Partager cet article
Repost0
14 février 2013 4 14 /02 /février /2013 10:59

Bonjour à tous et à toutes, je vais aujourd’hui vous expliquer comment trouver une IP pour le tracer, ou autre

INSTRUCTIONS ETAPE PAR ETAPE

1. Pour trouver l’adresse IP d’un système distant, vous avez besoin de 2 fichiers

PHP SCRIPT FILE (pour récupérer l’adresse IP du PC à distance)
FICHIER TEXTE (Pour enregistrer les détails IP sous la forme de texte)

2. Ci-dessous le script php pour trouver l’adresse IP de la copie du script ci-dessous anyone. Collez-le au bloc-notes et l’enregistrer comme PHP, qui est avec l’extension. php.

<?php

 

$ip = $_SERVER['REMOTE_ADDR'];

 

$dt = date(« l dS \of F Y h:i:s A »);

 

$file=fopen(« log.txt », »a »);

 

$data = $ip.’ ‘.$dt. »\n »;

 

fwrite($file, $data);

 

fclose($file);

 

header( ‘Location: http://www.google.com’ ) ;

 

?>

3. Maintenant il suffit de créer un fichier log.txt (utilisez le nom mentionné dans le fichier php).

4.Créez ces 2 fichiers, log.txt et le fichier php à l’un des services d’hébergement gratuit et d’utiliser le lien direct du fichier php pour cibler l’ip de tout système. Si quelqu’un clique sur ce fichier php sont Ip adresse  et d’autres détails seront enregistrées dans votre fichier log.txt. Son tout dépend de votre créativité à la façon de l’utiliser en soit par courriel ou en utilisant Facebook ou SET.

Bien cordialament, Aymenmeer

Partager cet article
Repost0

Présentation

  • : tunisian-hackers
  • : Hacker est à l'origine un mot anglais signifiant bricoleur, bidouilleur, utilisé pour désigner en informatique les programmeurs astucieux et débrouillards. Plus généralement il désigne le possesseur d'une connaissance technique lui permettant de modifier un objet ou un mécanisme pour lui faire faire autre chose que ce qui était initialement prévu.
  • Contact

Translate this blog

English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified


this widget by www.AllBlogTools.com

Recherche

Your IP Is:

 

Compteur Tunisian-Hackers

Liens