• STATISTIQUES
  • Il y a eu un total de 0 membres et 26130 visiteurs sur le site dans les dernières 24h pour un total de 26 130 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] Big-Daddy
    Big-Daddy est site internet communautaire avec un effectif diversifié, y compris des artistes, des programmeur...
    Hacking
    [EN] Lost-chall
    Site de challenge présenté sous la forme de différente saison. Pour passer une saison vous devez avoir accumulÃ...
    Challenges
    [EN] Astalavista
    JavaScript: 1, Exploit: 2, Crypto: 34, CrackIt: 15, Stegano: 8, Programming: 12, Logic: 36, Special: 6, Science: 4, Info...
    Challenges
    [EN] Gekko
    Site de challenge présenter sous la forme d'une quête. Vous êtes un agent secret qui répond sous le nom...
    Challenges
    [EN] Rankk
    Site de challenge construit sur le principe d'une pyramide à 9 level. Level 1: 60,Level 2: 72,Level 3: 68,Lev...
    Challenges
    [FR] Asp-php
    Tutoriaux sur ASP, PHP, ASP.net, XML, SQL, Javascript, HTML, VML - Scripts et ressources pour webmasters - Forums d&#...
    Programmation
    [EN] Defcon
    Lancé en 1992 par Dark Tangent, DEFCON est la plus ancienne et la plus grande conférence underground de...
    Hacking

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!

    €



 
Folder Hacking (17)Folder Cracking (11)Folder Programmation (6)
Folder Protection (2)Folder Cryptographie (0)Folder Phreaking (2)
 


Section: Hacking


Paros Proxy intervient sur le volet de la sécurité applicative. En émulant le navigateur Web, il va permettre de tester des actions sur des services et des applications en ligne, et ainsi d'évaluer leur niveau de sécurité. Paros Proxy offre notamment la possibilité de capturer une requête, de la réécrire avant de la réacheminer. Toutes les données sur HTTP et HTTPS entre le serveur et le client, y compris les cookies, peuvent être interceptées et modifiées.


Nessus, comme Nmap, intervient pour la prise d'empreintes ou la cartographie. Ce scanner de vulnérabilités permet d'auditer une cible précise ou un réseau dans son ensemble afin d'identifier des failles qui pourront dans un second temps être corrigées. Désormais en version 3, Nessus peut être exploité dans le cadre d'audit de conformité. Il intègre de multiples plugins pour des besoins spécifiques, comme l'analyse de pare-feu ou d'antivirus.


Nmap est également un logiciel Open Source. Il s'agit d'un scanner de ports permettant donc de détecter sur une cible les ports ouverts, mais aussi de collecter des données sur le système d'exploitation et notamment les services activés. Nmap va donc permettre lors d'un audit de sécurité d'identifier nombre de vulnérabilités ou de faiblesses susceptibles d'être exploitées par des pirates informatiques. Les cinéphiles n'auront pas manqué de relever l'utilisation de Nmap par le personnage Trinity dans le film Matrix ou encore dans La Vengeance dans la peau.


Autrefois connu sous le nom de Ethereal, Wireshark est un sniffer ou analyseur de protocoles réseaux et applicatifs. C'est-à-dire qu'il va capturer des paquets IP transitant sur le réseau de manière transparente pour qu'ils soient ensuite analysés. Des filtres de capture peuvent être appliqués afin de recueillir des paquets correspondants aux besoins. Wireshark est utilisé par les administrateurs réseau et les experts en sécurité lors de tests d'intrusion, notamment pour des scénarios d'attaque man-in-the-middle.


Aircrack englobe plusieurs outils d'audit et de monitoring de réseaux sans fil. Il permet à la fois la capture et l'injection de paquets IP, le cassage de clef WEP et WPA (PSK), ainsi enfin que le décryptage des fichiers WEP et WPA capturés. Le module d'injection Airplay offre la possibilité de réaliser des attaques par injection (deauthentication, fake authentication, interactive packet replay, ARP-request reinjection et prédiction CRC). En raison de ses fonctionnalités, Airacrack est souvent utilisé lors des tests d'intrusion.


Metasploit est une plate-forme Open Source de tests d'intrusion embarquant des fonctionnalités d'automatisation d'exploitation de failles et de création d'exploits. Outil de prédilection pour nombre d'experts en sécurité, il intègre une base d'exploits (plus d'une centaine). La version 3 du framework, développée en Ruby, apporte notamment une interface Web, de codes d'exploitation pour réseau Wi-Fi ou encore la possibilité de lancer simultanément plusieurs exploits. Des alternatives commerciales comme Canvas et Core Impact existent également.


The Zed Attack Proxy (ZAP) est un outil facile à utiliser pour trouver des vulnérabilités dans les applications web.

Contrairement a plusieurs autre logiciel du même genre, celui-ci à été conçu pour être utilisé par des personnes expirimenter. Il contient des scanners automatisés mais en plus fournis un ensemble d'outils qui vous permettent de trouver des failles de sécurité manuellement plus facilement.



(10 à 17 de 17)  Page: [Première page] [Précédent] 1 2