Breaking News
Home / Hacking / Tutoriels Hacking

Tutoriels Hacking

Les secrets de la carte de crédit

Carte bleue, Visa, Mastercard, Amex, la carte de crédit est partout. Vous êtes nombreux à connaître par coeur le numéro de votre carte bleue, mais savez-vous ce qu'ils signifient ? Contrairement à ce qu'on peut penser, les quatre quadruplets de votre carte bleue ne sont pas le fruit du hasard. ...

Lire Plus »

[Hacking] Stealing cookies : Comment voler les cookies

Stealing cookies, c'est-à-dire les données en danger Malgré l'arrivée en douce des web SQL, cookies restent des éléments qui stockent des données souvent sensibles. D'où il est très important d'éviter qu'ils soient volés. En anglais on parle de l'attaque "stealing cookies" qui consiste à récupérer les informations liées au cookies ...

Lire Plus »

Comment pirater la wifi (plusieurs tutos)

Faille dans le protocole WPA-WPA2 : WPA2_200 Comprendre la sécurité du Wireless : WEP-WPA-WPA2     Cracker une clé WPA facilement... C'est possible, si le WPS est activé sur votre routeur ! Le WPS est un standard qui permet simplement en entrant un code à 8 chiffres de se connecter à un réseau sécurisé ...

Lire Plus »

Attention aux photos un peu trop bavardes

Attention aux photos un peu trop bavardes   Les photos numériques renferment beaucoup d'informations... On sait par exemple de quelle manière était réglé l'appareil photo qui l'a prise, la marque et le modèle de celui-ci, sa description, avec quel logiciel elle a été retouchée...etc et même la miniature de la ...

Lire Plus »

Le social engineering

Le social engineering : Cette méthode, pas très employée en France, est pourtant de loin celle permet d'infiltrer le plus de systèmes (et en particulier de gros systèmes).. En effet il permet d'exploiter la faille la plus grosse de toute entreprise ou système informatique : LE PERSONNEL ! Le social ...

Lire Plus »

Copie de processus et reconstruction de binaires

|=--------=[ Copie de processus et reconstruction de binaires ]=---------=| 1.0 - Résumé 2.0 - Introduction 3.0 - Principes 4.0 - Background 5.0 - Pré-requis 6.0 - Conception et implémentation 6.1- Récupérer les informations d'un processus 6.2- Récupérer les données binaires d'un processus en mémoire 6.3- Trier/nettoyer et enregistrer les données ...

Lire Plus »

Le Flooding

Le flooding brute Le ping-flood Cette attaque est la plus commune et la plus connue. Cette fois, on ne veut pas crasher l'ordinateur distant mais le saturer, de façon à ce qu'il ne puisse plus communiquer. Les attaques de flood TCP/IP essaient de simplement surcharger la bande passante sur le ...

Lire Plus »

Dénis de Service

Les Denial of Service (DoS)    Notre but n'est pas de fournir des outils tout prêts à utiliser afin d'effectuer des DoS performants. Ceci dit, il nous paraît important de se familiariser avec les techniques de détournement de TCP/IP (TCP/IP Hijack), c'est pourquoi nous allons ici vous exposer brièvement la théorie de certaines ...

Lire Plus »

HTTP Splitting

HTTP Request Splitting Aussi communément appellé HTTP Request Smuggling, ce type particulier de faille est plutôt un problème d'implémentation de la part des serveurs Web, Firewalls ou serveurs proxy. Le but est d'injecter des requêtes spécialement conçues pour prendre parti de ces erreurs de conceptions ou du moins de non-respects de ...

Lire Plus »

Le Directory Traversal

Définition Le directory traversal (parfois appellé directory transversal) n'est pas réellement une faille spéciale mais une technique de navigation qui peut souvent être exploitée (souvent spécifique des langages et du serveur Web). En fait, on se sert des liens symboliques . et .. qui signifient respectivement "le dossier où je me trouve" et "le dossier parent de ...

Lire Plus »
Page 1 de 2
1 2