Breaking News
Home / Hacking / Tutoriels Hacking (page 2)

Tutoriels Hacking

Technique anti-debugging

La méthode ptrace   Explication de la méthode Elle est assez simple d'utilisation : sous les systèmes UNIX, un appel système nommé ptrace sert à débogguer les éxécutables (les tracer, les modifier, poser des points d'arrêt, etc..). Il va de soi que cet appel système est utilisé par tous les ...

Lire Plus »

Le modèle OSI

La couche de liaison de données        Cette couche permet d'adresser et d'envoyer des paquets n'importe où sur un réseau. Cette couche met en oeuvre les protocoles MAC (Media Access Control) dont le très célèbre Ethernet. Cette couche fournit un adressage standard pour tous les périphériques Ethernet : c'est ...

Lire Plus »

ARP Poisoning

I°) ARP Poisoning Théorie L'article du WatchGuard sur l'ARP Poisoning écrit "Les hackers mentent. Les hackers doués mentent bien. Et les hackers expérimentés peuvent mentir à la fois aux personnes et aux machines". Oui, l'art de l'ARP Poisoning est finalement l'organisation d'un gros mensonge à des machines qui peuvent être ...

Lire Plus »

Les Cookies (tutoriel)

Qu'est ce que les cookies ? Les cookies sont des fichiers qu'écrivent les sites web en local sur votre ordinateur. Ils ont plusieurs utilités : la tracabilité de clients, l'identification sécurisée des utilisateurs ou admins d'un site ou l'enregistrement de données sur l'utilisateur pour des sites commerciaux. Ces données sont transmises à ...

Lire Plus »

Injections SQL avancées

Dans l'article précédent d'introduction aux injections SQL, nous avons entrevu les possibilités offertes par l'introduction de données dynamiques dans les requêtes SQL sans nettoyage des entrées. En réalité, bien qu'il ne possède pas la puissance de Turing, le langage SQL offre un panel large de possibilités permettant d'envisager des compromissions ...

Lire Plus »

Injection SQL

Définition Le nom parle de lui-même : cette faille apparaît quand il est possible d'injecter du code SQL dans les requêtes SQL qui sont faites dans une page web. C'est actuellement la "meilleure" vulnérabilité Web en rapport fréquence/surface d'exploitation. Les conséquences d'une faille SQL peuvent être multiples, du contournement de ...

Lire Plus »

Les HTTP headers (en-têtes HTTP)

Les en-têtes HTTP Alors pourquoi consacrer une rubrique aux en-têtes HTTP ? La réponse est simple, non pas que ce soit un outil de la sécurité informatique primordial, mais il est bon de savoir se familiariser avec des protocoles communs tels HTTP. Comme dans tout protocole (ARP, TCP, IP, SMTP, ...

Lire Plus »

Hacker les Jeux flash

Voici une vidéo très intéressante qui va vous apprendre à tricher avec n’importe quel jeu en Flash. Le hack est basé sur la modification en mémoire vive des valeurs du processus dans lequel est exécuté le jeu. Pour les moins techos, je vais tenter une explication. Pour shématiser, à chaque ...

Lire Plus »

Tutoriel brutus (cracking password)

Brutus est l'un des meilleur password crackers, car il possède énormément de possibilités. Il sert à cracker les mot de passe des boites mails sur le protocoles POP3 donc, il crack aussi les passe des sites sur le FTP ou meme des CGI...Mais voyons comment il marche. Voici le mode ...

Lire Plus »
Page 2 de 2
1 2