100 000 vues !

Bonjour à tous.

Je tiens à vous remercier. J’ai ouvert ce blog depuis plus d’un an et le cap des 100 000 vues a été dépassé il y a quelques semaines !

J'ai fait chauffer 'toshop pour l'occasion !

J’ai fait chauffer ‘toshop pour l’occasion !

Merci à tous pour votre soutien, vos commentaires et vos idées.

Je reste motivé pour partager toujours plus avec vous.

Comme vous avez certainement pu le constater au fil de mes articles, j’évite au maximum de recopier ce que je trouve sur d’autres sites et je mets systématiquement en pratique les méthodes que je vous présente avec des exemples concrets.

Merci à tous !

Pour ceux qui voudraient les chiffres exacts.

Pour ceux qui voudraient les chiffres exacts.

PS : je viens de recevoir ma copie de Hacking party (http://www.mywittygames.com/jeu/hacking-party). C’est un jeu très prometteur que je conseille si vous avez des amis avec qui y jouer (minimum 3 joueurs).

Tagged with: , , , , , ,
Publié dans Annonce

Le reverse engineering comme un nul(l) 2/?

La théorie, c’est bien. Mais vous devez commencer à me connaître : la pratique c’est mieux !

Au cours de cet article, vous apprendrez comment :

  • utiliser Resources Hacker.
  • casser la protection d’un logiciel simple.
  • créer un générateur de clefs valides pour ce même logiciel.

Je vous préviens tout de suite : il y aura de l’assembleur, la barbe est donc de mise !

Parce que le cracking consiste à "ouvrir" une application, il peut s'apparenter au crochetage d'une serrure (lockpicking)

Parce que le cracking consiste à « ouvrir » une application, il peut s’apparenter au crochetage d’une serrure (lockpicking)

Read more ›

Tagged with: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Publié dans Algorithmie, Cracking, Développement, Informatique, Piratage, Windows

Le reverse engineering comme un nul(l) 1/?

_ « Dis-moi, on a un bug en production sur l’application totoparauski, il n’y a rien qui marche… tu pourrais investiguer ? »
_ « Bien sûr, où sont les sources ? »
_ …
_ …
_ « Et mer**… »

Ceux d’entre vous qui sont développeurs doivent certainement avoir déjà connu cette situation : un programme à analyser et modifier… sans le code source original.

C’est là qu’intervient le reverse engineering ! (Ou « ingénierie inverse » pour les puristes)

tux-inside

Read more ›

Tagged with: , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Publié dans Cracking, Piratage, Windows

Attaquer par déni de service comme un nul(l)

Une attaque par déni de service consiste à empêcher une application (ou tout autre chose) de faire ce pour quoi elle a été conçue.

Par exemple, si vous soudez le clapet de la boîte aux lettres de votre voisine, la mère Michou, parce qu’elle vous casse vraiment les… pieds, vous faites une attaque par déni de service : le facteur ne pourra plus laisser de courrier. Si vous avez de la chance, le facteur pourrait même déposer le courrier de votre voisine chez vous ! Vous venez de mettre en place une attaque MitM (Man in the Middle).

Déni de service

Read more ›

Tagged with: , , , , , , , , , , , , , , , , , , , , , , , ,
Publié dans Glossaire, Informatique, Piratage

La reconnaissance comme un nul(l)

Bonjour à tous !

Ça y est, mes yeux sont fonctionnels, je peux donc reprendre mes activités, comme par exemple chercher un emploi de pentesteur hors région parisienne… ce qui n’est pas chose aisée.

Heureusement, nous, experts dans la sécurité de l’information, sommes plutôt doués pour trouver toute donnée susceptible de nous aider dans nos recherches d’emploi :

  • Adresses email
  • Noms, prénoms, adresses postales, numéros de téléphone
  • Fonctions au sein d’une entreprise
  • Centre d’intérêt
  • etc.

Intéressons-nous à cette première étape visant à s’introduire dans une entreprise : la reconnaissance.

Sherlock tux

Read more ›

Tagged with: , , , , , , , , , , , , , , , ,
Publié dans Informatique, Intrusion, Metasploit, Piratage, Reconnaissance

Petite absence

Bonjour à tous,

Je me suis fait opérer de la myopie cette semaine et j’ai encore un peu de mal à rester devant un écran…

Je ne posterai pas d’article cette semaine ni la suivante.

Mon prochain article sera consacré à l’utilisation de divers logiciels pour mener à bien une reconnaissance nécessaire à une attaque informatisée.

Aveugle

A bientôt !

Tagged with:
Publié dans Annonce

Exécuter une application en mémoire comme un nul(l)

Grâce à l’un de mes précédents articles, vous avez pu espionner votre belle voisine : Coder un cheval de Troie comme un nul(l).

Mais voilà, à grande échelle, votre cheval de Troie risque fort d’être détecté par les antivirus…

Au cours de cet article, vous verrez comment exécuter une application tierce en mémoire (sans avoir besoin de créer un nouveau fichier exécutable).

Cette méthode permet également un chiffrement quasi-intégral de n’importe quelle application. Elle peut donc être appliquée au développement d’un cheval de Troie, comme à celui d’un virus, d’un ver ou tout autre logiciel malveillant !

Voilà comment je me représente une exécution en mémoire.

Voilà comment je me représente une exécution en mémoire.

Read more ›

Tagged with: , , , , , , , , , , , , , , , , , ,
Publié dans Algorithmie, Développement, Informatique, Intrusion, Metasploit, Piratage, Windows
MystCaster
juin 2017
L M M J V S D
« Nov    
 1234
567891011
12131415161718
19202122232425
2627282930  
Catégories
Archives
%d blogueurs aiment cette page :