Archives du blog

Exécuter une application en mémoire comme un nul(l)

Grâce à l’un de mes précédents articles, vous avez pu espionner votre belle voisine : Coder un cheval de Troie comme un nul(l). Mais voilà, à grande échelle, votre cheval de Troie risque fort d’être détecté par les antivirus… Au cours de

Tagged with: , , , , , , , , , , , , , , , , , ,
Publié dans Algorithmie, Développement, Informatique, Intrusion, Metasploit, Piratage, Windows

Analyser un logiciel malveillant comme un nul(l) 2/2

Dans l’article précédent, nous avons installé et configuré notre super environnement d’analyse de logiciel malveillant : Analyser un logiciel malveillant comme un nul(l) 1/2. Analysons maintenant les rapports fournis par Cuckoo.

Tagged with: , , , , , , , , , , , , , , , , , , , , ,
Publié dans Cracking, Informatique, Piratage, Windows

Analyser un logiciel malveillant comme un nul(l) 1/2

La semaine dernière, vous avez téléchargé un jeu cracké sur votre site de partage préféré et vous y jouez depuis trois jours… Sauf que voilà, de récents commentaires indiquent que l’archive contient un virus et qu’il vaut mieux ne pas

Tagged with: , , , , , , , , , , , , ,
Publié dans Cracking, Informatique, Installations, Intrusion, Piratage, Windows

Coder un cheval de Troie comme un nul(l)

Bonjour à tous ! Virus / Cheval de Troie / Rootkit / Spyware… Que de termes obscurs ! Mais que se cache-t-il derrière chacun d’eux ? Commençons par le cheval de Troie (aussi appelé backdoor). Quels sont les ingrédients pour

Tagged with: , , , , , , , , , , , , , , , ,
Publié dans Algorithmie, Développement, Informatique, Intrusion, Piratage, Windows

Rendre meterpreter invisible par SNORT comme un nul(l)

Bonjour à tous ! Tout d’abord, veuillez m’excuser pour cette brève absence, j’ai eu énormément de travail à mon « vrai » boulot… Je n’avais pas trop le courage d’allumer mon ordinateur le soir pour jouer au méchant hacker. Mais comme je

Tagged with: , , , , , , ,
Publié dans Informatique, Intrusion, Metasploit, Piratage

Caïn et Abel comme un nul(l) (Partie 2/4)

Bonjour à tous ! Aujourd’hui, nous obtiendrons une ligne de commandes sur l’ordinateur de Néo, notre voisin geek qui se targue d’avoir un NAS 5 baies… et c’est trop nul(l) parce qu’il l’a eu 3 jours avant vous ! Nous

Tagged with: , , , , , , , , , , , , , , , ,
Publié dans Cracking, Informatique, Intrusion, Piratage, Sans fil, Windows

Rendre meterpreter invisible en modifiant metasploit comme un nul(l) (Partie 1/3)

Dans l’article précédent, nous avons été confronté à Avast qui a détecté notre tentative de persistance de Meterpreter. Nous tenterons, dans une petite série d’articles, de rendre Meterpreter totalement invisible pour Avast. Dans un premier temps, nous modifierons Metasploit pour

Tagged with: , , , , , , , , , ,
Publié dans Algorithmie, Cracking, Développement, Informatique, Intrusion, Metasploit, Piratage
MystCaster
octobre 2017
L M M J V S D
« Nov    
 1
2345678
9101112131415
16171819202122
23242526272829
3031  
Catégories
Archives