Linux Pour Débutant | 4 Commandes Pour Trouver L’adresse IP.

Linux Pour Débutant | 4 Commandes Pour Trouver L’adresse IP.

Introduction Qu’est-ce qu’une adresse IP ? Une adresse IP (Internet Protocol) est une identification qui est attribuée pour chaque périphérique relié à un réseau informatique utilisant ce protocole (Ordinateur, Tablette, Smartphone, Routeur, Modem, Objets connectés…). Ce numéro peut être permanent ou provisoire. C’est ce qui permet l’acheminement des paquets de donnés sur internet (le routage). Maintenant que l’on sait ce que c’est, on va voir de quelle manière nous pouvons trouver notre adresse IP. Adresse IP locale La commande « if config »…

Lire la suite Lire la suite

CTF Pour Débutants – SickOS 1.1

CTF Pour Débutants – SickOS 1.1

1- Introduction challenge Voici un challenge qui pour moi est très intéressant pour les débutants, il englobe un certain nombre de points clés que vous devez comprendre afin d’évoluer dans le milieu du Pentesting et hacking. L’objectif est de pouvoir lire le fichier qui se trouve sans le répertoire « /root/a0216ea4d51874464078c618298b1367.txt ». Alors Téléchargez l’image via le lien : https://download.vulnhub.com/sickos/sick0s1.1.7z et décompressez ce dernier. Importez la machine dans votre hyperviseur (dans mon cas VirtualBox). Lancez le server : Vous êtes prêts ? Alors…

Lire la suite Lire la suite

Challenge pour Débutant – SickOS 1.2

Challenge pour Débutant – SickOS 1.2

1- Introduction à SickOS 1.2 Yow tout le monde, bienvenue dans cette nouvelle solution du challenge SickOS 1.2 de la fameuse platfome VulnHub. Dans ce challenge, on va devoir exploiter un serveur vulnérable afin d’obtenir le flag. L’objectif est de pouvoir lire le fichier qui se trouve sans le répertoire « /root/7d03aaa2bf93d80040f3f22ec6ad9d5a.txt ». Alors Téléchargez l’image via le lien :   https://download.vulnhub.com/sickos/sick0s1.2.zip et décompressez ce dernier. Importez la machine dans VirtualBox ou VMware. Voilà notre box SickOs1.2 : Maintenant que tout est prêt, on…

Lire la suite Lire la suite

Le réseau sous vos yeux avec Wireshark | Part 1

Le réseau sous vos yeux avec Wireshark | Part 1

1- Introduction Savez-vous qu’il est possible de surveiller votre trafic internet comme le trafic routier ! Eh bien c’est encore plus simple et avec plus de détails. Si vous aussi, avez envie de contrôler les différents flux qui transitent sur votre réseau alors Wireshark est votre ami. Vous pensez qu’il y a une connexion malveillante sur un de vos serveurs ? on peut le détecter avec cet outil. Passons aux choses sérieuses ! Installation de Wireshark Cet analyseur de paquets réseaux n’est pas…

Lire la suite Lire la suite

Détecter les rootkits présents dans votre système Linux

Détecter les rootkits présents dans votre système Linux

1- Introduction Votre système ne répond pas correctement ? Vous avez l’impression qu’une personne s’est introduite dans votre ordinateur ? Alors il est possible que vous ayez un Malware ou un rootkit sur votre machine. Partons du principe où l’on a vérifié nos logs et on s’est rendu compte qu’une intrusion a eu lieu. Que faire dans ce cas ? Vous avez sûrement entendu parler des portes dérobées dans la série Mr ROBOT . Définition C’est quoi un Malwares ? C’est un logiciel…

Lire la suite Lire la suite

Comment partitionner correctement votre disque pour installer Linux ?

Comment partitionner correctement votre disque pour installer Linux ?

1- Introduction Et what’s going on guys, C’est Anass 😛 ! Nous allons voir comment vous devez partitionner votre disque pour pouvoir installer n’importe quel système Linux. Vous pouvez bien évidemment installer une distribution Linux physiquement ou virtuellement. On va prendre l’exemple de l’installation d’Ubuntu avec VirtualBox, la procédure reste la même si vous souhaitez l’installer directement sur votre machine. À un moment de votre installation il va falloir partitionner votre disque avant d’installer Linux : Comme vous pouvez le constater,…

Lire la suite Lire la suite

Comment détecter une intrusion en vérifiant les logs

Comment détecter une intrusion en vérifiant les logs

1- Introduction Et what’s going on guys, C’est Anass 😛 ! Je vais apporter une réponse à une question que j’avais posé sur Twitter « Comment savoir s’il y a des utilisateurs qui ont tenté d’utiliser les privilèges root sur votre système Linux ». Nous allons voir ceci en simulant un utilisateur qui va essayer d’avoir les privilèges root. On va utiliser Kali Linux pour cet exemple, connectez-vous en tant que root sur un terminal Linux : Vous pouvez utiliser la commande « whoami »…

Lire la suite Lire la suite

Comment devenir un hacker ?

Comment devenir un hacker ?

1- introduction Ça fait maintenant 10 ans que j’ai tapé « Comment devenir un hacker ? » sur Google, mais Google ne savait pas grand-chose sur ce sujet. Il a fallu que je trouve une réponse par moi-même. À un moment donné, tout le monde rêve de devenir hacker, d’avoir le pouvoir magique de contrôler l’information ou plutôt d’avoir les codes confidentiels du compte Facebook de son conjoint. Moi aussi je voulais savoir comment pouvoir hacker un compte Facebook, plutôt…

Lire la suite Lire la suite

Énumération de sous-domaine simplifié avec sublist3r

Énumération de sous-domaine simplifié avec sublist3r

1- Introduction Et what’s going on guys, C’est Anass 😛 ! Nous allons voir comment énumérer les sous-domaines dans un test d’intrusion, de façon manuelle et l’automatiser en utilisant un outil qui s’appelle : Sublist3r Qu’est-ce qu’un nom de domaine ? Un domaine c’est tout simplement une adresse internet, c’est l’équivalent de votre adresse postale. C’est la manière dont les utilisateurs vont trouver votre site internet sur le web en tapant : « https://www.nom-de-domaine.com ». Par exemple : https://hackingeek.com www.google.com Dans ce cas, hackingeek.com…

Lire la suite Lire la suite

Cet outil est plus rapide que Nmap !

Cet outil est plus rapide que Nmap !

1- Introduction What’s up friends! Aujourd’hui, on va parler de scanning avec un outil plus rapide que le fameux  Nmap ! Masscan est un scanner de réseau tout comme Nmap (Network Mapper), mais beaucoup plus rapide, et c’est son avantage. Lorsque vous faites un Pentesting ou un test d’intrusion sur un large réseau, vous devez utiliser un scanner rapide et efficace, dans ce cas utiliser Nmap vous prendra beaucoup plus de temps. C’est pourquoi nous allons voir une alternative en…

Lire la suite Lire la suite

Follow by Email
YouTube