Archives de
Auteur : anass

Lisez ça avant de choisir un VPN !

Lisez ça avant de choisir un VPN !

Vous voulez devenir anonyme et ne voulez pas que votre adresse IP soit enregistrée sur des sites Web? et Bien lisez ça, je vais vous aider à choisir le meilleur VPN. De nos jours, nous envoyons constamment des informations personnelles sur Internet sans y réfléchir à deux fois. Mais voyons les choses en face: que vous vous connectiez à votre compte bancaire ou que vous ayez une conversation privée avec votre meilleur ami, vous ne voulez pas que quelqu’un vous…

Lire la suite Lire la suite

METASPLOIT : le guide ultime du hacker (3)

METASPLOIT : le guide ultime du hacker (3)

Dans le tuto précèdent on a pu avoir une session meterpreter sur notre machine ce qui nous a offert un contrôle total sur la machine distante (sous Windows 7), et à ce point-là, on avait finis avec la phase de l’exploitation. Dans ce tuto, nous allons aborder la phase de post-exploitation dans le principal joueur est meterpreter. En fait, meterpreter est un payload qui une fois exécuté sur le système cible nous aurons un shell interactif, autrement dit meterpreter est une sorte d’extension du framework qui nous permet de récupérer les hashs, pivoter et migrer entre…

Lire la suite Lire la suite

METASPLOIT : le guide ultime du hacker (2)

METASPLOIT : le guide ultime du hacker (2)

  Dans la première partie de Metasploit : le guide ultime du hacker, je vous ai initié à Metasploit : la terminologie, ses interfaces, utilitaire et on a comencé avec la première phase d’un test d’intrusion : la collecte d’informations, Aujourd’hui, on va entamer la deuxième phase qu’est : le scan de vulnérabilité, pour le faire nous allons utiliser des scanneurs de vulnérabilité automatiques. Les scanneurs de vulnérabilités sont des programmes désigné à chercher des failles dans les systèmes, application, réseau d’une façon automatique. Leurs fonctionnement repose sur le fait…

Lire la suite Lire la suite

METASPLOIT : le guide ultime du hacker (1)

METASPLOIT : le guide ultime du hacker (1)

Hi guys, c’est Anass 🤠 aujourd’hui, on va parler de Metasploit. En fait, si vous voulez vraiment être hacker, vous devez absolument maîtriser ce framework, n’y ait pas peur, car ça ne feras pas de vous un script kiddy😂, même les pentesters professionnels l’utilisent fréquemment durant leurs hacks pour gagner du temps et avoir plus d’efficacité. Dans cette série de Metasploit : le guide ultime du hacker, on va découvrir ensemble ce framework allant des bases jusqu’aux subtilités que chaque hacker doit connaître, et puis comme ça vous aurez à la fin…

Lire la suite Lire la suite

Anonymous sont-ils vraiment anonymes ?!

Anonymous sont-ils vraiment anonymes ?!

Le sujet de l’anonymat sur internet est un débat qui n’a pas aboutit, y en a qui disent qu’utiliser un bon VPN payant et efficace vous rend complétement anonyme, et d’autre qui utilisent  croient que ça les rends intraçable quoi qu’ils fassent,,,,bref il y a plusieurs méthodes, mais la stratégie est la même…… L’utilisation de proxies !!. Mais qu’est qu’un proxy ?? Et bien, il faut savoir que quand vous connectez à internet votre ISP (internet service provider) vous attribue une adresse IP public que vous vous connectez avec à internet. Cette adresse publique est…

Lire la suite Lire la suite

SQLi, l’immortelle attaque par injection !

SQLi, l’immortelle attaque par injection !

Hey geeks, je suis de retour avec une nouvelle attaque……!!Mmm, je pense qu’elle n’est pas si nouvelle que ça, mais bref, on dit que c’est une attaque qui ne meurt pas, ça fait 15 ans qu’elle est en tête de liste top 10 vulnérabilité selon owasp. Juste pour l’histoire, le premier qui a révéler cette attaque étais jeff forristal dans le “hacker zine phrack”. Aussi le hacker avec le pseudo “w0rm” le responsable du hack du journal de wall street dit “c’est la méthode la plus facile pour hacker”!!. Ainsi, Worldhealth orginization et US federal agencies ont eux aussi subi…

Lire la suite Lire la suite

L’art subtil d’exploiter la vulnérabilité XSS

L’art subtil d’exploiter la vulnérabilité XSS

Bonjour les gens, c’est Anass 🤠. Ça fait quelque jour, j’ai vu un documentaire sur les cybers-attaques et dans lequel un célèbre hacker racontait ses débuts avec le hacking, il disait que sa première “bêtise” était d’attaquer le fameux MySpace (c’était le Facebook de l’époque.), l’attaque consistait à afficher une alerte “Samy is my hero” pour tout visiteur qui se connectait!!….. il a exploité la faille XSS !!. En conséquence, les administrateurs ont été obligé de déconnecté le site durant 48 heurs pour fixer le problème, et bien sûr Samy a subi une punition de 2 ans sans toucher un clavier 😬….

Lire la suite Lire la suite

COMMENT HACKER UN COMPTE FACEBOOK !!

COMMENT HACKER UN COMPTE FACEBOOK !!

Que la paix soit sur vous les hackers 😇, c’est Anass encore une fois, et bien aujourd’hui, je vais vous parler d’un sujet qui fait le buzz depuis très longtemps et c’est la raison pour laquelle (fort probablement) que certain d’entre vous veulent devenir hacker, oui oui, c’est le piratage de facebook !!!! wooow hold on, je plaisante, je faix que répéter ce que les novices disent dés que vous vous présentez comme un hackingeek (d’ailleurs c’est pas une bonne idée😕), la premiére question réflexe serais “comment hacker un compte facebook”!!!. Ce qui est surprenant…

Lire la suite Lire la suite

HACKER SANS LIMITE !

HACKER SANS LIMITE !

1- la virtualisation ? C’est quoi ?  : Bonjours tout le monde, j’espère que vous allez bien et que vous avez la motivation pour hacker ^^. Comme vous le savez : le hacking et comme tout savoir, ça demande de la connaissance théorique mais seule elle ne suffit pas : la pratique joue un rôle fondamental dans notre apprentissage, et pour cela on va devoir bidouiller, attaquer, détruire des systèmes !!! Mais quels systèmes ! Ceux des voisins !!. Et…

Lire la suite Lire la suite

COMMENT CRÉE UN OUTIL DE HACHAGE EN 2 ÉTAPES ?

COMMENT CRÉE UN OUTIL DE HACHAGE EN 2 ÉTAPES ?

Hello everyone, aujourd’hui nous allons voir comment crée un outil de hachage, mais avant de commencer, c’est quoi ce hachage?! Et bien dans le domaine de la sécurité informatique le hachage permet d’augmenter la difficulté de mettre en évidence les informations confidentielles (comme les mots de passe )  car c’est une technique irréversible qui grâce à un algorithme permet d’obtenir une chaîne de caractère différente de la chaîne d’origin, voici un shema qui simplifie le concept :   C’est tous…

Lire la suite Lire la suite