Archives de
Auteur : anass

3 ÉTAPES ESSENTIELLES POUR DEVENIR HACKER

3 ÉTAPES ESSENTIELLES POUR DEVENIR HACKER

Êtes-vous un débutant qui veut devenir hacker mais ne sait pas par où commencer ? Si oui, vous êtes au bon endroit. Comme la plupart des livres et des ressources gratuites sur Internet ne sont destinés qu’à ceux qui possèdent déjà une quantité considérable de connaissances sur le sujet, ils n’enseignent pas le hacking pour les débutants. Par conséquent, j’ai décidé de publier cet article qui donne des conseils utiles aux débutants sur la façon de démarrer leur parcours pour…

Lire la suite Lire la suite

Lisez ça avant de choisir un VPN !

Lisez ça avant de choisir un VPN !

Vous voulez devenir anonyme sur Internet et vous ne voulez pas que votre adresse IP soit enregistrée sur des sites Web? et Bien lisez ça, car je vais vous aider à choisir le meilleur VPN. De nos jours, nous envoyons constamment des informations personnelles sur Internet sans y réfléchir à deux fois. Mais voyons les choses en face: que vous vous connectiez à votre compte bancaire ou que vous ayez une conversation privée avec votre meilleur ami, vous ne voulez…

Lire la suite Lire la suite

METASPLOIT : le guide ultime du hacker (3)

METASPLOIT : le guide ultime du hacker (3)

Dans le tuto précèdent on a pu avoir une session meterpreter sur notre machine ce qui nous a offert un contrôle total sur la machine distante (sous Windows 7), et à ce point-là, on avait finis avec la phase de l’exploitation. Dans ce tuto, nous allons aborder la phase de post-exploitation dont le principal joueur est meterpreter. En fait, meterpreter est un payload qui une fois exécuté sur le système cible nous donne un shell interactif, autrement dit meterpreter est une sorte d’extension du framework qui nous permet de récupérer les hashs, pivoter et…

Lire la suite Lire la suite

METASPLOIT : le guide ultime du hacker (2)

METASPLOIT : le guide ultime du hacker (2)

  Dans la première partie de Metasploit : le guide ultime du hacker, je vous ai initié à Metasploit : la terminologie, ses interfaces, utilitaire et on a comencé avec la première phase d’un test d’intrusion : la collecte d’informations. Aujourd’hui, on va entamer la deuxième phase qu’est : le scan de vulnérabilité, pour le faire nous allons utiliser des scanneurs de vulnérabilité automatiques. Les scanneurs de vulnérabilités sont des programmes désigné à chercher des failles dans les systèmes, application, réseau d’une façon automatique. Leurs fonctionnement repose sur le…

Lire la suite Lire la suite

METASPLOIT : le guide ultime du hacker (1)

METASPLOIT : le guide ultime du hacker (1)

Hi guys, c’est Anass 🤠 et aujourd’hui, on va parler de Metasploit. En fait, si vous voulez vraiment être hacker, vous devez absolument maîtriser ce framework, n’y ait pas peur, car ça ne feras pas de vous un script kiddy😂, même les pentesters professionnels l’utilisent fréquemment durant leurs tests d’intrusion pour gagner du temps et avoir plus d’efficacité. Dans cette série de Metasploit : le guide ultime du hacker, on va découvrir ensemble ce framework allant des bases jusqu’aux subtilités que chaque hacker doit connaître, et puis…

Lire la suite Lire la suite

Anonymous sont-ils vraiment anonymes ?!

Anonymous sont-ils vraiment anonymes ?!

Le sujet de l’anonymat sur internet est un débat qui n’a pas aboutit, y en a qui disent qu’utiliser un bon VPN payant et efficace vous rend complétement anonyme, et d’autres qui l’utilisent en croyant que ça les rends intraçable quoi qu’ils fassent,,,,bref il y a plusieurs méthodes, mais la stratégie est la même…… L’utilisation de proxies !. Mais qu’est qu’un proxy ?? Et bien, il faut savoir que quand vous connectez à internet votre ISP (internet service provider) vous attribue une adresse IP public que vous vous connectez…

Lire la suite Lire la suite

SQLi, l’immortelle attaque par injection !

SQLi, l’immortelle attaque par injection !

Hey geeks, je suis de retour avec une nouvelle attaque……!Mmm, je pense qu’elle n’est pas si nouvelle que ça, mais bref, on dit que c’est une attaque qui ne meurt pas, ça fait 15 ans qu’elle est en tête de liste top 10 vulnérabilité selon owasp. Juste pour l’histoire, le premier qui a révéler cette attaque étais jeff forristal dans le “hacker zine phrack”. Aussi le hacker avec le pseudo “w0rm” le responsable du hack du journal de wall street dit “c’est la méthode la plus facile pour hacker”!. Ainsi, Worldhealth orginization et US federal agencies ont eux aussi…

Lire la suite Lire la suite

L’art subtil d’exploiter la vulnérabilité XSS

L’art subtil d’exploiter la vulnérabilité XSS

Bonjour les gens, c’est Anass 😎. Ça fait quelque jour, j’ai vu un documentaire sur les cybers-attaques et dans lequel un célèbre hacker racontait ses débuts avec le hacking, il disait que sa première “bêtise” était d’attaquer le fameux MySpace (c’était le Facebook de l’époque.), l’attaque consistait à afficher une alerte “Samy is my hero” pour tout visiteur qui se connectait !….. il a exploité la faille XSS !. En conséquence, les administrateurs ont été obligé de déconnecté le site durant 48 heurs pour fixer le problème, et bien sûr Samy a subi une punition de 2 ans…

Lire la suite Lire la suite

COMMENT HACKER UN COMPTE FACEBOOK !!

COMMENT HACKER UN COMPTE FACEBOOK !!

Que la paix soit sur vous les hackers 😇, c’est Anass encore une fois, et aujourd’hui, je vais vous parler d’un sujet qui fait le buzz depuis très longtemps et c’est la raison pour laquelle (fort probable) que certain d’entre vous veulent devenir hacker, oui oui, c’est le piratage de facebook !!!! wooow hold on, je plaisante, je faix que répéter ce que les novices disent dés que vous vous présentez comme un hackingeek (d’ailleurs c’est pas une bonne idée😕), la premiére question réflexe serais “comment hacker un compte facebook…

Lire la suite Lire la suite

HACKER SANS LIMITE !

HACKER SANS LIMITE !

1- la virtualisation ? C’est quoi ?  : Bonjours tout le monde, j’espère que vous allez bien et que vous avez la motivation pour hacker 😜. Comme vous le savez : le hacking et comme tout savoir, ça demande de la connaissance théorique mais seule. Elle ne suffit pas : la pratique joue un rôle fondamental dans notre apprentissage, et pour cela on va devoir bidouiller, attaquer et détruire des systèmes !!! Mais quels systèmes ! Ceux des voisins !!. Et…

Lire la suite Lire la suite

Follow by Email
Facebook
YouTube