CYBER-DEFENSE
Documents
Fils d'actualités
Vulnérabilités...
Ressources
Blog
Affichage par années
> 2016
Le dernier article
Affichage par années
Affichage par catégories
Affichage par types
Un article au hasard
Concepts
Bruteforce Vigenère
Il est assez fréquent de retrouver l'algorithme de chiffrement de Vigenère dans des challenges de sécurité informatique. Voici un script python pour l'occasion. Il existe déjà un programme en C sur ce site dans la section Documents > Programmation...
Chiffrement XOR
Script de chiffrement par opération XOR avec renforcement de mot de passe. Le renforcement de mot de passe est tel que la taille du mot de passe est supérieur à la taille des données à...
Jouons avec l'hexa
Un script qui permet d'afficher ou convertir de l'hexa, dans plusieurs format utiles - pratique dans les challenges ;-)
Convertisseurs
Un ensemble de scripts bien utile pour simplifier quelques...
Jouons avec les adresses IP
Une adresse IP est representée par 4 octets, séparées par un point. Chacun de ces octets représentent un nombre décimale, c'est la forme la plus répandue : 123.45.56.78
Thème iUnix
Je vous présente ici une suite d'icône largement repris sur Internet, via Google Images, via des sites d'icônes libre de droits. Et j'y ai appliqué un dégradé léger de gris, et retracer les contours via la fonction Outline de...
Antiforensic
Cet article contient les programmes de la vidéo. Il s'agit d'outils aidant à la suppression sécurisée et au calcul de la taille d'un...
Fork 'n Threads
Comment fonctionnent les threads ? Puis les forks ? C'est quoi la différence ? Toutes les réponses à ces questions ici !
Si votre PC n'est pas à jour ...
...installez Qihoo ! J'ai pas pour habitude de faire de la publicité, mais là, je dois admettre d'être surpris en bien par l'antivirus chinois Qihoo. En effet en plus d'être bon en scan, sa fonction Patch Up est d'une très grande utilité pour...
Document indéchiffrable
Le titre provocateur de cet article est quelque part un appel au challenge ! En effet, le script ci dessous a chiffré le texte ci-dessous. Si vous avez réussi à déchiffrer le texte, vous saurez comment me communiquer la réponse.
TLD et Indexes téléphoniques
J'ai "croisé" les données entre les extensions de pays de domaines (.fr, .ch, .uk, ...) et les indexes téléphoniques dans un seul fichier. Les données viennent de...
Troll The Lamer
Trollons les lamers ! C'est une idée originale pour protéger son contenu et son site des scanner de faille et de crawler.
Sécurisation du Macbook Air
C'est pas compliqué, j'ai décidé de débrancher micro et webcam ! Pourquoi ? Pour la même raison que j'ai configuré mon système pour qu'il bloque les communications avec Apple : je ne me sens pas en confiance avec Apple, surtout avec cette histoire...
Voici pourquoi je n'aime pas Skype
Skype est bien trop bavard à mon goût et communique avec tout un tas d'adresse IP (plus de 160 IP différentes) non résolue. Comme vous le constaterez dans ces...
OSX Hardening
Hardening signifie renforcement. Le script ci-dessous renforce certes le système OS X, mais le rends également plus restreint en terme de fonctionnalités
Statistiques 2015
Voici le résumé du top 50 des statistiques de vulnérabilité pour l'année 2015 avec les chiffres de CVE details : https://www.cvedetails.com/top-50-products.php?year=2015
Script d'intégrité
Ce script est un "mini-tripwire", disons que son fonctionnement n'y ressemble pas vraiment, mais l'intérêt s'en rapproche : créer une base de hash et vérifier que les binaires n'ont pas été altérés.
Youtube Search 'n DL
Voici un script qui permet de chercher, télécharger et écouter/regarder sur son ordinateur des vidéos ou des musiques de Youtube. Cela permet aux anciens ordinateurs de profiter de Youtube sans la lourdeur du site (pubs, javascript, ...) et sans la...
NDH2K15 - Samual L Flags On
Challenge de la nuit du hack, ce texte requiert une analyse.
NDH2K15 - Fuckin Hash In Auth
Résolution de l'épreuve 'fuckinhashinauth' de la nuit du hack 2015. Mon équipe et moi n'avions pas eu le temps de finir l'épreuve à la Nuit du Hack, je ne voulais pas en rester là, je l'ai alors terminée après coup en local.
Format String
Le "format string" est une vulnérabilité lié au paramètre qu'il est possible de donner à l'instruction printf et ses dérivés. Nous allons l'exploiter dans un cas d'école
Wffmpeg
Wffmpeg est un p'tit wizard (assistant/magicien :-P) pour ffmpeg et permet quelques conversions sans avoir à connaitre tous les paramètres par cœur.
Bruteforcer
Ce bruteforcer permet de générer de manière "brute" une liste de mot de passe, c'est à dire sans dictionnaires. L'alphabet est personnalisable dans le code tout comme le protocol à attaquer.
ARP Poisoning
ARPspoof ne fonctionnant plus sous Kali, j'ai codé un outil à ma sauce, un mélange de Bash et de Python... avant de reprendre le fichier binaire de Backtrack, disponible ici : http://secureinfo.free.fr/bin/dsniff2.4.tgz
Knock Knock
Le principe du "port knocking" est d'envoyer un ou plusieurs paquet particulier afin de permettre l'accès à un service. Cet article présente une forme scriptée du port knocking.
Reinitialisation de mot de passe
Résumons dans cet article quelques techniques pour réinitialiser les mots de passes.
Quelques systèmes
New Informations Submission
Nous ne sommes à l'abri de rien lorsque nous exécutons une page web. Qui vous dit qu'elle ne vous piège pas en douce pour changer les données de votre profil ou tout simplement votre mot de passe ?
Icons designed by Freepik
4364305