• STATISTIQUES
  • Il y a eu un total de 2 membres et 3653 visiteurs sur le site dans les dernières 24h pour un total de 3 655 personnes!


    Membres: 2 414
    Discussions: 3 583
    Messages: 32 823
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] Le top web
    Nous offrons une sélection la plus large possible de resources webmaster gratuites, hébergement gratuit...
    Webmaster
    [FR] frameip
    le site de partage des connaissances du monde TCPIP
    Protocole
    [FR] Asp-php
    Tutoriaux sur ASP, PHP, ASP.net, XML, SQL, Javascript, HTML, VML - Scripts et ressources pour webmasters - Forums d&#...
    Programmation
    [FR] Root-me
    Script: 5, Système: 20, Cracking: 16, Cryptanalyse: 17, Programmation: 8, Réaliste: 11, Réseau: 10, Stéganog...
    Challenges
    [EN] CS Tutoring Center
    Site de challenge spécialisé dans les challenges de programmation C++ et java cependant, d'autres langages pe...
    Challenges
    [EN] Listbrain Version 3
    Site proposant 66 challenges présentés dans une liste mélangée.
    Challenges
    [EN] This is legal
    Basic: 10, Realistic: 5, Programming: 1, Bonus: 11, SQL: 2, Encryption: 6, Application: 4, User Contributed: 3
    Challenges

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




 
Folder Hacking (17)Folder Cracking (11)Folder Programmation (6)
Folder Protection (2)Folder Cryptographie (0)Folder Phreaking (2)
 


Section: Hacking


Paros Proxy intervient sur le volet de la sécurité applicative. En émulant le navigateur Web, il va permettre de tester des actions sur des services et des applications en ligne, et ainsi d'évaluer leur niveau de sécurité. Paros Proxy offre notamment la possibilité de capturer une requête, de la réécrire avant de la réacheminer. Toutes les données sur HTTP et HTTPS entre le serveur et le client, y compris les cookies, peuvent être interceptées et modifiées.


Nessus, comme Nmap, intervient pour la prise d'empreintes ou la cartographie. Ce scanner de vulnérabilités permet d'auditer une cible précise ou un réseau dans son ensemble afin d'identifier des failles qui pourront dans un second temps être corrigées. Désormais en version 3, Nessus peut être exploité dans le cadre d'audit de conformité. Il intègre de multiples plugins pour des besoins spécifiques, comme l'analyse de pare-feu ou d'antivirus.


Nmap est également un logiciel Open Source. Il s'agit d'un scanner de ports permettant donc de détecter sur une cible les ports ouverts, mais aussi de collecter des données sur le système d'exploitation et notamment les services activés. Nmap va donc permettre lors d'un audit de sécurité d'identifier nombre de vulnérabilités ou de faiblesses susceptibles d'être exploitées par des pirates informatiques. Les cinéphiles n'auront pas manqué de relever l'utilisation de Nmap par le personnage Trinity dans le film Matrix ou encore dans La Vengeance dans la peau.


Autrefois connu sous le nom de Ethereal, Wireshark est un sniffer ou analyseur de protocoles réseaux et applicatifs. C'est-à-dire qu'il va capturer des paquets IP transitant sur le réseau de manière transparente pour qu'ils soient ensuite analysés. Des filtres de capture peuvent être appliqués afin de recueillir des paquets correspondants aux besoins. Wireshark est utilisé par les administrateurs réseau et les experts en sécurité lors de tests d'intrusion, notamment pour des scénarios d'attaque man-in-the-middle.


Aircrack englobe plusieurs outils d'audit et de monitoring de réseaux sans fil. Il permet à la fois la capture et l'injection de paquets IP, le cassage de clef WEP et WPA (PSK), ainsi enfin que le décryptage des fichiers WEP et WPA capturés. Le module d'injection Airplay offre la possibilité de réaliser des attaques par injection (deauthentication, fake authentication, interactive packet replay, ARP-request reinjection et prédiction CRC). En raison de ses fonctionnalités, Airacrack est souvent utilisé lors des tests d'intrusion.


Metasploit est une plate-forme Open Source de tests d'intrusion embarquant des fonctionnalités d'automatisation d'exploitation de failles et de création d'exploits. Outil de prédilection pour nombre d'experts en sécurité, il intègre une base d'exploits (plus d'une centaine). La version 3 du framework, développée en Ruby, apporte notamment une interface Web, de codes d'exploitation pour réseau Wi-Fi ou encore la possibilité de lancer simultanément plusieurs exploits. Des alternatives commerciales comme Canvas et Core Impact existent également.


The Zed Attack Proxy (ZAP) est un outil facile à utiliser pour trouver des vulnérabilités dans les applications web.

Contrairement a plusieurs autre logiciel du même genre, celui-ci à été conçu pour être utilisé par des personnes expirimenter. Il contient des scanners automatisés mais en plus fournis un ensemble d'outils qui vous permettent de trouver des failles de sécurité manuellement plus facilement.



(10 à 17 de 17)  Page: [Première page] [Précédent] 1 2    
 

New Project News White Hat Hacker V2.3
Accueil | Challenges | Tutoriels | Téléchargements | Forum