Un arsenal pour du Hacking

Salut à tous,
Aujourd’hui, je vous partage un petit programme assez sympa pour inventorier différentes commandes de hacking.
Vous verrez, avez ma vidéo, vous serez capable de le faire fonctionner comme il faut 😉
Hacking d’une machine (Vol.2)

Salut à tous,
On se retrouve pour un nouveau CTF niveau débutant.
Nous allons tenter d’exploiter différentes vulnérabilités pour accéder au contrôle total de cette nouvelle machine.
Je vais vous expliquer comment j’ai pu y parvenir et je vous donnerai d’autres conseils pour que vous puissiez alimenter votre base de données de connaissances.
Sécurité sur les réseaux Wi-Fi publics – Naviguer en toute confiance

Dans l’ère numérique moderne, l’accès à Internet est devenu aussi essentiel que l’air que nous respirons.
Les réseaux Wi-Fi publics, offrant souvent une connexion gratuite et accessible à tous, sont devenus des oasis numériques pour les voyageurs, les étudiants et les travailleurs nomades.
Cependant, derrière la commodité de cette connectivité apparente se cachent des risques sérieux.
Ce voyage dans le monde des réseaux Wi-Fi publics vise à éclairer les utilisateurs sur les menaces potentielles qui les guettent et à fournir des conseils essentiels pour naviguer en toute sécurité.
Apprenez le Scripting avec Bash

Qu’est-ce que le Bash ?
Introduction au Bash :
Bash, acronyme de Bourne Again SHell, est un interpréteur de commandes ou shell développé pour les systèmes Unix et Linux. Il s’agit d’un descendant du shell Bourne (sh) et est devenu le shell par défaut sur de nombreux systèmes Unix.
Caractéristiques principales :
- Interface en Ligne de Commande (CLI) : Bash fournit une interface en ligne de commande où l’utilisateur peut interagir avec le système d’exploitation en entrant des commandes textuelles.
- Scripting : En plus d’être un shell interactif, Bash est un langage de script puissant. Les scripts Bash sont des fichiers texte contenant une séquence de commandes que Bash exécute en séquence.
- Variables et Expressions : Bash prend en charge les variables, les expressions mathématiques, et offre une gestion flexible des chaînes de caractères.
- Redirection et Tubes : Il permet la redirection de l’entrée/sortie standard et l’utilisation de tubes (pipes) pour chaîner plusieurs commandes.
Terminal Linux – L’essentiel pour bien débuter

Salut à tous,
Accrochez-vous car cette vidéo de +45min sera pour vous un excellent apprentissage pour apprendre les commandes Linux du terminal.
Une vidéo assez longue mais où je vous explique pas mal de chose donc, rester bien attentif car je vous ai glissé quelques astuces pour utiliser le terminal comme un pro 😉
Distributions Linux essentielles en Cybersécurité et Pentesting

La sécurité informatique est devenue une préoccupation majeure à l’ère numérique, et les professionnels de la cybersécurité et du pentesting ont besoin d’outils puissants pour évaluer et renforcer la sécurité des systèmes. C’est dans ce contexte que les distributions Linux spécialisées jouent un rôle crucial, offrant une panoplie d’outils dédiés à l’analyse de sécurité, aux tests d’intrusion et à la réponse aux incidents.
Notre exploration certaines distributions Linux orientées cybersécurité et pentesting vise à fournir aux passionnés, aux étudiants en informatique, aux professionnels de la sécurité et à toute personne intéressée par le domaine, une vue d’ensemble détaillée de ces systèmes d’exploitation spécialisés. Chacune de ces distributions est conçue pour répondre à des besoins spécifiques, que ce soit pour le pentesting, l’analyse forensique, la sécurité réseau, ou d’autres aspects essentiels de la sécurité informatique.
Au fil de cet article, nous explorerons les caractéristiques uniques de chacune de ces distributions, mettant en lumière leurs forces, leurs domaines d’application privilégiés et leurs communautés respectives. Que vous soyez un débutant cherchant à explorer le monde de la cybersécurité ou un expert chevronné à la recherche de la distribution idéale pour vos projets, cette compilation devrait servir de guide informatif et instructif dans le vaste paysage des distributions Linux dédiées à la sécurité. Plongeons ensemble dans cet univers captivant où la puissance de Linux rencontre l’art de la cybersécurité.
Découvrez Nmap – L’outil de Cybersécurité des pros (et des curieux) !

Lorsqu’il s’agit de cybersécurité, il est essentiel de connaître les outils appropriés pour protéger vos systèmes ou identifier les vulnérabilités.
L’un de ces outils polyvalents dans ce domaine est NMAP, qui peut être utilisé par les administrateurs réseaux pour la gestion de réseau, mais aussi par les hackers pour des motifs moins avouables.
Les 30 commandes de base « essentielles » pour Kali Linux

Le pouvoir de Kali Linux et de la maîtrise du terminal
Kali Linux, une distribution Linux spécialisée dans la sécurité informatique, est devenue un outil incontournable pour les professionnels de la Cybersécurité et les passionnés de hacking éthique. Dotée d’une multitude d’outils de test de pénétration, Kali Linux est conçue pour aider à évaluer et renforcer la sécurité des systèmes informatiques.
Au cœur de Kali Linux se trouve le terminal, une interface en ligne de commande qui permet de contrôler et de manipuler le système d’exploitation. La maîtrise du terminal est cruciale pour tirer pleinement parti de Kali Linux.
Voici pourquoi
Attention à vos mots de passe Windows !!!

Salut à toutes et à tous,
Aujourd’hui, beaucoup de personnes ne prennent pas conscience de l’importance d’avoir un mot de passe de session Windows costaud…
Créer un faux point d’accès WiFi


Le but du tuto du jour sera de vous montrer qu’il est très simple de tromper un utilisateur qui se connecte à un réseau WiFi public (sans mot de passe) ou à un réseau WiFi qu’il a l’habitude d’être connecté.
Imaginez que vous être en train d’attendre votre train, que vous vous connectez tous les jours au WiFi public de la gare pour patienter.
Maintenant, une personne malveillante s’en rend compte et fait en sorte de cloner ce réseau WiFi et de vous forcer à vous y connecter.
A ce moment là, elle pourra voir tout le traffic web qui transitera entre vous et Internet et même, si elle le souhaite, vous rediriger vers des sites malveillants afin de placer scripts, malwares ou autres sur votre ordinateur.
Bonjour, pas de soucis, il part de suite :)