Hacking
La sécurité, c'est aussi apprendre à connaitre les faiblesses de son système
-
John the Ripper vs Hashcat : Optimisation pour casser un hash et comparaison avec un service comme CudoCompute Casser un hash peut être une tâche complexe, surtout lorsqu'il s'agit de SHA-256, SHA-1 ou MD5. Voici une analyse complète qui compare l'utilisation de John the Ripper et Hashcat sur une configuration personnelle (CPU/GPU) et avec un service cloud comme CudoCompute. Nous explorons également les responsabilités légales et éthiques liées à ces pratiques. 1. Configuration personnelle : CPU et GPU Exemple de configuration : Processeur : 6 cœurs avec OpenMP activé Carte graphique : NVIDIA GTX 1080 Temps estimé pour un bruteforce de 8 …
-
- 0 réponses
- 151 vus
Couillaman replied -
-
Abréviations ★ DDoS = Déni de service distribué. ★ DrDoS = Distribué réfléchie Attaques par déni de service, utilise une liste de serveurs de réflexion ou d'autres méthodes telles que DNS afin d'usurper une attaque à ressembler ça vient de plusieurs adresses IP. L'Amplification de la puissance à l'attaque pourrait se produire. ★ FTP = File Transfer Protocol. Utilisé pour transférer des fichiers sur un serveur FTP. ★ FUD = Entièrement Indétectable. ★ Hex = En informatique, hexadécimale se réfèrent à base de 16 numéros. Ce sont des chiffres qui utilisent chiffres dans la gamme : 0123456789ABCDEF. Dans le langage de programmation, C (ainsi que Java, JavaSc…
-
- 0 réponses
- 2,5k vus
Phobos replied -
-
Description : Base de données Exploit (EDB) Une archive ultime d'exploits et de logiciels vulnérables. Une excellente ressource pour les testeurs de pénétration, des chercheurs de la vulnérabilité, aussi pour les toxicomanes de sécurité. Notre objectif est de recueillir des exploits de soumissions et listes de diffusion et les concentrer en un, facile à naviguer comme base de données. Hallucinant toutes les failles trouvées et exploiter Le Site : exploit-db.com
-
- 0 réponses
- 5,7k vus
Phobos replied -
-
Si vous avez un fichier .htaccess vous pouvez utiliser mod_rewrite pour bloquer les pirates du scanning de votre site avec différents scanners de sécurité. RewriteEngine On <IfModule mod_rewrite.c> RewriteCond %{HTTP_USER_AGENT} ^w3af.sourceforge.net [NC,OR] RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR] RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR] RewriteCond %{HTTP_USER_AGENT} SF [OR] RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR] RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR] RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR] RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR] RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR] RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR] R…
-
- 0 réponses
- 1,1k vus
Phobos replied -
-
Protégez votre site internet Joomla ## # @version $Id: htaccess.txt 21064 2011-04-03 22:12:19Z dextercowley $ # @package Joomla # @copyright Copyright (C) 2005 - 2010 Open Source Matters. All rights reserved. # @license http://www.gnu.org/copyleft/gpl.html GNU/GPL # Joomla! is Free Software ## ##################################################### # READ THIS COMPLETELY IF YOU CHOOSE TO USE THIS FILE # # The line just below this section: 'Options +FollowSymLinks' may cause problems # with some server configurations. It is required for use of mod_rewrite, but may already # be set by your server administrator in a way that dissallows changing it in # your .htaccess fil…
-
- 0 réponses
- 1,2k vus
Phobos replied -
-
Voila ce qu'il faut mettre dans son fichier htaccess # BEGIN W3TC Browser Cache <IfModule mod_mime.c> AddType text/css .css AddType text/x-component .htc AddType application/x-javascript .js AddType application/javascript .js2 AddType text/javascript .js3 AddType text/x-js .js4 AddType text/html .html .htm AddType text/richtext .rtf .rtx AddType image/svg+xml .svg .svgz AddType text/plain .txt AddType text/xsd .xsd AddType text/xsl .xsl AddType text/xml .xml AddType video/asf .asf .asx .wax .wmv .wmx AddType video/avi .avi AddType image/bmp .bmp AddType application/java .class AddType video/divx .divx AddType application/msword .doc .docx AddType application/vnd.…
-
- 0 réponses
- 2,8k vus
Phobos replied -
-
En général, la sécurité par l'obscurité est une des formes les plus faibles de la sécurité. Mais dans certains cas, chaque petit peu de sécurité supplémentaire est souhaitable. Quelques techniques simples permettent de masquer PHP, éventuellement ralentir un attaquant qui tente de découvrir les faiblesses de votre système. En fixant expose_php à désactivé dans votre fichier php.ini, vous réduisez la quantité d'informations à leur disposition. Une autre tactique consiste à configurer les serveurs Web comme Apache pour analyser différents types de fichiers par PHP, soit avec une directive de .htaccess, ou dans le fichier de configuration d'Apache lui-même. Vous pouvez ens…
-
- 0 réponses
- 895 vus
Phobos replied -
-
Nikto est un logiciel Open Source (GPL) Web scanner de serveur qui effectue des tests complets contre les serveurs Web pour plusieurs articles, dont plus de 6 700 fichiers potentiellement dangereux / programmes, les vérifies pour les versions obsolètes de plus de 1250 serveurs, et les problèmes spécifiques à une version sur plus de 270 serveurs. Il vérifie également pour les éléments de configuration du serveur telle que la présence de plusieurs fichiers d'index, les options de serveur HTTP, et tentera d'identifier les serveurs Web et les logiciels installés. Balayer les articles et les plugins qui sont fréquemment mis à jour et peuvent être automatiquement mis à jour.…
-
- 1 réponse
- 962 vus
Phobos replied -
-
Une faille de sécurité critique de Git à été annoncée aujourd'hui, affectant toutes les versions du client officiel Git et tous les logiciels associés qui interagissent avec les dépôts Git, y compris GitHub pour Windows et pour Mac. La vulnérabilité concerne Git, Git compatible avec les clients qui accèdent aux dépôts Git dans un système de fichiers sensible à la casse ou au cas de normalisation. Git clients fonctionnant sur OS X (HFS +) ou n'importe quelle version de Microsoft Windows (NTFS, FAT) sont exploitables par cette vulnérabilité. Un attaquant peut concevoir un arbre Git malveillant qui va provoquer Git pour écraser son propre fichier / config de .git …
-
- 0 réponses
- 997 vus
Phobos replied -
-
Choisir le meilleur des hébergeurs C'est un facteur très important dans la sécurité de votre site. Il y aura toujours des hackers qui vont vouloir hacker en priorité le serveur et s'occuper après des sites, c'est important d'avoir un hébergeur avec une sécurité à toute épreuve et régulièrement à jour Mettre à jour aussi régulièrement que possible Une mise à jour peut servir à protéger divers modules potentiellement vulnérables ou bien un code mal sécuriser dans le CMS utilisé et c'est la porte ouverte aux attaques massives, des logiciels comme Acunetix va analyser votre site et vous permettre de voir si les mises à jour de votre script ou cms ont été efficace ou non.…
-
- 0 réponses
- 930 vus
Phobos replied -