Top articles
-
Tentative de déni de service par Syn Flood
Syn Flood Le syn flood, ça fait très mal, c'est aussi l'attaque la plus simple à réaliser. Je vous renvoie sur Wikipedia ou Qui-Saura pour apprendre la théorie (et comment le créer avec Impacket). Pour ma part, je vais réaliser un flooder a l'aide du...
-
Deni de Service avancé : Socket Flood
Là, on rentre dans le vif du sujet. Le Socket flood est dévastateur, et est difficilement esquivable par des serveurs nécessitant de maintenir une connection avec leurs clients (serveurs FTP, SSH, IRC, SMTP...). Le principe est simple : comme pour le...
-
Réalisation d'un sniffer
Bon, on va pas réinventer la roue, et c'est pas ce sniffer qui va remplacer Wireshark pour les exploits réseaux, mais ce que je veux vous montrer, c'est que si on vous laisse avec un ordinateur et juste Scapy/python, vous pouvez créer vos propres outils...
-
Redirection d'un flux de donnée par ARP Spoofing
ARP Cache Poisoning Après le SYN Flood qui constituait une attaque à but dévastateur, l'ARP CP permet une attaque beaucoup plus viscieuse. Toujours avec Scapy, nous allons rediriger le flux entre un routeur (ici, ma livebox) et une des machines de notre...
-
ICMP echo-request flood
Le déni de service du débutant : Principe : Le protocole ICMP permet de gerer les erreur réseau. Une de ces utilisation consiste en l'envoi d'un paquet de type "echo-request" (communément appelé PING) à un serveur, qui répondra dès reception un paquet...
-
TCP Session HiJackinG (Exploit n°1)
Prérequis : ARP Spofing (Cache Poisoning) ou ICMP redirect Wireshark (Ou autre sniffer de reseau) Routage activé (Ne pas oublier !) Supposons qu'on décide tout d'un coup d'être un peu plus crapuleux. Une fois qu'on a pris position de l'homme du milieu,...
-
TCP Session HiJackinG (Exploit n°2)
Nous allons maintenant apprendre à voler la session d'une machine Pigeon (192.168.1.10) connectée sur son port 50000 à Server (1.1.1.1) sur son port 6667 (irc pour les savants) à l'aide de ma machine, dénomée Spy (192.168.1.11). De plus, la connection...
-
Déni de service de haut niveau: ACK + PSH
Ce deni de service est très souvent delaissé lors des test de sécurité, alors que c'est une des attaques les plus dangereuses (d'après moi), et ce pour une bonne raison. Bien que l'IP ne soit pas spoofée (ce qui nest pas vraiment un probleme, il suffit...
-
Attaquer un serveur IRC
Avant toute chose, je signale que ce cours, tout comme tous les cours de ce blog est diffusé à but purement informatif, et n'a pour objectif que de vous aider a tester votre PROPRE sécurité. Je me dégage de toute responsabilité quant à une mauvaise utilisation...
-
Réalisation d'un scanner passif
Nous allons tenter de réaliser un scanner passif (je ne sais pas si le terme est correct mais on se passera de telles broutilles). Le principe est simple : Un scanneur de ports sert à detecter les ports ouverts. Il envoie (en général) une demande de connection...
-
Exploit RST (2)
Toujours basé sur l'exploitation du protocole TCP, on va réaliser un petit script permettant de bloquer les ports de la machine cible. J'ai eu l'idée de ce script, découlant du précédent article sur l'attaque RST, en constatant que les serveurs MSNMSG...
-
[Necessaire/Base] Architecture en couches
Bon, je vais tenter de vous expliquer les bases des protocoles réseaux pour faciliter la compréhension de certains des scripts proposés. Tout d'abord, une comunication réseau est composée exclusivement d'un échange de paquets. C'est comme si vous envoyez...
-
Réalisation d'un script pour XCHAT
Pourquoi cet article ? Parce que tout d'abord, face à MIRC, les autres clients, bien que meilleurs, sont délaissés et on trouve difficilement des scripts interessant pour Xchat. Ensuite parce que je déconseille totalement l'emploi d'un script IRC que...
-
Robot AntiARP
Un peu de programmation evenementielle. Comme vous avez pu le constater, l'ARP cache Poisonning constitue l'un de mes outils de prise de position d'homme du millieu. En effet, sachant qu'il est très difficile de créer des tables ARP statiques (ce n'est...
-
Attaque RST
Une autre démonstration de la puissance de la position Man in the Middle : l'attaque RST. Elle est basée sur le principe suivant : Lors d'une comunication TCP, les paquets contiennent un numéro de SEQuence (imprévisible) et un numero d'ACK [accusé] imprévisible...
-
Introduction
J'te dis cash petit script kiddies, si c'est pour pomper mes scripts et flamber devant ta petite copine, tu peux retourner faire le haxxor sur IRC. Les articles de ce blog sont destinés à ceux qui souhaitent tester leur propre sécurité, ou mieux encore,...
-
On descend plus bas ?
Bien, on a quand même fait pas mal de trucs interessants avec scapy. C'etait très très drôle de jouer avec ! On a remarqué qu'en python on pouvait faire très mal avec quelques lignes de code. Bien. Maintenant j'peux vous le dire alors. Désolé messieurs...
-
[C] BackDoor internet
Après pas mal d'inactivité (les cours, les filles, les soirées ... ), je vous propose un nouveau tutoriel sur la création de Backdoor ! Après pas mal de recherches sur internet, j'espere pouvoir bien centraliser ici les informations nécessaires à la compréhension...