Top articles

  • Tentative de déni de service par Syn Flood

    21 août 2009 ( #Python )

    Syn Flood Le syn flood, ça fait très mal, c'est aussi l'attaque la plus simple à réaliser. Je vous renvoie sur Wikipedia ou Qui-Saura pour apprendre la théorie (et comment le créer avec Impacket). Pour ma part, je vais réaliser un flooder a l'aide du...

  • Redirection d'un flux de donnée par ARP Spoofing

    21 août 2009 ( #Python )

    ARP Cache Poisoning Après le SYN Flood qui constituait une attaque à but dévastateur, l'ARP CP permet une attaque beaucoup plus viscieuse. Toujours avec Scapy, nous allons rediriger le flux entre un routeur (ici, ma livebox) et une des machines de notre...

  • Deni de Service avancé : Socket Flood

    21 août 2009 ( #Python )

    Là, on rentre dans le vif du sujet. Le Socket flood est dévastateur, et est difficilement esquivable par des serveurs nécessitant de maintenir une connection avec leurs clients (serveurs FTP, SSH, IRC, SMTP...). Le principe est simple : comme pour le...

  • Réalisation d'un sniffer

    29 août 2009 ( #Python )

    Bon, on va pas réinventer la roue, et c'est pas ce sniffer qui va remplacer Wireshark pour les exploits réseaux, mais ce que je veux vous montrer, c'est que si on vous laisse avec un ordinateur et juste Scapy/python, vous pouvez créer vos propres outils...

  • ICMP echo-request flood

    21 août 2009 ( #Python )

    Le déni de service du débutant : Principe : Le protocole ICMP permet de gerer les erreur réseau. Une de ces utilisation consiste en l'envoi d'un paquet de type "echo-request" (communément appelé PING) à un serveur, qui répondra dès reception un paquet...

  • TCP Session HiJackinG (Exploit n°1)

    21 août 2009 ( #Python )

    Prérequis : ARP Spofing (Cache Poisoning) ou ICMP redirect Wireshark (Ou autre sniffer de reseau) Routage activé (Ne pas oublier !) Supposons qu'on décide tout d'un coup d'être un peu plus crapuleux. Une fois qu'on a pris position de l'homme du milieu,...

  • TCP Session HiJackinG (Exploit n°2)

    21 août 2009 ( #Python )

    Nous allons maintenant apprendre à voler la session d'une machine Pigeon (192.168.1.10) connectée sur son port 50000 à Server (1.1.1.1) sur son port 6667 (irc pour les savants) à l'aide de ma machine, dénomée Spy (192.168.1.11). De plus, la connection...

  • Déni de service de haut niveau: ACK + PSH

    21 août 2009 ( #Python )

    Ce deni de service est très souvent delaissé lors des test de sécurité, alors que c'est une des attaques les plus dangereuses (d'après moi), et ce pour une bonne raison. Bien que l'IP ne soit pas spoofée (ce qui nest pas vraiment un probleme, il suffit...

  • Attaquer un serveur IRC

    22 août 2009 ( #Python )

    Avant toute chose, je signale que ce cours, tout comme tous les cours de ce blog est diffusé à but purement informatif, et n'a pour objectif que de vous aider a tester votre PROPRE sécurité. Je me dégage de toute responsabilité quant à une mauvaise utilisation...

  • Réalisation d'un scanner passif

    23 août 2009 ( #Python )

    Nous allons tenter de réaliser un scanner passif (je ne sais pas si le terme est correct mais on se passera de telles broutilles). Le principe est simple : Un scanneur de ports sert à detecter les ports ouverts. Il envoie (en général) une demande de connection...

  • Robot AntiARP

    23 août 2009 ( #Python )

    Un peu de programmation evenementielle. Comme vous avez pu le constater, l'ARP cache Poisonning constitue l'un de mes outils de prise de position d'homme du millieu. En effet, sachant qu'il est très difficile de créer des tables ARP statiques (ce n'est...

  • Attaque RST

    24 août 2009 ( #Python )

    Une autre démonstration de la puissance de la position Man in the Middle : l'attaque RST. Elle est basée sur le principe suivant : Lors d'une comunication TCP, les paquets contiennent un numéro de SEQuence (imprévisible) et un numero d'ACK [accusé] imprévisible...

  • Exploit RST (2)

    25 août 2009 ( #Python )

    Toujours basé sur l'exploitation du protocole TCP, on va réaliser un petit script permettant de bloquer les ports de la machine cible. J'ai eu l'idée de ce script, découlant du précédent article sur l'attaque RST, en constatant que les serveurs MSNMSG...

  • [Necessaire/Base] Architecture en couches

    29 août 2009 ( #Cours )

    Bon, je vais tenter de vous expliquer les bases des protocoles réseaux pour faciliter la compréhension de certains des scripts proposés. Tout d'abord, une comunication réseau est composée exclusivement d'un échange de paquets. C'est comme si vous envoyez...

  • Réalisation d'un script pour XCHAT

    31 août 2009 ( #Python )

    Pourquoi cet article ? Parce que tout d'abord, face à MIRC, les autres clients, bien que meilleurs, sont délaissés et on trouve difficilement des scripts interessant pour Xchat. Ensuite parce que je déconseille totalement l'emploi d'un script IRC que...

  • Introduction

    21 août 2009

    J'te dis cash petit script kiddies, si c'est pour pomper mes scripts et flamber devant ta petite copine, tu peux retourner faire le haxxor sur IRC. Les articles de ce blog sont destinés à ceux qui souhaitent tester leur propre sécurité, ou mieux encore,...

  • On descend plus bas ?

    14 septembre 2009

    Bien, on a quand même fait pas mal de trucs interessants avec scapy. C'etait très très drôle de jouer avec ! On a remarqué qu'en python on pouvait faire très mal avec quelques lignes de code. Bien. Maintenant j'peux vous le dire alors. Désolé messieurs...

  • [C] BackDoor internet

    22 décembre 2009

    Après pas mal d'inactivité (les cours, les filles, les soirées ... ), je vous propose un nouveau tutoriel sur la création de Backdoor ! Après pas mal de recherches sur internet, j'espere pouvoir bien centraliser ici les informations nécessaires à la compréhension...