Overblog Suivre ce blog
Administration Créer mon blog

[C] BackDoor internet

Après pas mal d'inactivité (les cours, les filles, les soirées ... ), je vous propose un nouveau tutoriel sur la création de Backdoor ! Après pas mal de recherches sur internet, j'espere pouvoir bien centraliser ici les informations nécessaires à la compréhension...

Lire la suite

On descend plus bas ?

Bien, on a quand même fait pas mal de trucs interessants avec scapy. C'etait très très drôle de jouer avec ! On a remarqué qu'en python on pouvait faire très mal avec quelques lignes de code. Bien. Maintenant j'peux vous le dire alors. Désolé messieurs...

Lire la suite

Réalisation d'un script pour XCHAT

Pourquoi cet article ? Parce que tout d'abord, face à MIRC, les autres clients, bien que meilleurs, sont délaissés et on trouve difficilement des scripts interessant pour Xchat. Ensuite parce que je déconseille totalement l'emploi d'un script IRC que...

Lire la suite

Réalisation d'un sniffer

Réalisation d'un sniffer

Bon, on va pas réinventer la roue, et c'est pas ce sniffer qui va remplacer Wireshark pour les exploits réseaux, mais ce que je veux vous montrer, c'est que si on vous laisse avec un ordinateur et juste Scapy/python, vous pouvez créer vos propres outils...

Lire la suite

Exploit RST (2)

Toujours basé sur l'exploitation du protocole TCP, on va réaliser un petit script permettant de bloquer les ports de la machine cible. J'ai eu l'idée de ce script, découlant du précédent article sur l'attaque RST, en constatant que les serveurs MSNMSG...

Lire la suite

Attaque RST

Une autre démonstration de la puissance de la position Man in the Middle : l'attaque RST. Elle est basée sur le principe suivant : Lors d'une comunication TCP, les paquets contiennent un numéro de SEQuence (imprévisible) et un numero d'ACK [accusé] imprévisible...

Lire la suite

Robot AntiARP

Un peu de programmation evenementielle. Comme vous avez pu le constater, l'ARP cache Poisonning constitue l'un de mes outils de prise de position d'homme du millieu. En effet, sachant qu'il est très difficile de créer des tables ARP statiques (ce n'est...

Lire la suite

Réalisation d'un scanner passif

Nous allons tenter de réaliser un scanner passif (je ne sais pas si le terme est correct mais on se passera de telles broutilles). Le principe est simple : Un scanneur de ports sert à detecter les ports ouverts. Il envoie (en général) une demande de connection...

Lire la suite

Attaquer un serveur IRC

Avant toute chose, je signale que ce cours, tout comme tous les cours de ce blog est diffusé à but purement informatif, et n'a pour objectif que de vous aider a tester votre PROPRE sécurité. Je me dégage de toute responsabilité quant à une mauvaise utilisation...

Lire la suite

1 2 > >>