Powered By Blogger

Rechercher sur ce blogue

jeudi 6 mai 2021

Pourquoi devrais-je utiliser DuckDuckGo au lieu de Google?

 

 

Pourquoi devrais-je utiliser DuckDuckGo au lieu de Google?

Je me fiche de ce que Google voit de moi si un cinglé veut voir le porno dément et l'érotisme que je regarde bien pour eux! Utilisez Duck Duck Go, car il aura en fait un élément de précision dans la façon dont il classe les mots-clés.

Donc, essentiellement, vous obtiendrez des réponses pertinentes, pas des conglomérats qui obtiennent des rangs supérieurs nourris à la cuillère, des racketteurs d'extorsion utilisant la calomnie à des fins de chantage. Fondamentalement, DuckDuckGo est comme un ordinateur faisant ce qu'il est censé faire, moins la criminalité des milliers d'employés de Google manipulant en sueur les faits et les chiffres à leur avantage: p

mercredi 5 mai 2021

Tutoriel sur l'empoisonnement ARP (MiTM Attack) spoofing arp, empoisonnement arp

 

 Tutoriel sur l'empoisonnement ARP (MiTM Attack) spoofing arp, empoisonnement arp

 Le protocole ARP (Address Resolution Protocol) est un protocole sans état permettant de résoudre les adresses IP en adresses MAC de la machine. Chaque périphérique réseau Internet qui a besoin de communiquer sur le réseau diffuse des requêtes ARP dans le système pour connaître l'adresse MAC des autres périphériques. Ceci est connu sous le nom de Poisoning ARP et également connu sous le nom de ARP Spoofing.

 Afin d'en savoir plus sur l'empoisonnement ARP, nous avons utilisé EtterCAP pour effectuer une attaque d'empoisonnement ARP sur l'environnement LAN à l'aide de l'environnement virtuel dans lequel nous avons installé Kali Linux et Ettercap pour renifler le trafic local dans le LAN. 

Fonctionnement du protocole ARP (Address Resolution Protocol) Lorsqu'un appareil a besoin de communiquer avec d'autres sur Internet, il recherche sa table ARP. Si l'adresse MAC ne figure pas dans le tableau, l'ARP_request est diffusé sur le réseau. Toutes les machines du réseau compareront cette adresse IP à l'adresse MAC. Si l'une des machines du réseau identifie cette adresse, elle répondra à l'ARP_request avec son adresse IP et MAC. L'ordinateur demandeur stockera la paire d'adresses dans sa table ARP et la communication aura lieu. Qu'est-ce que l'empoisonnement ARP ou l'ARP Spoofing? Les paquets ARP peuvent être falsifiés pour envoyer des données à la machine de l’attaquant. 

L'usurpation d'ARP construit un grand nombre de paquets de demande et de réponse ARP falsifiés pour surcharger le commutateur. Le commutateur est réglé en mode de transfert et une fois que la table ARP est inondée de réponses ARP usurpées, les attaquants peuvent renifler tous les paquets réseau. Les attaquants inondent le cache ARP d'un ordinateur cible avec des entrées falsifiées, également connues sous le nom d'empoisonnement. L'empoisonnement ARP utilise l'accès Man-in-the-Middle pour empoisonner le réseau.

 Empoisonnement ARP et MiTM L'attaque Man-in-the-Middle (MiTM) implique une attaque active où l'adversaire usurpe l'identité de l'utilisateur réel en créant une connexion entre la cible et envoie des messages entre eux.

 De cette manière, les victimes pensent qu'elles communiquent entre elles, mais en réalité, l'attaquant malveillant (l'homme au milieu) contrôle la communication. Certains protocoles sécurisés comme SSL servent à empêcher ce type d'attaque. Pour commencer, vous avez besoin des outils suivants; Station de travail VMware Système d'exploitation Kali Linux ou Linux Outil Ettercap connexion LAN Étapes à suivre L'attaque ARP est possible dans les réseaux sans fil et filaires. 

Vous pouvez jouer cette attaque dans le LAN local. Tout d'abord, installez la station de travail / virtualbox VMware sur votre macine et installez le système d'exploitation virtuel Kali Linux. Une fois le Kali installé, connectez-vous au mahcine virtuel Kali. Le nom d'utilisateur et le mot de passe par défaut sont root et toor. Assurez-vous que vous êtes connecté au réseau local et vérifiez votre adresse IP en tapant la commande ifconfig dans le terminal. Ouvrez le terminal et tapez Ettercap –G pour démarrer la version graphique d'Ettercap.

 Lorsque l'interface graphique s'ouvre, cliquez sur l'onglet Sniff dans la barre de menu supérieure et choisissez le reniflement unifié et appuyez sur OK. Nous allons utiliser eth0 qui signifie connexion Ethernet. 

 Cliquez sur Hôtes dans la barre de menu supérieure et cliquez sur Rechercher des hôtes. Il commencera à rechercher les hôtes actifs sur le réseau pour tous les hôtes actifs. Cliquez maintenant sur Hosts et choisissez Hosts List pour voir le nombre d'hôtes disponibles. Il affiche également l'adresse IP de la passerelle par défaut. Faites attention de sélectionner la cible. Ensuite, il faut choisir la cible. Dans cet environnement virtuel MiTM, notre cible est la machine hôte et la route sera l'adresse du routeur pour transférer le trafic. Dans l'attaque MITM, l'attaquant intercepte le réseau et renifle les paquets. Nous allons donc ajouter la victime comme cible 1 et l'adresse du routeur comme cible 

2. Remarque: dans l'environnement virtuel VMware, l'adresse de passerelle par défaut se terminera toujours par 2 car 1 est attribué à la machine physique. Dans ce scénario, notre cible est 192.168.121.129 et le routeur est 192.168.121.2. Nous allons donc ajouter la cible 1 comme IP de la victime et la cible 2 comme IP du routeur. Cliquez maintenant sur MiTM et davantage d'empoisonnement ARP. Ensuite, cochez l'option Renifler les connexions à distance et appuyez sur OK. 

 Cliquez sur Démarrer et sélectionnez Démarrer le reniflement. Cela va commencer l'empoisonnement ARP sur le réseau local, ce qui signifie que nous avons activé la carte réseau en mode promiscuité et que maintenant le trafic local peut être capturé et reniflé. Remarque: Ettercap renifle uniquement les paquets HTTP. Les paquets HTTPS sécurisés ne peuvent pas être reniflés.

 Maintenant, si la victime se connecte à un site Web. Vous pouvez voir leurs informations de connexion dans les résultats de la barre d'outils Ettercap. C'est ainsi que fonctionne l'empoisonnement ARP. J'espère que vous avez compris à quel point il est facile de renifler les paquets HTTP non sécurisés sur le réseau avec l'usurpation ARP. L'empoisonnement ARP a le potentiel de causer d'énormes dommages à l'environnement des entreprises. Pour de telles attaques et environnements, des hackers éthiques sont désignés pour sécuriser les réseaux.

 

 

REF.:

Quel a été le plus grand piratage informatique de l'histoire ?

 

 

·

Ce gars à comme fait le plus grand piratage militaire de tout l'histoire :

Gary McKinnon, né à Glasgow

en 1966, également connu sous le nom Solo, est un pirate informatique britannique accusé par les États-Unis

d'avoir réussi le « plus grand piratage informatique militaire de tous les temps »

Gary McKinnon — Wikipédia
Gary McKinnon , né à Glasgow en 1966 , également connu sous le nom Solo , est un pirate informatique britannique accusé par les États-Unis d'avoir réussi le « plus grand piratage informatique militaire de tous les temps » [ 1 ] . Cet administrateur systèmes au chômage est accusé d'avoir pénétré dans 97 ordinateurs appartenant à l' US Army et à la NASA , en 2001 et en 2002 . Les réseaux informatiques américains qu'on l'accuse d'avoir pénétrés appartenaient à la NASA, à l' armée de terre , à la marine , au Ministère de la Défense , à l' armée de l'air , ainsi qu'au Pentagone . Les États-Unis estiment que les crimes dont il est accusé ont causé des dommages évalués entre 700 000 et 800 000 USD [ 2 ] . McKinnon a protesté qu'il cherchait seulement à établir l'existence de vaisseaux spatiaux d'origine extraterrestre et a dit être absolument certain que les Américains ont réussi à récupérer une technologie antigravité extra-terrestre. Le Figaro a décrit un homme qui « ne se lave plus, vit en peignoir dans son appartement, perd son emploi et sa petite amie le quitte [ 1 ] ». Il passe ses journées et ses nuits à pirater les ordinateurs militaires américains, obsédé par la recherche d'informations sur les extra-terrestres, et tout cela depuis la maison de la tante de son ex petite amie [ 3 ] , située dans le nord [ 3 ] de Londres . Gary McKinnon est un autodidacte de l'informatique qui considère ce domaine comme un passe-temps. Son premier travail consistait à installer et configurer des postes de travail Microsoft Windows ; par la suite, il évolua vers d'autres fonctions. Pour le plaisir, il travaillait sur des programmes de jeux vidéo, et expérimentait son talent dans différents domaines de pointes telles que l'intelligence artificielle, les algorithmes génétiques, la logique floue , l'infographie, etc [ 4 ] . McKinnon affirme avoir été au départ à la recherche de tout ce qui était en rapport avec les OVNIs , initié au projet Révélation, qui a pour but de révéler les progrès technologiques obtenus grâce à l'étude d'objets extraterrestres, il s'est concentré sur une quelconque technologie secrète permettant l'énergie libre : « Les retraités ne peuvent pas payer leurs factures de carburant, des pays sont envahis pour que des nations occidentales s’attribuent des contrats pétroliers, et pendant ce temps des membres du gouvernement secret dissimulent des technologies concernant l’énergie libre [ 5 ] ». McKinnon déclare avoir été surpris que personne d'autre n'ait été sur cette recherche car beaucoup de documents administratifs américains avaient des mots de passe blancs : il n'était même pas nécessaire de pirater pour y entrer (et donc il récuse l'accusation de piratage informatique faite par le gouvernement américain) : « Un rapport officiel américain a encore récemment publié (2006) un rapport dénonçant le très très bas niveau de sécurité fédérale [ 5 ] , [ 4 ] . Je voyais les adresses IP se connecter à la machine, on pouvait trouver de quel pays elles pr

Celui qui à coûté le plus chère et celui don on ignore qui est l'auteur :

Sobig. F. Worm

Pour l'histoire, Sobig se désactiva de lui-même le 10 septembre 2003. Le 5 novembre

de la même année, Microsoft

annonçait qu'il paierait 250 000 $ à quiconque permettrait d'arrêter l'auteur de ce virus. Pour l'instant, aucune arrestation n'a encore eu lieu.

"Le créateur de Sobig est à ce jour inconnu.

Microsoft a offert 250 000 $ de son programme de récompense antivirus de 5 000 000 $ pour des informations menant à la capture et à la condamnation du créateur du ver. [1]"

Sobig — Wikipédia
Un article de Wikipédia, l'encyclopédie libre. Sobig est un ver informatique qui a infecté en août 2003 des millions d'ordinateurs. Il utilisait alors une faille présente dans tous les systèmes d'exploitation Windows ultérieurs à windows 95 de Microsoft . Bien que quelques essais eurent lieu sur le ver dès août 2002 , c'est en janvier 2003 que l'on situe sa première apparition sous le nom de Sobig.A . Il fut alors suivi par Sobig.B en mai 2003 . Cette version fut tout d'abord nommée Palyh , mais peu de temps après, les experts en sécurité découvrirent qu'il s'agissait d'une évolution de Sobig et le renommèrent. Apparu à la fin du même mois, la troisième version Sobig.C fut neutralisé par la même mise à jour anti-virale que Sobig.B . Sobig.D arriva quelques semaines plus tard, suivi immédiatement par Sobig.E . Arriva enfin le plus connu d'entre toutes les versions, Sobig.F qui fut la véritable cause de l'épidémie. Sobig est un ver informatique dans le sens où il se réplique lui-même par le biais des courriels. Il possède son propre serveur de messagerie et ne nécessite qu'une connexion à internet pour se répliquer. Il exploite une technique dite d’ email spoofing , c’est-à-dire qu'il recherche aléatoirement une adresse électronique sur l'ordinateur infecté pour envoyer une copie de lui-même avec l'un de ces sujets : Re: Approved Re: Details Re: Re: My details Re: Thank you! Re: That movie Re: Wicked screensaver Re: Your application Thank you! Your details Le courriel infecté contient également un texte demandant l'ouverture des pièces jointes tel que : "See the attached file for details" ou "Please see the attached file for details". Enfin, il contient l'une de ces pièces jointes où l'on retrouve le code malveillant : application.pif details.pif document_9446.pif document_all.pif movie0045.pif thank_you.pif your_details.pif your_document.pif wicked_scr.scr Le virus va rechercher au sein de l'ordinateur infecté une adresse qu'il puisse utiliser pour se répliquer. Le ver les recherche dans les documents portant les extensions suivantes : .dbx .eml .hlp .htm .html .mht .wab .txt Le ver Sobig.F peut se propager d'une autre façon. Après chaque infection, il cherche à contacter 20 adresses IP aléatoires sur le port 8998. Il profite ainsi de la porte dérobée Wingate que l'on retrouve sur nombre d'ordinateurs, vestige d'une ancienne contamination. Cette porte est d'ailleurs souvent utilisée par les polluposteurs afin de distribuer des pourriels . Sobig fut programmé grâce au logiciel Microsoft Visual C++ , compilé, puis compressé par le programme tElock . Pour l'histoire, Sobig se désactiva de lui-même le 10 septembre 2003 . Le 5 novembre de la même année, Microsoft annonçait qu'il paierait 250 000 $ à quiconque permettrait d'arrêter l'auteur de ce virus. Pour l'instant, aucune arrestation n'a encore eu lieu.

Ce vers informatique aurait causé pour 37 Milliards[2] de dollars de dégât.

30% du spam mondial à un moment donnée venais de lui.

Sobig.F était le ver le plus prolifique de son temps et détenait des records pour le nombre d'e-mails envoyés, ainsi que quelques autres.

La société de filtrage des e-mails MessageLabs affirme avoir arrêté plus de 1 000 000 d'exemplaires le premier jour de l'épidémie et 32 ​​432 730 exemplaires du ver depuis sa publication jusqu'au 10 décembre environ. Il représentait 1 e-mails sur 17 arrêtés par l'entreprise à son apogée et les deux tiers des spams mondiaux provenaient du cheval de Troie de Sobig et les deux tiers du spam mondial provenaient du cheval de Troie de Sobig.

En Angleterre, un homme affirme avoir reçu 115 courriels Sobig.f en 12 heures et un toutes les six minutes.

"Sobig - The Virus Encyclopedia" The Virus Encyclopedia

Le plus gros piratage financier :

Grâce aux informations dérobées aux quelques 100 millions de clients de banques et d’institutions financières, dont 83 millions auprès de JP Morgan, les trois criminels ont bâti une véritable entreprise internationale d’activités illégales. En s’appuyant sur une équipe de «centaines d’employés et de complices», Gery Shalon, Joshua Samuel Aaron et Ziv Orenstein se sont livrés à la manipulation de titres boursiers, à des paris illégaux en ligne et à des fraudes à la carte de crédit notamment. Ils ont aussi, entre autres, substitué des données confidentielles de sociétés dont ils pirataient le réseau.

Le piratage des réseaux informatiques de JPMorgan a affecté les données de 76 millions de ménages et 7 millions d’entreprises. La société de nouvelles financières Dow Jones, par ailleurs éditrice du Wall Street Journal, ainsi que deux autres courtiers, ont confirmé mardi faire partie des victimes de cette attaque.

"Le plus grand piratage informatique de l'Histoire est passé par la Suisse - Le Temps" Le plus grand piratage informatique de l'Histoire est passé par la Suisse

Autre histoire "Les pirates les plus dangereux et célèbres de notre génération | AVG" Les pirates les plus dangereux et célèbres de notre génération

Notes de bas de page

REF.:Quora.com

Avez-vous déjà réussit à retrouver l'usage d'un disque dur Sata mort ? Comment avez-vous fait ?

 

 


·

Pour moi ça a marché, il y avait quelques petits clac clac.

J'ai débranché le disque, je l'ai mis dans un sac de congélation plastique et un petit moment au congélateur, je ne sais plus combien exactement, une heure sans doute.

Ensuite, je l'ai rebranché sous Linux et j'ai utilisé une application de récupération "testdisk" qui m'a récupéré toutes les données.

Bien sûr ça a marché dans mon cas maintenant tout dépend du problème du disque

 

REF.: Quora.com

Est-ce que macOS est un dérivé de Linux/Unix ?

 

 


·

Linux, non. Il n’y a pas une seule ligne de code dans macOS qui provient de Linux (le noyau). Ils possèdent encore quelques utilitaires à la ligne de commande GNU, aussi utilisés par Linux, mais c’est tout.

Unix, oui. Mais ce qu'il faut comprendre c’est que macOS est un genre de Frankenstein. D’abord, le noyau de macOS (et iOS) est XNU. (Qui est intégralement disponible ici.) L’architecture Mach est utiliser entre les différents composant pour communiquer entre eux. La gestion de la mémoire, elle, est héritée de BSD (parce qu’à l’époque, FreeBSD avait le meilleur système de mémoire virtuel.) Le système pour interfacer avec le matériel, IOKit, est une création de NeXT, qui vient d’une compagnie achetée par Apple.

 Le noyau XNU fait partie du système d'exploitation Darwin pour une utilisation dans les systèmes d'exploitation macOS et iOS. XNU est un acronyme pour X is Not Unix. XNU est un noyau hybride combinant le noyau Mach développé à l'Université Carnegie Mellon avec des composants de FreeBSD et une API C ++ pour l'écriture de pilotes appelée IOKit. XNU fonctionne sur x86_64 pour les configurations à processeur unique et multiprocesseur.

 


 

REF.: Quora.com