Soutenir Vision du Web dans son partage de logiciels et de ressources libres

Ce mineur crée de la monnaie numérique Monero pour soutenir Vision du web.
Merci de désactiver votre bloqueur de publicité.
Aucune publicité ne sera affichée.
Le mineur utilise les ressources de votre machine pour créer gratuitement de la monnaie numérique.
Le montant des donations pour Vision du web est de 0.061639172804921 Monero.

Installer et utiliser Kali Linux

De Wiki. Analyse, Communication, Développement, Hacking.
Aller à : navigation, rechercher
Naviguer sur le site : Accueil du site - Les annuaires - Les éditoriaux - Le forum - Les outils - Les projets
 

Installer et utiliser Kali Linux

Kali-linux est une distribution GNU/Linux spécialisée dans l’audit et le pentest.

Les sites officiels

Le site officiel en anglais : https://www.kali.org
Le site officiel français : https://www.kali-linux.fr
Télécharger Kali Linux : https://www.kali.org/downloads/

Source liste

Le source liste à modifier pour permettre la mise à jour des paquets de la distribution Kali-Linux.

Kali-rolling

deb http://http.kali.org/kali kali-rolling main contrib non-free

Pour ne pas être en rolling

deb http://http.kali.org/kali kali main non-free contrib
deb-src http://http.kali.org/kali kali main non-free contrib

Installer les outils Kali Linux sur n'importe quel OS Linux

sudo apt-get install python git
git clone https://github.com/LionSec/katoolin.git && cp katoolin/katoolin.py /usr/bin/katoolin
chmod +x /usr/bin/katoolin
sudo katoolin
Source : https://blog.lmilcent.com/2016/09/12/tutoriel-installer-les-outils-kali-linux-sur-nimporte-quel-os-linux/

Kali-linux pour l’audit et le pentest

I- Introduction
II- Téléchargement
III- Machine virtuelle
IV- Installation de Kali Linux
V- Login
VI- Mise à jour
VII- Installation des Additions Invité
VIII- Usager standard.
IX- chkconfig
X- ssh
XI- Partage de bureau
XII- Client FileZilla
XIII- Localisation française pour Iceweasel
XIV- htop et Tor

Source du PDF : https://www.bestcours.com/systeme-exploitation/linux/636-kali-linux.html

Installer les addons invités pour virtualbox

Ajouter la ligne suivante dans le sources.list :
deb http://http.kali.org/kali kali-rolling main contrib non-free
apt-get update
cp /media/cdrom0/VBoxLinuxAdditions.run /root/Bureau/
cd /root/Bureau
chmod 755 VBoxLinuxAdditions.run
apt-get install build-essential dkms gcc linux-headers-`uname -r`
./VBoxLinuxAdditions.run

Ajouter un utilisateur non-root

adduser [nomchoisiparvouscommeutilisateur]

Choisir le mot de passe pour l’utilisateur et écrire oui à la fin.

Redémarrer et s'identifier en tant que nouvel utilisateur.

Ouvrir un terminal en root pour vous donner les droits « sudo » et de groupe en tapant :

su -
usermod -aG adm,sudo,disk,cdrom,audio nomchoisiparvouscommeutilisateur

Installer OWASP Mantra

Le site officiel est down, le projet a été abandonné.
Télécharger la version GNU/Linux 32 bit basée sur Firefox : http://sourceforge.net/projects/getmantra/files/Mantra%20Security%20Toolkit/Janus%20-%200.92%20Beta/OWASP%20Mantra%20Janus%20Linux%2032.tar.gz/download
Installer OWASP Mantra.
tar -xvf OWASP\ Mantra\ Janus\ Linux\ 32.tar.gz
ls
./OWASP\ Mantra-0.92-Linux-x86-Install
Installer gnome-panel sans les dépendances.
apt-get install --no-install-recommends gnome-panel

Ajouter un raccourci dans la liste des logiciels des applications.

gnome-desktop-item-edit /usr/share/applications/ --create-new

Ajouter un raccourci sur le bureau

gnome-desktop-item-edit --create-new ~/Bureau
Le nom pour le raccourci : OWASP Mantra
Le path pour l'installation : "/usr/local/mantra/OWASP Mantra"

https://www.youtube.com/watch?v=6ZlaE_ogOZI

Notes La procédure fonctionne en root.

Avec mon simple utilisateur, Mantra se lance une fois suite à l'installation, puis, je n'arrive plus à le lancer.

Une erreur est affichée. Erreur, Firefox serrait déjà lancé !

Une fois Mantra installé, identifier l'application OWASP Mantra dans " Afficher les applications " et l'ajouter aux favoris.
Transférer le contenu du forum vers le wiki : https://www.visionduweb.eu/forum/hack-et-pentest/248-kali-linux-est-une-distribution-gnu-linux-specialisee-dans-l-audit-et-le-pentest

Dans mes tests :

L'utilisateur créé n'a plus accès au dossier partagé qui a été créé depuis le bureau avec le premier utilisateur root. :/ Il faudrait voir comment arriver à lui donner les droits pour le partage local de fichiers. ( Ajouter au groupe local VBoxUser ? Réseau ? ) Je peux tout de même avoir accès au réseau local en passant en root depuis la console, en ligne de commande. Suffisant si besoin. (Thunar ne marche pas par contre, ou, n'est pas installé sur kali (?))

Installer un VPN sur Kali Linux

Source : http://learnhack.info/setup-vpn-kali-linux-anonymity/
Voir aussi ma recherche : https://www.visionduweb.eu/wiki/index.php?title=Syst%C3%A8mes_GNU_Linux#Changer_et_crypter_les_DNS

Proxy et VPN :

Utiliser Proxychains dans Kali Linux pour éviter la détection

La plus importante concernant les tests de pénétration est l'anonymat, indétectable ou au moins difficile à détecter. La pire chose qui peut arriver à n'importe quel pentosters est détectée par un administrateur de sécurité, les technologies de sécurité telles que IDS, pare-feu, etc., ou un enquêteur forensique. Nous avons besoin de plus d'outils supplémentaires pour masquer notre identité, VPN (Virtual Private Network) et Proxyservers sont les outils les plus connus aujourd'hui, mais plusieurs considèrent le RDP (Remote Desktop Protocol) comme leur principal gardien de leur identité. Dans cet article, je discuterai d'un service intégré anonimité dans Kali Linux et / ou d'autres machines de test de pénétration, c'est-à-dire Proxychains.

Mentions légales - Nos didacticiels sont conçus pour aider les testeurs de trompettes / passionnés de sécurité dans l'apprentissage de nouvelles compétences, nous vous recommandons de tester ce tutoriel sur un système qui vous appartient. Nous n'acceptons aucune responsabilité pour quiconque pense que c'est une bonne idée d'essayer de l'utiliser pour tenter de pirater des systèmes qui ne vous appartiennent pas

Chaque fois que nous envoyons un paquet à n'importe quel nom d'hôte ou cible, ce paquet contient notre adresse IP dans l'en-tête IP. Si nous établissons une connexion TCP, le système cible ou nom d'hôte enregistrera notre adresse IP car elle enregistre toutes les connexions. Ces événements augmentent la possibilité de détection. Afin de pénétrer anonymement avec la moindre chance de détection, nous devons utiliser une machine intermédiaire dont l'adresse IP sera laissée sur le système cible. Cela peut être fait en utilisant des proxies.

Ces systèmes sont conçus pour accepter notre trafic et ensuite le transférer vers le nom d'hôte ou la cible. Bien sûr, le proxy logera vraisemblablement notre trafic, mais un enquêteur devrait obtenir une assignation ou un mandat de perquisition pour obtenir les journaux.

Si nous associons plusieurs proxies dans une chaîne, nous rendons plus difficile la détection de notre adresse IP d'origine. Si l'un de ces procurations est en dehors de la juridiction de la victime, il est très peu probable qu'un trafic puisse être attribué à notre adresse IP. Ce n'est pas aussi dur que vous imagr de configurer le chaînage des proxies. Kali Linux, backbox et d'autres tests de pénétration OS ont certainement un excellent outil intégré pour proxifier notre trafic appelé proxychains. Proxychains Caractéristiques:

La dernière version de Proxychains prend en charge les serveurs proxy SOCKS5, SOCKS4 et HTTP CONNECT . Proxychains peut être mélangé avec un type de proxy différent dans une liste Proxychains supporte également tous les types de méthodes d'encadrage, comme: aléatoire, qui prend le proxy aléatoire dans la liste stockée dans le fichier de configuration. Ou des proxy de chaînage dans la liste de commandes exacte, les différentes proxies sont séparées par une nouvelle ligne dans un fichier. Ou une option dynamique, qui permet à Proxychains de passer par les proxies en direct, il exclut les proxies morts ou inaccessibles, l'option dynamique souvent appelée option intelligente.

Proxychains pourrait exécuter ou gérer n'importe quelle application cliente TCP, c'est-à-dire nmap.

Au lieu de numériser ou de faire des demandes multiples à n'importe quelle cible directement en utilisant notre IP, nous pouvons laisser Proxychains pour couvrir nos identités. En ajoutant la commande "proxychains" pour chaque travail, cela signifie que nous activons le service Proxychains. Par exemple; Nous voulons analyser tous les serveurs Web dans une gamme de notre réseau local en utilisant Proxychains, ou analyser une cible spécifique par son nom d'hôte URL ou IP...

Source : https://codingsec.net/2016/05/use-proxychains-evade-detection-kali-linux/

Comment être 100 % anonyme sur Internet avec Kali Linux

https://youtu.be/J4nz_lC6xeI

Scanner les failles d'un site

Avec Vega

How theHarvester Tool Used For Information Gathering In Kali Linux

https://www.officialhacker.com/theharvester-tool-used-for-information-gathering-in-kali-linux/

Bilan et énumération avec SNMP

Source : https://hackademics.fr/forum/hacking-connaissances-%C3%A9l%C3%A9mentaires/premiers-pas/les-bases-du-hacking/4185-kali-linux-v-bilan-et-enum%C3%A9ration-avec-snmp

How to Use Metasploit, SEToolkit Without Opening Ports Kali Linux

Ko.png Source : https://hackingvision.com/2017/06/16/how-to-use-metasploit-setoolkit-without-opening-ports-kali-linux/

Framework Metasploit

Utiliser NMAP et Metasploit pour hacker via FTP.

Middle avec xerosploit

A transférer depuis le forum : https://www.visionduweb.eu/forum/hack-et-pentest/1205-middle-avec-xerosploit#1669

Les 10 meilleurs tutoriels débutant pour Kali Linux

Source : http://www.prophethacker.com/2016/07/kali-linux-tutorials.html

DDOS avec Kali Linux

https://www.youtube.com/watch?v=r2TPVQFQ4DY

https://www.youtube.com/watch?v=s83ikph4y9Q

https://www.youtube.com/watch?v=xCqHxz4ufvo

How to Hack Windows Webcam Kali linux

Fix Kali Linux Hash Sum mismatch

Source : http://www.kalitut.com/2017/06/kali-linux-hash-sum-mismatch.html

Attaque Bruteforce avec Hydra

MITM

Scanner une cible pour récupérer ses identifiants et mots de passe lors de la visite de sites qui ne sont pas en https.

Hacker avec un pdf

Ok-ko.png Source : http://www.hackeroyale.com/hacking-pdf/

Brute Force

John The Ripper

John the Ripper est un logiciel libre de cassage de mot de passe.
Différents formats de chiffrement de mots de passe sont reconnus, notamment, les mots de passes crypt (Unix), MD5, Blowfish, Kerberos, AFS, et les LM hashes.
Installer John !
# apt install john

Cracker un Zip avec FcrackZip

sudo apt-get install fcrackzip 
Ou si vous voulez les sources ou les binaires c’est par là
   fcrackzip-0.3.tar.gz : http://www.goof.com/pcg/marc/data/fcrackzip-0.3.tar.gz
   fcrackzip-0.3.linux86.bin.gz : http://www.goof.com/pcg/marc/data/fcrackzip-0.3.linux86.bin.gz
Ensuite, comme ça fonctionne sur le principe du bruteforce, il suffit de l’appeler avec les paramètres suivants :
fcrackzip -c a -p aaaaaa fichier_protege.zip
Ca va tester le fichier « fichier_protege.zip » avec toutes les possibilités de 6 caractères en minuscule. Et ce n’est qu’un exemple. Vous pourrez aussi tester sur une plage de caractère (ex: de 6 à 10 lettres), avec plus de caractères ( majuscules, accentués…Etc), ou avec une liste de mots prédéfinis… Classique pour un bruteforceur quoi…
Documentation : http://www.goof.com/pcg/marc/fcrackzip.html

Cracker des mots de passe RAR

Cracker un rar, 7z ou zip avec RarCrack.
Documentation : http://rarcrack.sourceforge.net/
Télécharger : wget https://sourceforge.net/projects/rarcrack/files/rarcrack-0.2/%5BUnnamed%20release%5D/rarcrack-0.2.tar.bz2/download
Décompresser : tar xvjf rarcrack-0.2.tar.bz2
cd rarcrack-0.2
Installer les dépendances : sudo apt-get install libxml2-dev
Compiler RarCrack
make
sudo make install
Utilisation :
rarcrack fichier_crypté.rar [--threads thread_num] [--type rar|zip|7z]
Ce qui est entre crochets est optionnel.
Par défaut, rarcrack se lance sur 2 threads (2 processus). (thread max = 12)
Il devrait détecter automatiquement le type d’archive mais vous pouvez le préciser.
Rarcrack commence sont analyse.

Cracker un PDF protégé avec PdfCrack

sudo aptitude install pdfcrack
Ou allez jeter un oeil ici si vous n’avez pas ubuntu : http://sourceforge.net/project/showfiles.php?group_id=168561&package_id=191906&release_id=596146
Et ensuite, ça s’appelle comme ceci
pdfcrack -f fichier.pdf [options]
Si vous voulez le détail complet des options, c’est par ici que ça se passe : http://www.ubuntugeek.com/howto-crack-pdf-file-password.html
Site officiel de PdfCrack : http://pdfcrack.sourceforge.net/index.html

Cracker un mot de passe Wifi WPA avec Aircrack

Utiliser Aircrack pour s’introduire de force dans un réseau WPA avec l’aide d’une liste de mot de passe.
Site officiel : http://www.aircrack-ng.org
Se déconnecter du wifi et lancer la commande airmon-ng
Ensuite lancer la commande airmon-ng start wlan0 et changer wlan0 par le nom de l'interface.
...
Source : http://comparatifantivirus.net/pirater-wifi-comment-pirater-cracker-un-mot-de-passe-wifi-wpa2-psk/

Bibliographie

Ok-ko.png Intégrer : https://www.visionduweb.eu/forum/hack-et-pentest/248-kali-linux-est-une-distribution-gnu-linux-specialisee-dans-l-audit-et-le-pentest
Ok.png Cracker des Zip, Rar, 7z et PDF sous Linux : https://korben.info/cracker-des-zip-rar-7z-et-pdf-sous-linux.html
Source : http://hack4.info

NAVIGATION

COMPRENDRE LA BLOCKCHAIN PAR LA PRATIQUE

Obtenir gratuitement de la cryptomonnaie sur internet : https://www.visionduweb.eu/forum/bitcoin/1597-gagner-des-bitcoins-miner-des-bitcoins

PARTICIPER ET PARTAGER

Vous êtes sur le HackerSpace de Vision du Web.
Les pages présentées sur le wiki évoluent tous les jours.
Certaines recherches sont peu abouties et incluent des erreurs.
Pour participer sur le wiki, créer un compte utilisateur en haut à droite.
Pourquoi utiliser GNU/Linux ? Y'a moins bien, mais, c'est beaucoup plus cher.
GNU/Linux, hackerspace, opensource, logiciels libres et transition écologique.
La recherche interne du wiki permet de trouver le contenu qui vous intéresse.
Les informations présentes sur cette page sont issues d'une recherche personnelle.
Identifiez-vous pour poser vos questions sur la page de discussion de VisionDuWeb.
Améliorer le contenu des pages en faisant des propositions depuis l'onglet discussion.
Pour écrire en Markdown : Éditeur - Générateur de tableau 1 - Générateur de tableau 2.
Vous pouvez partager les articles du wiki avec l'ensemble de la communauté des internautes.
Les recherches sur la sécurité servent à administrer et protéger votre système informatique.
Les informations du wiki ne doivent pas servir à nuire à autrui ou à un système informatique.
De nombreux outils gratuits sont listés et disponibles dans la boîte à outils de Vision du web.
D'autres pages du wiki peuvent correspondre à vos attentes. La liste de toutes les pages du wiki.

SOUTENIR LE WIKI

Soutenir le wiki avec des Bitcoins.
Soutenir le wiki avec des Bitcoins Cash.
Soutenir le wiki avec des Bitcoins Gold.
Soutenir le wiki avec des Bitcore (BTX).
Soutenir le wiki avec des Blackcoins.
Soutenir le wiki avec des Bytecoins.
Soutenir le wiki avec des Clams.
Soutenir le wiki avec des Dash.
Soutenir le wiki avec des Monero.
Soutenir le wiki avec des Dogecoins.
Soutenir le wiki avec des Ethereum.
Soutenir le wiki avec des Ethereum Classique.
Soutenir le wiki avec des Litecoins.
Soutenir le wiki avec des Potcoins.
Soutenir le wiki avec des Solarcoins.
Soutenir le wiki avec des Zcash.