Soutenir Vision du Web dans son partage de logiciels et de ressources libres

Ce mineur crée de la monnaie numérique Monero pour soutenir Vision du web.
Merci de désactiver votre bloqueur de publicité.
Aucune publicité ne sera affichée.
Le mineur utilise les ressources de votre machine pour créer gratuitement de la monnaie numérique.
Le montant des donations pour Vision du web est de 0.045676140102376 Monero.

Installer et utiliser Kali Linux : Différence entre versions

De Wiki. Analyse, Communication, Développement, Hacking.
Aller à : navigation, rechercher
m (Bibliographie)
m (John The Ripper)
(7 révisions intermédiaires par le même utilisateur non affichées)
Ligne 220 : Ligne 220 :
 
=Hacker avec un pdf=
 
=Hacker avec un pdf=
 
  [[Fichier:ok-ko.png]] Source : http://www.hackeroyale.com/hacking-pdf/
 
  [[Fichier:ok-ko.png]] Source : http://www.hackeroyale.com/hacking-pdf/
 +
 +
=Brute Force=
 +
==John The Ripper==
 +
John the Ripper est un logiciel libre de cassage de mot de passe.
 +
Différents formats de chiffrement de mots de passe sont reconnus, notamment, les mots de passes crypt (Unix), MD5, Blowfish, Kerberos, AFS, et les LM hashes.
 +
 +
Installer John !
 +
# apt install john
  
 
=Bibliographie=
 
=Bibliographie=

Version du 13 mars 2018 à 20:44

Naviguer sur le wiki : Accueil du wiki - Sommaire Administrateur - Sommaire des projets - Sommaire pour Webmaster - Sommaire We make Hack
Naviguer sur le site : Accueil du site - Les annuaires - Les éditoriaux - Le forum - Les outils - Les projets

Installer et utiliser Kali Linux

Kali-linux est une distribution GNU/Linux spécialisée dans l’audit et le pentest.

Les sites officiels

Le site officiel en anglais : https://www.kali.org
Le site officiel français : https://www.kali-linux.fr
Télécharger Kali Linux : https://www.kali.org/downloads/

Source liste

Le source liste à modifier pour permettre la mise à jour des paquets de la distribution Kali-Linux.

Kali-rolling

deb http://http.kali.org/kali kali-rolling main contrib non-free

Pour ne pas être en rolling

deb http://http.kali.org/kali kali main non-free contrib
deb-src http://http.kali.org/kali kali main non-free contrib

Installer les outils Kali Linux sur n'importe quel OS Linux

sudo apt-get install python git
git clone https://github.com/LionSec/katoolin.git && cp katoolin/katoolin.py /usr/bin/katoolin
chmod +x /usr/bin/katoolin
sudo katoolin
Source : https://blog.lmilcent.com/2016/09/12/tutoriel-installer-les-outils-kali-linux-sur-nimporte-quel-os-linux/

Kali-linux pour l’audit et le pentest

I- Introduction
II- Téléchargement
III- Machine virtuelle
IV- Installation de Kali Linux
V- Login
VI- Mise à jour
VII- Installation des Additions Invité
VIII- Usager standard.
IX- chkconfig
X- ssh
XI- Partage de bureau
XII- Client FileZilla
XIII- Localisation française pour Iceweasel
XIV- htop et Tor

Source du PDF : https://www.bestcours.com/systeme-exploitation/linux/636-kali-linux.html

Installer les addons invités pour virtualbox

Ajouter la ligne suivante dans le sources.list :
deb http://http.kali.org/kali kali-rolling main contrib non-free
apt-get update
cp /media/cdrom0/VBoxLinuxAdditions.run /root/Bureau/
cd /root/Bureau
chmod 755 VBoxLinuxAdditions.run
apt-get install build-essential dkms gcc linux-headers-`uname -r`
./VBoxLinuxAdditions.run

Ajouter un utilisateur non-root

adduser [nomchoisiparvouscommeutilisateur]

Choisir le mot de passe pour l’utilisateur et écrire oui à la fin.

Redémarrer et s'identifier en tant que nouvel utilisateur.

Ouvrir un terminal en root pour vous donner les droits « sudo » et de groupe en tapant :

su -
usermod -aG adm,sudo,disk,cdrom,audio nomchoisiparvouscommeutilisateur

Installer OWASP Mantra

Télécharger OWASP Mantra : http://www.getmantra.com/download.html - Le site officiel est down, le projet a été abandonné.
Télécharger la version GNU/Linux 32 bit basée sur Firefox : http://sourceforge.net/projects/getmantra/files/Mantra%20Security%20Toolkit/Janus%20-%200.92%20Beta/OWASP%20Mantra%20Janus%20Linux%2032.tar.gz/download
Installer OWASP Mantra.
tar -xvf OWASP\ Mantra\ Janus\ Linux\ 32.tar.gz
ls
./OWASP\ Mantra-0.92-Linux-x86-Install
Installer gnome-panel sans les dépendances.
apt-get install --no-install-recommends gnome-panel

Ajouter un raccourci dans la liste des logiciels des applications.

gnome-desktop-item-edit /usr/share/applications/ --create-new

Ajouter un raccourci sur le bureau

gnome-desktop-item-edit --create-new ~/Bureau
Le nom pour le raccourci : OWASP Mantra
Le path pour l'installation : "/usr/local/mantra/OWASP Mantra"

https://www.youtube.com/watch?v=6ZlaE_ogOZI

Notes La procédure fonctionne en root.

Avec mon simple utilisateur, Mantra se lance une fois suite à l'installation, puis, je n'arrive plus à le lancer.

Une erreur est affichée. Erreur, Firefox serrait déjà lancé !

Une fois Mantra installé, identifier l'application OWASP Mantra dans " Afficher les applications " et l'ajouter aux favoris.
Transférer le contenu du forum vers le wiki : https://www.visionduweb.eu/forum/hack-et-pentest/248-kali-linux-est-une-distribution-gnu-linux-specialisee-dans-l-audit-et-le-pentest

Dans mes tests :

L'utilisateur créé n'a plus accès au dossier partagé qui a été créé depuis le bureau avec le premier utilisateur root. :/ Il faudrait voir comment arriver à lui donner les droits pour le partage local de fichiers. ( Ajouter au groupe local VBoxUser ? Réseau ? ) Je peux tout de même avoir accès au réseau local en passant en root depuis la console, en ligne de commande. Suffisant si besoin. (Thunar ne marche pas par contre, ou, n'est pas installé sur kali (?))

Installer un VPN sur Kali Linux

Source : http://learnhack.info/setup-vpn-kali-linux-anonymity/
Voir aussi ma recherche : https://www.visionduweb.eu/wiki/index.php?title=Syst%C3%A8mes_GNU_Linux#Changer_et_crypter_les_DNS

Proxy et VPN :

Utiliser Proxychains dans Kali Linux pour éviter la détection

La plus importante concernant les tests de pénétration est l'anonymat, indétectable ou au moins difficile à détecter. La pire chose qui peut arriver à n'importe quel pentosters est détectée par un administrateur de sécurité, les technologies de sécurité telles que IDS, pare-feu, etc., ou un enquêteur forensique. Nous avons besoin de plus d'outils supplémentaires pour masquer notre identité, VPN (Virtual Private Network) et Proxyservers sont les outils les plus connus aujourd'hui, mais plusieurs considèrent le RDP (Remote Desktop Protocol) comme leur principal gardien de leur identité. Dans cet article, je discuterai d'un service intégré anonimité dans Kali Linux et / ou d'autres machines de test de pénétration, c'est-à-dire Proxychains.

Mentions légales - Nos didacticiels sont conçus pour aider les testeurs de trompettes / passionnés de sécurité dans l'apprentissage de nouvelles compétences, nous vous recommandons de tester ce tutoriel sur un système qui vous appartient. Nous n'acceptons aucune responsabilité pour quiconque pense que c'est une bonne idée d'essayer de l'utiliser pour tenter de pirater des systèmes qui ne vous appartiennent pas

Chaque fois que nous envoyons un paquet à n'importe quel nom d'hôte ou cible, ce paquet contient notre adresse IP dans l'en-tête IP. Si nous établissons une connexion TCP, le système cible ou nom d'hôte enregistrera notre adresse IP car elle enregistre toutes les connexions. Ces événements augmentent la possibilité de détection. Afin de pénétrer anonymement avec la moindre chance de détection, nous devons utiliser une machine intermédiaire dont l'adresse IP sera laissée sur le système cible. Cela peut être fait en utilisant des proxies.

Ces systèmes sont conçus pour accepter notre trafic et ensuite le transférer vers le nom d'hôte ou la cible. Bien sûr, le proxy logera vraisemblablement notre trafic, mais un enquêteur devrait obtenir une assignation ou un mandat de perquisition pour obtenir les journaux.

Si nous associons plusieurs proxies dans une chaîne, nous rendons plus difficile la détection de notre adresse IP d'origine. Si l'un de ces procurations est en dehors de la juridiction de la victime, il est très peu probable qu'un trafic puisse être attribué à notre adresse IP. Ce n'est pas aussi dur que vous imagr de configurer le chaînage des proxies. Kali Linux, backbox et d'autres tests de pénétration OS ont certainement un excellent outil intégré pour proxifier notre trafic appelé proxychains. Proxychains Caractéristiques:

La dernière version de Proxychains prend en charge les serveurs proxy SOCKS5, SOCKS4 et HTTP CONNECT . Proxychains peut être mélangé avec un type de proxy différent dans une liste Proxychains supporte également tous les types de méthodes d'encadrage, comme: aléatoire, qui prend le proxy aléatoire dans la liste stockée dans le fichier de configuration. Ou des proxy de chaînage dans la liste de commandes exacte, les différentes proxies sont séparées par une nouvelle ligne dans un fichier. Ou une option dynamique, qui permet à Proxychains de passer par les proxies en direct, il exclut les proxies morts ou inaccessibles, l'option dynamique souvent appelée option intelligente.

Proxychains pourrait exécuter ou gérer n'importe quelle application cliente TCP, c'est-à-dire nmap.

Au lieu de numériser ou de faire des demandes multiples à n'importe quelle cible directement en utilisant notre IP, nous pouvons laisser Proxychains pour couvrir nos identités. En ajoutant la commande "proxychains" pour chaque travail, cela signifie que nous activons le service Proxychains. Par exemple; Nous voulons analyser tous les serveurs Web dans une gamme de notre réseau local en utilisant Proxychains, ou analyser une cible spécifique par son nom d'hôte URL ou IP...

Source : https://codingsec.net/2016/05/use-proxychains-evade-detection-kali-linux/

Comment être 100 % anonyme sur Internet avec Kali Linux

https://youtu.be/J4nz_lC6xeI

Scanner les failles d'un site

Avec Vega

How theHarvester Tool Used For Information Gathering In Kali Linux

https://www.officialhacker.com/theharvester-tool-used-for-information-gathering-in-kali-linux/

Bilan et énumération avec SNMP

Source : https://hackademics.fr/forum/hacking-connaissances-%C3%A9l%C3%A9mentaires/premiers-pas/les-bases-du-hacking/4185-kali-linux-v-bilan-et-enum%C3%A9ration-avec-snmp

How to Use Metasploit, SEToolkit Without Opening Ports Kali Linux

Ko.png Source : https://hackingvision.com/2017/06/16/how-to-use-metasploit-setoolkit-without-opening-ports-kali-linux/

Framework Metasploit

Utiliser NMAP et Metasploit pour hacker via FTP.

Middle avec xerosploit

A transférer depuis le forum : https://www.visionduweb.eu/forum/hack-et-pentest/1205-middle-avec-xerosploit#1669

Les 10 meilleurs tutoriels débutant pour Kali Linux

Source : http://www.prophethacker.com/2016/07/kali-linux-tutorials.html

DDOS avec Kali Linux

https://www.youtube.com/watch?v=r2TPVQFQ4DY

https://www.youtube.com/watch?v=s83ikph4y9Q

https://www.youtube.com/watch?v=xCqHxz4ufvo

How to Hack Windows Webcam Kali linux

Fix Kali Linux Hash Sum mismatch

Source : http://www.kalitut.com/2017/06/kali-linux-hash-sum-mismatch.html

Attaque Bruteforce avec Hydra

MITM

Scanner une cible pour récupérer ses identifiants et mots de passe lors de la visite de sites qui ne sont pas en https.

Hacker avec un pdf

Ok-ko.png Source : http://www.hackeroyale.com/hacking-pdf/

Brute Force

John The Ripper

John the Ripper est un logiciel libre de cassage de mot de passe.
Différents formats de chiffrement de mots de passe sont reconnus, notamment, les mots de passes crypt (Unix), MD5, Blowfish, Kerberos, AFS, et les LM hashes.
Installer John !
# apt install john

Bibliographie

Ok-ko.png Intégrer : https://www.visionduweb.eu/forum/hack-et-pentest/248-kali-linux-est-une-distribution-gnu-linux-specialisee-dans-l-audit-et-le-pentest
Source : http://hack4.info

NAVIGATION

COMPRENDRE LA BLOCKCHAIN PAR LA PRATIQUE

Obtenir gratuitement de la cryptomonnaie sur internet : https://www.visionduweb.eu/forum/bitcoin/1597-gagner-des-bitcoins-miner-des-bitcoins

PARTICIPER ET PARTAGER

Vous êtes sur le HackerSpace de Vision du Web.
Les pages présentées sur le wiki évoluent tous les jours.
Certaines recherches sont peu abouties et incluent des erreurs.
Pour participer sur le wiki, créer un compte utilisateur en haut à droite.
Pourquoi utiliser GNU/Linux ? Y'a moins bien, mais, c'est beaucoup plus cher.
GNU/Linux, hackerspace, opensource, logiciels libres et transition écologique.
La recherche interne du wiki permet de trouver le contenu qui vous intéresse.
Les informations présentes sur cette page sont issues d'une recherche personnelle.
Identifiez-vous pour poser vos questions sur la page de discussion de VisionDuWeb.
Améliorer le contenu des pages en faisant des propositions depuis l'onglet discussion.
Pour écrire en Markdown : Éditeur - Générateur de tableau 1 - Générateur de tableau 2.
Vous pouvez partager les articles du wiki avec l'ensemble de la communauté des internautes.
Les recherches sur la sécurité servent à administrer et protéger votre système informatique.
Les informations du wiki ne doivent pas servir à nuire à autrui ou à un système informatique.
De nombreux outils gratuits sont listés et disponibles dans la boîte à outils de Vision du web.
D'autres pages du wiki peuvent correspondre à vos attentes. La liste de toutes les pages du wiki.

SOUTENIR VISIONDUWEB

Soutenir Vision du web avec des Bitcoins : 33ZsupGQr1rUmwj62HadcZ55hsGJajD9wN
Soutenir Vision du web avec des Bitcoins Cash : 15q5xAVFGpMbqgKsr8uhXymTv7kLfke7hq
Soutenir Vision du web avec des Bitcoins Gold : GNcVseSdiEGRzKYwZWeCbGGg1sZ6Nax172
Soutenir Vision du web avec des Bitcore (BTX) : 1Ks9FDF4FVauAHBCpBFKySiSmD8LaQhqDH
Soutenir Vision du web avec des Blackcoins : BKYBEhQGm9ExrYoWzbvmHA491sK2ArxFM6
Soutenir Vision du web avec des Bytecoins : 241LTEY5L3CSTN2afYf97obxGp4ahUYnq5jDwx5b15NQDothce8fpUeKA32X5SrJuDPBgXTsSmQRoAbCzcDvM2d2Pe9w6AY
Soutenir Vision du web avec des Clams : xMF9u1evuiN2zzEjg2KhgeYPcCLU84Ki5T
Soutenir Vision du web avec des Dash : Xd4vJFnWy27be8cLGSiXVYzP6nKFbdHATU
Soutenir Vision du web avec des Monero : 469EK3yr8JbNe3Gf1rXHD81zcHT7o1hTsDxqvWtxunnaTDLVNiXQ2NyWbwaVe4vUMveKAzAiA4j8xgUi29TpKXpm413rpYt
Soutenir Vision du web avec des Dogecoins : A64jhqCgsUyrUCPte6fV3BcG2Y7daH13Ym
Soutenir Vision du web avec des Ethereum : 0x0E4D6B7A1F88A56A1A66bf408c72FAE3d104D632
Soutenir Vision du web avec des Ethereum Classique : 0x633d83a4ab31e63d76d01edb660ecca4498ef8fa
Soutenir Vision du web avec des Litecoins : 3LKigW6TCS5MvXrZFGh8VMEtZf6MtE86iz
Soutenir Vision du web avec des Potcoins : PUYvjeJ3n2frypgD5yd95yNnwoztnZL5P3
Soutenir Vision du web avec des Solarcoins : 8aYbMcAL68U8f3c3o5pEKUKeWxx48gU1eq
Soutenir Vision du web avec des Zcash : t1Tkiv7nTt9Gwwui9ifsBdp37dTnRG7oYHp