• Twitter
  • Facebook
  • Google+

LE CHAPEAU DU CODEUR

En quelques mots


Arobaz Beug

Jeune hacker passionné d'informatique.

J'ai créé ce site dans le but de vous initier au hacking mais aussi de vous informer des nouvelles technologie de piratage.

Profile

Deepak Bhagya

PLUS D'INFOS ICI

Vous pouvez ici apprendre :

La programmation
Quelques techniques de Hacking
Comment se protéger sur Internet
E-mail: arobaz.beug@gmail.com

QUE PROPOSONS-NOUS?

UN SITE WEB RESPONSIVE POUR S'INITIER AU HACKING


EXPERT EN SÉCURITÉ INFORMATIQUE

  • S'INFORMER

    Des connaissances à jour

    Ce professionnel doit posséder de solides connaissances techniques dans le développement système, l'administration des réseaux et les normes de sécurité... qu'il met à jour en permanence. Au fait des dernières tendances et menaces sur le Net, sa veille technologique permanente et sa propre expérience lui procurent une connaissance accrue du danger.

  • Prendre de la hauteur

    Une vision d'ensemble

    Pour arriver à une parfaite étanchéité des réseaux, il doit également posséder une vision synthétique et globale du système d'information, des processus de l'entreprise et des profils utilisateurs, externes ou internes. Une condition pour mieux prendre du recul et anticiper.

  • Toujours prêt

    Dynamisme et diplomatie

    Disponible et réactif, il est capable d'analyser rapidement les situations, prêt à intervenir en cas de crise. L'organisation et la gestion de projets font partie du quotidien de ce professionnel rigoureux. Bon communicant et pédagogue, il sait justifier les règles qu'il impose et les faire passer auprès des utilisateurs, même si elles sont parfois contraignantes.

Le travail

  • Failles

    Traquer les points faibles

    Au cours de son diagnostic, l'expert en sécurité informatique étudie le système d'information dans sa globalité. Afin de proposer une sécurité maximale (protection contre les attaques, mais aussi confidentialité), il cherche avant tout à identifier les points faibles du système. Il est parfois secondé par des hackers volontaires, des professionnels de l'intrusion.

  • Jeu de protection

    Protéger les informations

    En lien avec les informaticiens et les responsables des services concernés, l'expert définit une stratégie de sécurité adaptée aux besoins et à la culture de l'entreprise. À l'arrivée, c'est un panel de procédures qui va de la gestion des mots de passe à la cryptologie (chiffrer et déchiffrer les messages sortants et entrants), en passant par les pare-feu, les antivirus, la limitation des accès au réseau en cas d'informations stratégiques, etc.

  • légalité

    Jouer les interfaces

    Pour faire évoluer les solutions, l'expert suit au plus près le droit et les réglementations spécifiques, et s'informe sur les nouvelles technologies. Sensibiliser les utilisateurs et les directions aux règles et aux enjeux de sécurité s'avère également primordial.

Skills & Things about me

photographer
86%
python & c++
Ponctuel
91%
Performant
Web Developpeur
64%
blogger

LCDC

Tutoriels et Informations


mercredi 13 juillet 2016

Cracker un mot de passe WI-FI grâce au CMD

Cracker un mot de passe WI-FI grâce au CMD 

Attention, je ne suis pas tenu responsable de vos actes, je pars du principe que vous connaissez la loi, ne piratez pas sans avoir d'autorisation ou piratez votre système informatique.

Ouvrez un invite de commande avec les droits d'administrateurs puis entrez la commande suivante :
netsh wlan show profile
Appuyez sur Entrer, vous vous retrouverez avec une liste de tout les réseau WI-FI captés par votre machine.
Tapez ensuite la commande suivante :
wlan show profile WI-FI-name key=clear
WI-FI-name étant le nom de la wifi que vous voulez pirater. Appuyez sur Entrer et vous vous retrouverez avec des informations sur le profil, les paramètres de connectivité, les paramètres de sécurité ou sera le mot de passe du réseau WI-Fi :
Contenu de la clé : ********************
Puis, les paramètres du coût.  

lundi 11 juillet 2016

Les hackers ou la culture du libre

Les hackers ou la culture du libre

Depuis les années 80, les médias ont bien trop souvent eu tendance à assimiler hacking et cybercriminalité, contribuant à donné du hacker une image purement négative. Or le terme "hacker", ni positif ni négatif, recouvre en fait plusieurs idées : libre circulation des données et des informations, nouvelles formes de contestation politique, philosophie du Do it yourself ...

Quand à lui, la culture du libre est le fait de distribuer et/ou de modifier des oeuvres, que nous appelons des oeuvres de l'esprit, sous la forme d'oeuvres libres par le biais d'internet ou même d'autres moyens de médias. La culture du libre puise dans plusieurs domaines : les arts, l'éducation, les sciences, etc... 

Les hackers ont donc pour but de publier des oeuvres gratuitement afin d'informer la population mais aussi afin que tout le monde puisse avoir accès à l'information, même les plus pauvres ou ceux qui ont un pays sous la dictature et dont la liberté d'expression est fermée.

Détecter un Hacker sur le réseau en utilisant son Android

Détecter un Hacker sur le réseau en utilisant son Android


HosTaGe est un honeypot mobile qui détecte les attaques sur les réseaux sans fil . Pour commencer, télécharger HosTaGe Honeypot sur le Play Store.
Installez ensuite l'application sur votre smartphone. Maintenant, testons l'application, démarrez nmap sur votre Pc et entrez la commande suivante :
Nmap –sV 192.***.*.***
192.***.*.*** est l'ip de votre cible.

Vous pourrez voir que plusieurs services s'ouvrent, ce ne sont que des copies mais si vous cliquer sur "Monitor current connection" sur HosTaGe, une alarme retentira pour vous prévenir qu'un hacker est sur le réseau.


Cette application peut être très utile si vous désirez protéger vos petits secrets, votre smartphone doit cependant être rooté mais ne vous inquiétez pas, vous pourrez le faire ici --> Rooter Son Android  

lundi 27 juin 2016

Apprendre le Pentesting sans aller en prison

Apprendre le Pentesting sans aller en prison


Si vous voulez vous perfectionner et améliorer vos compétences dans le hacking et les tests de pénétration mais que vous avez un de ces problèmes :

  • Vous n'avez pas de cible.
  • Vous pouvez aller en prison si votre apprentissage est contraire à l'éthique.
  • Quel OS utiliser pour le hacking ?

Alors, j'ai soigneusement préparé une liste de logiciel totalement gratuit et compatible avec Windows, Linux, Mac OSX, Solaris et Free Bsd, télécharger tout d'abord un de ces logiciels de vitualisation :
  • Oracle VM Virtualbox --> ici
  • VMWare Player --> ici
Téléchargez ensuite les distribution vulnérables que vous pourrez pirater et pénétrer. Ces systèmes informatique sont volontairement vulnérable au piratage car vous pouvez, grâce à des outils de Hacking comme ceux de Kali Linux, apprendre à hacker de manière totalement légale.

Cracker un compte FaceBook par Brute Force

Cracker un compte FaceBook par Brute Force

Qu'est ce que Brute Force ?

L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons possibles. Cette méthode est en général considérée comme la plus simple concevable. --> Wikipedia


Tutoriel

De quoi avons nous besoin ?

Pour cette attaque, nous aurons besoin de : 
Vous devez ensuite installer facebook.py dans le dossier root de votre machine. Ouvrez ensuite un terminale et tapez la commande suivante : 
chmod +x facebook.py
python facebook.py
Ensuite, entrez l'ID du compte FaceBook de votre victime, il se trouve dans l'URL de son compte. Puis, une fois cela terminé, entrez le dictionnaire de mot de passe souhaité, vous pouvez en trouver sur Internet, je vous laisse un peu chercher tout de même ;-) ! : /dossier-hack_dictionnaire/nom_du_dictionnaire.tkt


Si tout marche bien, le programme va se mettre en route, sinon vous pouvez refaire la manipulation.

Si tout marche bien vous devrez obtenir ceci :

Et violà, ce n'est pas compliqué, mais attention, je ne suis pas responsable de vos actes, testez donc ceci sur votre propre compte FaceBook ! 

Services

Qu'est-ce que je peux faire


Sécurité

Surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d'intrusion.

Programmation

Programmer les ordinateurs en C, C++ ou Python avec des scripts shell ou en assembleur.

Débordement de tampons

Corrompre la mémoire d'un système, en utilisant les débordement de tampons et les chaînes de format, pour exécuter un code quelconque.

Obtention d'un accès

Obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou "connect-back", et modifier la journalisation du serveur pour masquer votre présence.

rediriger

Rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP

Cracker

Cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l'aide d'une matrice de probabilité des mots de passe.

Contact

prenez contact avec moi


E-mail

arobaz.beug@gmail.com