Kali linux et ses commandes [ Partie II ]

Voici la liste des commandes de kali linux :

naturellement dans l’ordre alphabétique :

A

apropos Pour rechercher les pages d’aides

apt-get  Pour rechercher et installer des paquets de logiciels

aptitude Pour rechercher et installer des paquets de logiciels

aspell Vérificateur orthographique

awk  Pour rechercher et remplacer du texte et bases de données

B

basename Pour rouver le répertoire et le suffixe d’un nom de fichier

bash GNU Bourne-Again Shell

bc Langage arbitraire pour des calculs de précision

bg Envoyer à la fin

break Sortir d’une boucle

builtin Exécuter un Shell Builtin

bzip2 Compresser ou décompresser des fichiers

C

cal  Pour afficher un calendrier

case Pour effectuer conditionnellement une commande

cat Pour afficher le contenu des fichiers

cd Change de dossier

cfdisk Manipulateur des tables de partition pour Linux

chgrp Change de groupe propriétaire

chmod Change les permissions d’accès

chown Change le propriétaire du fichier et le groupe

chroot Exécute une commande avec un autre répertoire pour racine

chkconfig Services du système (runlevel)

cksum Affiche le CRC checksum et le nombre d’octets

clear Efface le contenu présent dans le terminal

cmp Compare deux fichiers

comm Compare deux fichiers triés ligne par ligne

command Exécute une commande – Ignore les fonctions Shell

continue Reprendre la prochaine itération d’une boucle

cp Copier un ou plusieurs fichiers vers un autre emplacement

cron Daemon utilisé pour exécuter des commandes planifiées

crontab Programme une commande à exécuter à une date futur

csplit Divise un fichier en morceaux déterminés

cut Divise un fichier en plusieurs parties

D

date Affiche ou change la date et l’heure

dc Calculatrice de bureau

dd Converti et copie un fichier, écris les entêtes de disque et les enregistrements d’amorçage

ddrescue Outil de récupération de données

declare Déclare les variables et leur donne un attribut

df Affiche l’espace libre du disque

diff Affiche les différences entre deux fichiers

diff3 Affiche les différences entre tris fichiers

dig DNS lookup

dir Liste brièvement le contenu des répertoires

dircolors Configure les couleurs de la commande « ls »

dirname Converti le chemin d’accès en la partie répertoire d’un chemin d’accès

dirs Afficher la liste des répertoires mémorisés

dmesg Afficher les messages du Kernel et des Drivers

du Estimation de l’utilisation de l’espace par les fichiers

E

echo Affiche un message sur l’écran

egrep Recherche de fichier pour les lignes qui correspondent à une expression prolongée

eject Ejecte un support amovible

enable Active et désactive les commandes Shell Builtin

env Variable d’environnement

ethtool Paramétrage de la carte Ethernet

eval Evalue plusieurs commandes et arguments

exec Exécute une commande

exit Quitte le Shell

expect Automatise les applications arbitraires accessibles sur un terminal

expand Converti les tabulations en espace

export Défini une variable d’environnement

expr Evalue les expressions

F

false Ne fait rien, Sans succès

fdformat Formate à bas niveau une disquette

fdisk Manipulateur de table de partition pour Linux

fg Envoie un job au premier plan

fgrep Recherche de fichier pour les lignes qui correspondent à une chaîne fixe

file Détermine le type de fichier

find Recherche les fichiers qui réponde à un critère désiré

fmt Reformate le texte d’un paragraphe

fold Modifie le texte pour l’adapter à une largeur spécifiée

for Développe les mots et execute des commandes

format Formate des disques ou des bandes

free Affiche l’utilisation de la mémoire

fsck Contrôle de cohérence du système de fichiers et le répare

ftp Protocole de transfert de fichier

function Défini les Macros de fonction

fuser Identifie ou arrête le processus qui accède à un fichier

G

gawk Recherche et remplace du texte dans un fichier

getopts Analyse les paramètres positionnels

grep Recherche de fichier pour les lignes qui correspondent à un modèle donné

groupadd Ajouter un utilisateur à un groupe de sécurité

groupdel Supprime un groupe

groupmod Modifie un groupe

groups Affiche les groupes auxquels appartient un utilisateur

gzip Compresse ou décompresse les fichiers sélectionnés

H

hash Rappelle le chemin complet d’un argument de nom

head Renvoie la première partie d’un fichier

help Affiche l’aide pour une commande spécifiée

history Affiche l’historique des commandes

hostname Affiche ou défini le nom du système

I

iconv Converti l’ensemble d’un fichier de caractères

id Affiche l’utilisateur et l’ID du groupe

if Exécute une commande suivant des conditions

ifconfig Affiche la configuration d’une interface réseau

ifdown Arrête une interface de réseau

ifup Démarre une interface de réseau

import Fait un screenshot de l’écran d’un serveur et enrgistre l’image dans un fichier

install Copie les fichiers et défini les attributs

J

jobs Liste les jobs actifs

join Rejoint des lignes sur un champ commun

K

kill Arrête un processus en fonction

killall Arrête les processus par nom

L

less Affiche ce que renvoi un écran

let Effectue des opérations arithmétiques sur les variables Shell

ln Créé un lien symbolique vers un fichier

local Créé des variables

locate Trouve des fichiers

logname Affiche le nom de l’utilisateur actuellement connecté

logout Quitte un Shell connecté

look Affiche les lignes commençant par une chaîne donnée

lpc Affiche les lignes du programme de contrôle

lpr Arrête l’affichage des lignes

lprint Affiche un fichier

lprintd Abandonne l’affichage d’un job

lprintq Liste la queue des affichages en cours

lprm Supprime les jobs de la file d’affichage

ls Affiche les informations d’un fichier

lsof Liste les fichiers ouverts

M

make Recompile un groupe de programmes

man Manuel d’aide

mkdir Créé un nouveau dossier

mkfifo Make des FIFOs

mkisofs Créé un système de fichier hybride ISO9660/JOLIET/HFS

mknod Fait un bloc ou un fichier de caractères spéciaux

more Affiche ce que renvoi un écran

mount Monte un système de fichier

mtools Manipule les fichiers MS-DOS

mtr Diagnostique le réseau

mv Déplace ou renomme des fichiers ou des répertoires

mmv Déplace ou renomme des fichiers en masse

N

netstat Informations sur le réseau

nice Défini la priorité d’une commande ou d’un job

nl Calcul le nombre de lignes et écrit des fichiers

nohup Lance une commande immunisée à la déconnexion de l’utilisateur

notify-send Envoi les notifications de bureau

nslookup Interroge un serveur de noms pour récupérer les informations sur un hote

O

open Ouvrir un fichier dans son application par défaut

op Accès de l’opérateur

P

passwd Modifie un mot de passe

paste Fusionne les lignes de plusieurs fichiers

pathchk Vérifie la portabilité d’un nom de fichier

ping Test la connexion réseau

pkill Arrête les processus d’exécution

popd Restaure la valeur précédente du répertoire en cours

pr Prépare les fichiers pour l’affichage

printcap Affiche la capacité d’un base de donnée

printenv Affiche les variables d’environnement

printf Formate et affiche des données

ps Affiche le statut d’un processus

pushd Enregistre, puis change le répertoire courant

pwd Affiche le répertoire de travail

Q

quota Display disk usage and limits

quotacheck Scan a file system for disk usage

quotactl Set disk quotas

R

ram Donne des informations sur la ram

rcp Copie des fichiers entre deux machines

read Lit une ligne d’une entrée standard

readarray Lit depuis la commande « stdin » dans un tableau de variables

readonly Met les variables et fonctions accessibles en lecture seulement

reboot Redémarre le système

rename Renomme des fichiers

renice Envois des signaux aux processus en cours

remsync Synchronise des fichiers à distance par e-mail

return Sort de la fonction Shell

rev Inverse les lignes d’un fichier

rm Supprime des fichiers

rmdir Supprime des dossiers

rsync Copie des fichiers à distance (synchronisation à distance)

S

screen Terminal multiplex, Lance des Shells à distance via ssh

scp Copie de fichiers à distance sécurisée

sdiff Fusionne deux fichier de manière interactive

sed Editeur non interactif

select Accepte l’entrée au clavier

seq Affiches les séquences numériques

set Manipule les fonctions et variables d’un Shell

setxkbmap Pour changer le clavier ( suivie des initiales du pays ex : setxkbmap fr pour le clavier en azerty )

sftp Protocole de transfert (Secure File Transfer Program)

shift Change les paramètres de position

shopt Options du Shell

shutdown Arrête ou redémarre Linux

sleep Créé un temps d’arrêt déterminé

slocate Trouve des fichiers

sort Tri des fichiers texte

source Lance des commandes à partir d’un fichier

split Divise un fichier en morceaux de taille fixe

ssh Protocole sécurisé (Secure Shell client)

strace Trace les appels systèmes et les signaux

su Identification du super utilisateur

sudo Exécute une commande depuis un autre utilisateur

sum Affiche le checksum d’un fichier

suspend Suspend l’exécution de ce Shell

symlink Créé un nouveau nom pour un fichier

sync Synchronise les données sur le disk avec la mémoire

T

tail Renvoie la dernière partie du fichier

tar Archiveur

tee Redirige la sortie vers plusieurs fichiers

test Evalue une expression conditionnelle

time Mesure le temps qu’un programme a été exécuté

times Durée d’utilisation des utilisateurs et du système

touch Modifie l’horodatage d’un fichier

top Liste les processus en cours d’exécution sur le système

traceroute Trace la route jusqu’à l’hébergeur

trap Exécute une commande quand un signal est initialisé

tr Traduit, squeeze, et/ou supprime des caractères

true Ne fait rien, Succès

tsort Tri topologique

tty Affiche le nom de fichier du terminal sur stdin

type Permet de décrire une commande

U

ulimit Limiter les ressources des utilisateurs

umask Création des droits d’un utilisateur sur un fichier

umount Démonte un dispositif

unalias Supprime un alias

uname Affiche les informations système

unexpand Converti les espaces en tabulations

uniq indique ou supprime les lignes en doublon dans un fichier

units Convertir des unités d’une échelle à une autre

unset Supprime des variables ou des fonctions

unshar Déballe les scripts d’archive Shell

until Exécute des commandes jusqu’à ce qu’il y ait une erreur

uptime Affiche les disponibilités

useradd Créé un nouveau compte utilisateur

userdel Supprime un compte utilisateur

usermod Modifie un compte utilisateur

users Liste les utilisateurs actuellement connectés

uuencode Encode un fichier binaire

uudecode Décode un fichier créé par la commande « uuencode »

V

v Verbeuse le contenu de la liste du répertoire

vdir Verbeuse le contenu de la liste du répertoire

vi Editeur de texte

vmstat Rapport des statistiques sur la mémoire virtuelle

W

wait Attend un processus pour terminer

watch Exécute et affiche un programme périodique

wc Affiche le nombre d’octets, de mots et de lignes

whereis Cherche le chemin de l’utilisateur, les pages de manuel et les fichiers source pour un programme

which Cherche le chemin de l’utilisateur pour un fichier de programme

while Exécute des commandes tant que les conditions sont respectées

who Afficher tous les noms d’utilisateur actuellement connectés

whoami Affiche l’ID de l’utilisateur actuel et son nom

wget Récupère des pages web ou des fichiers via HTTP, HTTPS ou FTP

write Envois un message à un autre utilisateur

X

xargs Exécute l’utilitaire

xdg-open Ouvrir un fichier ou une URL dans l’application préférée de l’utilisateur

Y

yes Afficher une chaîne jusqu’à ce qu’elle soit interrompue

Le phishing

Mais qu’est-ce que le Phishing ?

L’hameçonnage, phishing ou filoutage est une technique utilisée par les hackers pour obtenir des renseignements personnels en utilisant l’usurpation d’identité :

Imaginons que je suis un fraudeur et que j’ai créé ma page de phishing pour wordpress :

lorsque la personne vas entrer ses identifiants ( user et password ), ils seront envoyé à mon ordinateur et enregistré dans le dossier voulu.

Plusieurs applications de phishing sont accessibles :

  • Social Fish ( kali linux )
  • Hidden Eye ( kali linux )

Et plein d’autres applications sont disponibles sur Internet.

Mais pourquoi ne pas faire sa propre page de phishing ?

voici un exemple pour wordpress admin :

cliquez ici

le code source est dispo sur la page .

Mais comment s’en défendre ?

Alors, déjà, avant de s’en défendre, il faut savoir comment repérer une page de Phishing, pour cela, il faut vérifier :

  • l’adresse du site.
  • si les thèmes sont identiques.
  • d’éventuelles fautes d’orthographe / syntaxe.
  • vérifier si le site est en https ( pour les plus connus )

Voici ci-dessus quelques exemples de pages de phishing avec leurs défauts .

Et pour finir : Que faire si on trouve une page de phishing ?

Hé bien, il suffit de signaler la page sur :

https://safebrowsing.google.com/safebrowsing/report_phish/?hl=fr

https://www.internet-signalement.gouv.fr/PortailWeb/planets/Accueil!input.action

https://www.service-public.fr/particuliers/vosdroits/R47282

Voilà, c’est la fin de cet articles, j’espère qu’il vous aura appris à mieux vous protéger !

à bientôt

L’attaque par Brute Force

Alors, mais qu’est-ce que cette attaque ?

L’attaque par brute force est une technique de « Bourrin » : cela consiste, via un logiciel, à tester toutes les combinaisons possibles pour trouver le mot de passe d’un panel admin, d’un wifi, en gros tout ce qui demande un mot de passe comme cela :

admin,pass,mot2passe,123456,azerty,qwerty,azertyuiop,1,12,123,1234,12345,1234567,12345678,123456789,12345678910,01,a,b,c,d,ab,ac,ad etc …

Cette technique est sûrement la technique qui est la plus utilisée en cas de désespoir car celle-si peut prendre beaucoup de temps et n’est pas forcément couronnée de succès .

Mais quelles applications permettent cela ?

  • Hydra
  • Brutus
  • Patator

Et bien d’autres applications le permettent .

Bientôt un article qui expliquera comment faire un logiciel de bruteforce en python sortira .

Mais comment s’en défendre ?

Hé bien, il y a plusieurs façons pour s’en défendre :

  • Utiliser un mot de passe complexe avec des majuscules, des chiffres et des symboles.
  • Utiliser un long mot de passe.
  • Pour les sites mettre un captcha .
  • Encore pour les sites, mettre une limite d’essai de connections .
  • Sur internet, si possible, utiliser des Authentifications à doubles facteurs .

A bientôt pour un prochain article .

Les types de « hackers » .

Bonjours, aujourd’hui je vais vous parler des différents types de hackers .

Avant de commencer, n’hésitez pas à vous inscrire sur le site pour ne rien manquer des derniers articles.

Il existe beaucoup de types de hacker, les 3 plus connus sont :

  • Les white hat hacker
  • Les Brown hat hacker
  • Les black hat hacker
Voici une vue grossière de ces 3 types de hacker…

Alors, qui sont les « bon » et qui sont les « mauvais » ?

  • Les Black hat hacker

Bon, grossièrement appelés les dark hackers, les black hat hackers sont ceux qui hack de manière illégale ( sans permissions,en faisant du mal etc.). La plus part du temps, ils hack pour voler de l’argent et des données ou pour détruire quelque chose.

Voici certain black hat hacker ayant une grande renommée :

Nom: Kevin Poulsen

Pseudo : Dark Dante

ses actions :

  • A pénétré le réseau ARPAnet de l’Université de Californie.
  • A subtilisé une bande magnétique classée secret défense au pentagone.
  • S’est introduit dans le réseau de l’armée de terre MASnet.
  • Est entré par effraction dans les centraux téléphoniques de Pacific Bell où il a dérobé du matériel.

Nom: Kevin David Mitnick

Pseudo : Le Condor

ses actions :

  • A détourné les lignes téléphoniques de la Pacific Bell pour son usage personnel
  • A pénétré un ordinateur du Pentagone depuis l’université de Southern California
  • A accédé illégalement aux systèmes de Fujitsu, Motorola, Nokia, Sun Microsystems et a volé des logiciels protégés.

Nom: Gary McKinnon

Pseudo : Solo

  • A pénétré dans 97 ordinateurs américains, dont certains appartenaient à la Navy, la NASA, l’armée de l’air, le ministère de la défense et le Pentagone.
  • A désactivé le système informatique d’une base navale armée après le 11 Septembre 2001, période critique.

petit rappelle : ces hackers ont risqué jusqu’à trois ans d’emprisonnement et de 45000 euros d’amende mais maintenant, la plupart se sont convertis.

  • Les Brown hat hacker :

Ce hacker agit pour la bonne cause mais il peut être punis par la loi car, par exemple, il s’introduit illégalement dans un système afin d’en prévenir ensuite les responsables des failles qu’il aura trouvées.

Le groupe d’hacktiviste Anonymous peut être classé par certain dans cette classe de hacker, car, malgré ses actes illégaux, ils ont pour but généralement de défendre la liberté d’expression.

voici leur site : http://www.anonymoushackers.net/

  • Les White hat hacker :

Les White hat hacker sont des expert en informatique ou/et hackers éthiques qui réalisent, contre de l’argent, des tests d’intrusions sur des sites internet d’entreprises (généralement) .

La plupart des temps, ils essayent de lutter contre les Black hat hacker, mais, quelques un de ces professionnels font des logiciels d’anonymat ou test de pénétration pour des black hat.

———————————————————————————————————

Comment créer son propre VPN via Python [VPN]

Ce tutoriel est pour tout le monde, vous n’êtes pas obligé d’être un pro en programmation pour faire ceci, vous devrez juste télécharger la librairie de python 2.7 .

Python est un des langages les plus simple pour ses utilités multiples ( création de site web, création d’application et de programme et bien plus encore !!! )

Donc si vous voulez être presque complètement anonyme, créez votre propre vpn !!!

voici l’aperçu du code du programme en .py

import mechanize

#-*-coding:Latin-1*-

url = raw_input(‘Entrez votre URL:’)

#proxy = raw_input(‘Entrez un proxy:’)

print « = »*60

def navig_proxy(url, proxy):

navigateur = machanize.Browser()

navigateur.set_proxy(proxy)

#on se connecte avec le proxy

page_site = navigateur.open(url)

code_source = page_site.read()

print code_source

hideproxy = {‘http’:’93.58.124.32′}

navig_proxy(url, hideproxy)

La Cryptographie Part n°1 [Crypto]

I Commençons par le commencement :

Mais qu’est-ce que la Cryptographie ?

La cryptographie est une des disciplines de la cryptologie s’attachant à protéger des messages en s’aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message inintelligible à autre que qui-de-droit.


Il y a de nombreuses formes d’algorithme de Cryptographie :

Les plus connus :

MD5

SHA- 256

Le cesar

AES

SHA-1

Le RC4 et RC5

Et plein d’autres…

Mais pourquoi utiliser la cryptographie ?

Pour des raisons de sécurité, pour ne pas se faire voler les données, pour des communications cryptées et pour ne pas se faire voler un fichier.

Comment crypter un dossier ?

Pour cela, sur :

  • Windows

Il faut soit installer une application de cryptage comme :

Chaque application a son fonctionnement et ses propriétés,normalement son fonctionnement est indiqué sur le site de son créateur.

Bien entendu, chaque logiciel n’a pas TOUT les Hachages possible, ils ont surement les plus importants comme le MD5 et SHA-256…

  • Linux
  • QuickHash ( sur le site de Ubuntu )
  • plein d’autres applications sont disponible sur internet.
  • sinon via le « cmd » de linux tapez :
md5sum file1 > file1.checksum

Pour tester un hachage sur un fichier crypté.

Bon, voilà, c’est déjà la fin de cet article, d’autres suivront sur le cryptage.

Kali Linux | Part n°1 [Système d’exploitation]

Kali linux est un système d’exploitation linux comprenant beaucoup d’applications pour tester des sécurités. Il est sûrement le plus connus de ces systèmes d’exploitation avec de quoi faire des tests de sécurité etc mais il est aussi, loin d’être parfait.

Donc, dans cette série d’articles, nous étudierons ses + et ses – .

I. Commencement : installation

Il est possible d’obtenir kali linux via une sandbox comme VirtualBox et installer la dernière ( ou pas forcément dernière 😂) version de kali linux pour virtual box : télécharger et de suivre les instructions de ce site : ici

Ou sinon via une clef USB bootable ou un DVD mais pour voir cela se fais je vous invite à visiter ce site : ici

Des fois, kali linux peut être très lent via VirtualBox , c’est qu’il est mal optimisé! Pour cela, allez dans l’accueil de virtual box, dans les paramètres de votre machine, dans stockage puis augmentez la RAM.

Bon, je suis désolé mais c’est déjà la fin de cette première approche ou plutôt mise en place de kali linux.

On se retrouve très bientôt pour la part II de ces mini articles .

HTTP | HTTPS quelle est la différence ? [WEB]

Aujourd’hui, beaucoup de monde pense que le « s » de httpS signifie que le site est 100% sécurisé et qu’on ne risque rien, mais PAS DU TOUT, en fait, ce « s » vous assure juste que si quelqu’un de malveillant est sur votre réseau ou ayant une adresse mac semblable à votre box ( en utilisant une app ), et qu’il essaye de récupérer vos mot de passe / vous rediriger vers autre chose, il ne réussira pas.

Bon maintenant parlons dans les détails :

tout d’abord des définitions :

http = Hypertext Transfer Protocol L’Hypertext Transfer Protocol (HTTP, littéralement « protocole de transfert hypertexte ») est un protocole de communication client-serveur développé pour le World Wide Web.

https = HyperText Transfer Protocol Secure L’HyperText Transfer Protocol Secure (HTTPS, littéralement « protocole de transfert hypertextuel sécurisé ») est la combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS.

Comment les Hackers font pour récupérer nos données sur notre réseau ?

Et bien, soit ils vont utiliser un téléphone root*, soit utiliser un ordinateur.

Sur téléphone, ils vont avoir besoin d’une application dans le style de Zanti et d’un potentiel accès au réseau ( par exemple, un réseau public ). Ils pourront changer des textes/images sur votre téléphone sur un site web, récupérer les mots de passes.

Sur ordinateur ils vont sûrement utiliser un Sniffers ( comme WireShark ) pour, ensuite, analyser les packets produits et les cookies …

Mais si vous êtes sur un site http, ne vous inquiétez pas,si vous êtes sur VOTRE réseau, vous n’avez presque rien à craindre. Presque car des hackers déterminé peuvent force brute le mdp de la box ou une variante qu’on verra bientôt.

Mais aussi, ils peuvent utiliser zanti pour changer leur adresse mac et se faire passer pour votre box wifi pour que vos packetspassent par eux et non par votre box .

Don un petit conseil : dehors, sur les wifi public, n’allez jamais sur des sites non sécurisé.

Le hack est punis par la loi, donc n’essayez jamais ces logiciels sans la permission de son possesseur.

Les VPN

Alors, Mais qu’est-ce qu’un VPN ?

Un VPN ( Virtual Private Network ) est un Réseau privé virtuel : ci-dessous un schéma du principe d’un VPN simple.

Un réseau privé virtuel, est un système permettant de créer un lien direct entre des ordinateurs distants, en isolant ce trafic. On utilise notamment ce terme dans le travail à distance, ainsi que pour l’accès à des structures de type cloud computing, mais également en matière de services MPLS.

Voici 10 bonnes raisons d’utiliser un vpn :

  • 1°) Utiliser un VPN pour augmenter sa sécurité.
    Un VPN rajoute une connexion sécurisée sur votre ordinateur (PC, MAC, LINUX) pour naviguer sur Internet. Si vous êtes attaqué ce n’est plus votre PC mais les serveurs VPN qui font rempart et généralement ils sont bien sécurisés. Surfez protégé des cyberattaques et interceptions en Wi-Fi public (man-in-the-middle, MITM)
  • 2°) Utiliser un VPN pour conserver son anonymat.
    Le but d’un VPN c’est de cacher votre IP publique attribuée par votre FAI qui pourrait vous compromettre et ne pas laisser de traces sur les sites ou vous naviguez. Lorsque vous allez sur des sites web ce n’est pas votre adresse qui est enregistrée mais celle du VPN, du coup les sites ne peuvent pas savoir de quel pays vous vous connectez, votre navigateur, … Stoppez le tracking publicitaire géolocalisé via votre adresse IP et vos cookies
  • 3°) Utiliser un VPN pour sécuriser les connexions wifi publiques.
    Lorsque vous vous connectez à un hotspot publique type Mc Do, aéroport, gare, hôpital des personnes mal intentionnées peuvent récupérer vos infos privées comme les login et mot de passe, votre numéro de carte, … Le VPN vous protège dans ce cas car la connexion entre votre ordinateur et le VPN se fait de manière chiffrée.
  • 4°) Utiliser un VPN pour lutter contre la censure.
    Certains pays comme la Corée du Nord, la Chine, la Syrie, L’Iran mais pas seulement vous empêche de vous connectez sur Facebook, Twitter, Google, Gmail ou autres. Grâce au VPN il suffira de choisir un pays de connexion ou ces services ne sont pas censurés.
  • 5°) Utiliser un VPN pour contourner les blocages liés à la géolocalisation.
    Imaginer que vous vouliez accéder au site de vidéo Hulu (site de streaming US), Pandora (site de radio US) ou encore à la version américaine du site Tommyhilfiger. Si vous n’avez pas d’adresses IP américaines vous serez rediriger soit vers une page d’erreur ou vers un site Français. Mais si vous disposez d’un VPN, il suffira de sélectionner un serveur sur le continent Américain et le tour est joué. Accédez aux sites et services bloqués géographiquement (streaming USA, Netflix, TV locale depuis l’étranger, sport & matchs football rugby, etc).
  • 6°) Utiliser un VPN pour contourner les limitations des sites web.
    Suite à la polémique entre Free et Youtube, ou les abonnées de Free étaient bridés sous Youtube. Ils pouvaient y accéder mais de manière très lentes et/ou saccadés. Si vous changer d’IP, ça ne sera plus celle de votre FAI mais une autre donc pas de bridage en fonction de son FAI.
  • 7°) Utiliser un VPN pour se protéger de certaines lois répressives.
    Pas la peine d’aller chercher en Chine, regardons en France avec la loi HADOPI. Même si celle-ci n’est pas très performante. Pour les personnes qui se font prendre (généralement des téléchargeurs lambda) ce n’est que des embêtements. Ceux qui en font un commerce sont bien protégés grâce au VPN qui permet de tromper HADOPI sur l’adresse IP publique de votre connexion. Profitez du firewall intégré au VPN pour bloquer les attaques externes.
  • 8°) Utiliser un VPN pour télécharger gratos.
    Si vous utilisez des services de téléchargement comme RapidShare, Uptobox, Rapidgator, … dans leurs versions gratuites vous êtes limité à un certain nombre de téléchargements ou bien à un temps d’attente entre deux téléchargements. Cette technique se base sur votre adresse IP publique. Sur votre VPN il suffira de cliquer sur changer IP ou refaire une connexion et le temps d’attente n’existera plus.
  • 9°) Utiliser un VPN pour jouer en ligne.
    L’utilisation d’un VPN pour les joueurs professionnels permet d’avoir quelques avantages. Vous serez le premier à jouer à des jeux qui sont lancés en avant première dans certains pays. Le chiffrage du VPN vous protège de la collecte d’informations pendant vos séances de jeux, vous êtes aussi protégés contre les attaques DDOS très fréquentes lors de tournoi d’e-sport. L’important est d’avoir une latence minimale, vous pourrez alors choisir des serveurs VPN proches des serveurs de jeux. Pour cela il est indispensable d’utiliser des VPN performants comme HideMyAss ou IPVanish par exemple.
  • 10°) Débloquez les nouvelles applications TOIP et IPTV.
    Vous pourrez utiliser des plugins comme Vstream sur KODI, échappez au possible bridage de votre connexion par votre FAI pour les protocoles IPTV aux heures de pointe.

Ok,mais comment s’en procurer un ?

Et bien, il suffit d’en télécharger un sur internet mais voici quelques site de vpn :

Express VPN [ payant] —> https://www.expressvpn.com/fr

Nord VPN [payant]—> https://nordvpn.com/fr

ZenVPN [gratuit et payant]—> https://zenvpn.net/en/

Injections MySQL {SQL}

Bonjours , on se retrouve aujourd’hui pour un nouvelle article sur les Injections SQL / MySQL.

Mais tout d’abord qu’est-ce qu’SQL ???

Bon,SQL est un langage informatique normalisé servant à exploiter des bases de données relationnelles. La partie langage de manipulation des données de SQL permet de rechercher, d’ajouter, de modifier ou de supprimer des données dans les bases de données relationnelles.

Mais Pourquoi faire des injections SQL ?

Pour récupérer les données des utilisateurs du site ( ID , IP , Mot de passe , email , date de naissance etc… )

Maintenant , Comment savoir si un site est vulnérable aux injections SQL ?

Pour cela , imaginons vous avez un site comme cela : www.cible.com/index.php

vous devez faire ceci :

www.cible.com/index.php?id=la valeur de l’id

Puis si cela vous redirige sur une page d'erreur, c'est que le site est vulnérable.
Encore une fois, je ne vous expliquerai pas comment utiliser cette faille car je n'encourage pas ce genre d'activités, mais vous pouvez trouver sur le web de nombreux tutos .

Maintenant : COMMENT S’EN PROTÉGER ?

Donc tout d’abord, je tiens à préciser que cette failles est de moins en moins courante car maintenant, les CMS et autres l’ont patch, mais il reste toujours des site non mis à jours et des nouvelles failles …

donc voici comment s’en protéger :

Venons-en au point essentiel, se prémunir des attaques par injection SQL.

Si on reprend l’exemple du début :

"SELECT id FROM users WHERE name = 'Admin' AND password = '".$_POST["password"]."'"

On utilise ici ce que l’utilisateur envoie directement dans la requête.

Donc la première chose à faire est d’éviter (d’échapper) les caractères spéciaux à l’aide de mysqli_real_escape_string() :

"SELECT id FROM users WHERE name = 'Admin' AND password = '".mysqli_real_escape_string($_POST["password"])."'"

Les fonctions addslashes() et magic_quotes_gpc() sont aussi utilisées mais ne protègent pas aussi bien que mysqli_real_escape_string().

Un moyen qui tend à se généraliser mais impacte légèrement les performances est l’utilisation des commandes préparées

Les procédures stockées nécessitent plus de connaissances mais peuvent aussi être utilisées. L’identification restera bien protégée à l’intérieur de la procédure et ne pourra plus être détournée.

Enfin, il faut préférer l’utilisation de comptes utilisateurs à accès limité pour empêcher la modification ou suppression d’éléments de la base de données. Et éventuellement vérifier les données avec des expressions régulières ou utiliser des tableaux contenant tous les résultats possibles.

Source : diverses forum .