🚨Cybersecurity Training 🔐🛜
471 subscribers
20 photos
3 files
24 links
Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, ce canal couvre un large éventail de sujets essentiels.
Download Telegram
Vous me recevez dans le live?
Live stream finished (1 hour)
Module 7: Hacking Système

- Scan et exploitation des vulnérabilités
- Force brute des mots de passe
- Création de fichiers malveillants (exe, elf, apk)
- Framework Metasploit et Msfvenom
- Outils: Metasploit, Msfvenom, Netcat
👍3
Forwarded from Airdrops House 💰💎
Pi est une nouvelle cryptomonnaie développée par des docteurs en Science Informatique de Stanford, avec plus de 55 millions de membres à travers le monde. Pour réclamer vos Pi, suivez ce lien https://minepi.com/Tykhservice et utilisez mon pseudo (Tykhservice) comme code d'invitation.
Salut les geeks
J'ai prévue faire un lab pour le STAGE 3: Compromission de Systèmes. Mais je suis un peu pris ces derniers jours, voilà pourquoi je suis un absent depuis quelques jours.
Je vous propose un truc :
On fini avec toute la théorie ensuite on programme les labs ou quand je vais me libérer je ferai le lab et on continue comme habitude ?
On continue donc le lundi. ✌️🤖
This media is not supported in your browser
VIEW IN TELEGRAM
1
This media is not supported in your browser
VIEW IN TELEGRAM
😁3
Module 7: Hacking Système

- Scan et exploitation des vulnérabilités
- Force brute des mots de passe
- Création de fichiers malveillants (exe, elf, apk)
- Framework Metasploit et Msfvenom
- Outils: Metasploit, Msfvenom, Netcat
👍1
1. Scan et Exploitation des Vulnérabilités
Pour infiltrer un système, un attaquant commence par identifier ses points faibles. Cela passe par un scan de vulnérabilités, une étape comparable à un cambrioleur qui inspecte une maison pour repérer les portes ou fenêtres non verrouillées. Des outils comme Nmap analysent les ports ouverts (exemple : le port 22 pour SSH) et les services exposés. Une fois une faille détectée, comme une version obsolète d’un logiciel, l’attaquant utilise des outils tels que Metasploit pour l’exploiter. Par exemple, la vulnérabilité EternalBlue exploitait un bug dans le protocole SMB de Windows, permettant de prendre le contrôle à distance.
👍1
2. Force Brute des Mots de Passe
Si l’accès nécessite un mot de passe, l’attaquant peut tenter une attaque par force brute. Cette méthode consiste à tester des milliers de combinaisons (comme "admin123" ou "password") jusqu’à trouver la bonne. Des outils comme Hydra automatisent ce processus pour des services comme SSH ou FTP. Pour s’en protéger, il est essentiel d’utiliser des mots de passe complexes (exemple : T3l3c0m#2024!) et de bloquer les comptes après plusieurs tentatives échouées.
Avez vous déjà essayer du bruteforce 🔓 une fois, si oui vous avez utiliser quel outils ? Avez vous réussir ? Laisser un commentaire, j'aimerais vous lire. Si vous n'en avez pas fait, mentionner également.
👍1
3. Création de Fichiers Malveillants
Les pirates créent souvent des fichiers infectés pour tromper les utilisateurs. Un fichier .exe sous Windows peut masquer un ransomware, tandis qu’un fichier .apk modifié sur Android peut voler des données personnelles. Ces fichiers sont propagés via des pièces jointes, des téléchargements frauduleux ou des clés USB infectées.
👍1