3⣠- Prendre le contrÎle d'une machine à distance
Cette technique consiste a exploiter les failles du systÚme d'exploitation ou des logiciels installés dedans.
Chaque jour, des nouvelles failles de sĂ©curitĂ© sont dĂ©couverte par des hackers sur les diffĂ©rents systĂšmes dâexploitation. Ces failles sont exploitables et permettent ainsi Ă une personne de prendre le contrĂŽle Ă distance dâune machine ainsi pirater un compte Facebook. Pour cela, les pirates utilisent l'outil Metasploit.
Metasploit est un outil pour le dĂ©veloppement et lâexĂ©cution d'exploits contre une machine distante. Il contient des centaines dâexploits et permettent d'attaquer tout type de machines.
Cette technique consiste a exploiter les failles du systÚme d'exploitation ou des logiciels installés dedans.
Chaque jour, des nouvelles failles de sĂ©curitĂ© sont dĂ©couverte par des hackers sur les diffĂ©rents systĂšmes dâexploitation. Ces failles sont exploitables et permettent ainsi Ă une personne de prendre le contrĂŽle Ă distance dâune machine ainsi pirater un compte Facebook. Pour cela, les pirates utilisent l'outil Metasploit.
Metasploit est un outil pour le dĂ©veloppement et lâexĂ©cution d'exploits contre une machine distante. Il contient des centaines dâexploits et permettent d'attaquer tout type de machines.
đ3
4⣠- Intercepter les données sur un réseau avec Ettercap
Ettercap est un logiciel qui permet de capturer les donnĂ©es circulant sur un rĂ©seau et dâĂ©diter leurs contenus.
Il peut capturer n'importe quelle information envoyĂ©e Ă travers un rĂ©seau. Et donc afficher aussi bien lâidentitĂ© des utilisateurs que leurs mots de passe transmis par tout service transportant des donnĂ©es claires (non cryptĂ©es), tels que Telnet, DNS, SMTP, POP3, FTP et HTTP.
Ettercap est un logiciel qui permet de capturer les donnĂ©es circulant sur un rĂ©seau et dâĂ©diter leurs contenus.
Il peut capturer n'importe quelle information envoyĂ©e Ă travers un rĂ©seau. Et donc afficher aussi bien lâidentitĂ© des utilisateurs que leurs mots de passe transmis par tout service transportant des donnĂ©es claires (non cryptĂ©es), tels que Telnet, DNS, SMTP, POP3, FTP et HTTP.
5⣠- Récupération des mots de passe avec clé USB
Il est aussi possible de crĂ©er une clĂ© USB qui rĂ©cupĂšre les mots de passe dâun ordinateur. Une clĂ© USB qui sâexĂ©cute automatiquement et rĂ©cupĂšre la plupart des mots de passe stocker sur lâordinateur de la victime.
Nous en reparlerons de façon approfondie dans un prochain tutoriel..
Il est aussi possible de crĂ©er une clĂ© USB qui rĂ©cupĂšre les mots de passe dâun ordinateur. Une clĂ© USB qui sâexĂ©cute automatiquement et rĂ©cupĂšre la plupart des mots de passe stocker sur lâordinateur de la victime.
Nous en reparlerons de façon approfondie dans un prochain tutoriel..
â€5đ3
6⣠- Récupérer mot de passe Facebook avec WebBrowserPassView
WebBrowserPassView est un logiciel gratuit qui permet de rĂ©cupĂ©rer les mots de passe enregistrĂ©s sur un ordinateur local. Cet outil peut ĂȘtre utile si vous avez oubliĂ© un mot de passe ou si vous devez accĂ©der Ă un compte sur un navigateur que vous n'utilisez pas habituellement.
WebBrowserPassView est un logiciel gratuit qui permet de rĂ©cupĂ©rer les mots de passe enregistrĂ©s sur un ordinateur local. Cet outil peut ĂȘtre utile si vous avez oubliĂ© un mot de passe ou si vous devez accĂ©der Ă un compte sur un navigateur que vous n'utilisez pas habituellement.
đ2
WebBrowserPassView peut récupérer les mots de passe stockés par 4 navigateurs Web différents : Microsoft Edge, Firefox, Opera et Google Chrome.
Il est facile à utiliser et ne nécessite aucune compétence technique. Voici les étapes à suivre :
âȘïžTout d'abord, tĂ©lĂ©chargez l'utilitaire WebBrowserPassView en cliquant sur ce lien.
âȘïžLancez le programme.
âȘïžUne fois que WebBrowserPassView est exĂ©cutĂ©, la fenĂȘtre principale affichera tous les mots de passe stockĂ©s par le navigateur Web.
âȘïžPour trouver le mot de passe Facebook, recherchez le mot "Facebook" en utilisant l'option Edit -> Find. Le mot de passe sera affichĂ© dans la colonne Password.
Il est facile à utiliser et ne nécessite aucune compétence technique. Voici les étapes à suivre :
âȘïžTout d'abord, tĂ©lĂ©chargez l'utilitaire WebBrowserPassView en cliquant sur ce lien.
âȘïžLancez le programme.
âȘïžUne fois que WebBrowserPassView est exĂ©cutĂ©, la fenĂȘtre principale affichera tous les mots de passe stockĂ©s par le navigateur Web.
âȘïžPour trouver le mot de passe Facebook, recherchez le mot "Facebook" en utilisant l'option Edit -> Find. Le mot de passe sera affichĂ© dans la colonne Password.
NirSoft
Recover lost passwords stored in your Web browser
Tool for Windows 10/8/7/Vista/XP to recover passwords stored by popular Web browsers (Chrome, Firefox, Edge, and others)
đ4â€1
TechCrypt.IA
WebBrowserPassView peut rĂ©cupĂ©rer les mots de passe stockĂ©s par 4 navigateurs Web diffĂ©rents : Microsoft Edge, Firefox, Opera et Google Chrome. Il est facile Ă utiliser et ne nĂ©cessite aucune compĂ©tence technique. Voici les Ă©tapes Ă suivre : âȘïžTout d'abordâŠ
Il est aussi important de noter que vous ne pouvez rĂ©cupĂ©rer les mots de passe que s'ils sont stockĂ©s sur l'ordinateur local âïž
COMMENT SE PROTĂGER DU PIRATAGE FACEBOOK beaucoup de reactions guys đ„
đ„49âĄ4â€âđ„3đ3đ2
Attention: Avant de continuer sachez que cet article est à but éducatif et préventif uniquement.
Apprendre l'attaque pour mieux se protĂ©ger. Vous ĂȘtes le seul(e) responsable de vos actions, et aucune responsabilitĂ© de la part de l'instructeur ne sera engagĂ©e quant Ă la mauvaise utilisation du contenu enseignĂ© âŒïž
Apprendre l'attaque pour mieux se protĂ©ger. Vous ĂȘtes le seul(e) responsable de vos actions, et aucune responsabilitĂ© de la part de l'instructeur ne sera engagĂ©e quant Ă la mauvaise utilisation du contenu enseignĂ© âŒïž
đ6đ1
Un RAT (Cheval de Troie d'accĂšs Ă distance) est un outil dâaccĂšs Ă distance utilisĂ© par les dĂ©veloppeurs de logiciels malveillants pour obtenir un accĂšs complet et Ă distance du systĂšme d'un utilisateur, y compris le contrĂŽle de la souris et du clavier, l'accĂšs aux fichiers et aux ressources du rĂ©seau.
Au lieu de détruire des fichiers ou de voler des données, un RAT donne aux attaquants le contrÎle total d'un ordinateur de bureau ou d'un appareil mobile afin qu'ils puissent parcourir silencieusement les applications et les fichiers et contourner les mesures de sécurité courantes telles que les pare-feu, les systÚmes de détection d'intrusion et les contrÎles d'authentification.
Au lieu de détruire des fichiers ou de voler des données, un RAT donne aux attaquants le contrÎle total d'un ordinateur de bureau ou d'un appareil mobile afin qu'ils puissent parcourir silencieusement les applications et les fichiers et contourner les mesures de sécurité courantes telles que les pare-feu, les systÚmes de détection d'intrusion et les contrÎles d'authentification.
â€4â€âđ„3đ2
1⣠- COMMENT LES OUTILS D'ACCĂS Ă DISTANCE SONT UTILES AUX PIRATES
Certains outils dâaccĂšs Ă distance lĂ©gitimes existent pour permettre Ă un administrateur de contrĂŽler un appareil Ă distance.
Par exemple, les administrateurs utilisent le protocole de bureau à distance (RDP) configuré sur un serveur Windows pour gérer à distance un systÚme physiquement situé sur un autre site, comme un centre de données. L'accÚs physique au centre de données n'étant pas disponible pour les administrateurs, le protocole RDP leur permet de configurer le serveur et de le gérer pour la productivité de l'entreprise.
Les RAT ont la mĂȘme fonctionnalitĂ© de contrĂŽle Ă distance que les RDPs, mais sont utilisĂ©s Ă des fins malveillantes. Les attaquants codent toujours les logiciels pour Ă©viter d'ĂȘtre dĂ©tectĂ©s, mais les attaquants qui utilisent un RAT risquent de se faire prendre lorsque l'utilisateur se trouve devant l'appareil et que la souris se dĂ©place sur l'Ă©cran.
Les auteurs de RAT doivent donc créer un programme caché et l'utiliser lorsque l'utilisateur n'est pas devant l'appareil.
Certains outils dâaccĂšs Ă distance lĂ©gitimes existent pour permettre Ă un administrateur de contrĂŽler un appareil Ă distance.
Par exemple, les administrateurs utilisent le protocole de bureau à distance (RDP) configuré sur un serveur Windows pour gérer à distance un systÚme physiquement situé sur un autre site, comme un centre de données. L'accÚs physique au centre de données n'étant pas disponible pour les administrateurs, le protocole RDP leur permet de configurer le serveur et de le gérer pour la productivité de l'entreprise.
Les RAT ont la mĂȘme fonctionnalitĂ© de contrĂŽle Ă distance que les RDPs, mais sont utilisĂ©s Ă des fins malveillantes. Les attaquants codent toujours les logiciels pour Ă©viter d'ĂȘtre dĂ©tectĂ©s, mais les attaquants qui utilisent un RAT risquent de se faire prendre lorsque l'utilisateur se trouve devant l'appareil et que la souris se dĂ©place sur l'Ă©cran.
Les auteurs de RAT doivent donc créer un programme caché et l'utiliser lorsque l'utilisateur n'est pas devant l'appareil.
đ4â€âđ„3â€2