TechCrypt.IA
18.3K subscribers
2.76K photos
490 videos
566 files
1.04K links
Plongez dans l'intersection passionnante de deux mondes puissants : l'intelligence artificielle ,l'informatique
🚀
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
👍2
4⃣ - Intercepter les données sur un réseau avec Ettercap


Ettercap est un logiciel qui permet de capturer les données circulant sur un réseau et d’éditer leurs contenus.

Il peut capturer n'importe quelle information envoyée à travers un réseau. Et donc afficher aussi bien l’identité des utilisateurs que leurs mots de passe transmis par tout service transportant des données claires (non cryptées), tels que Telnet, DNS, SMTP, POP3, FTP et HTTP.
Exemple de schéma Sniffer
This media is not supported in your browser
VIEW IN TELEGRAM
5⃣ - Récupération des mots de passe avec clé USB

Il est aussi possible de créer une clé USB qui récupère les mots de passe d’un ordinateur. Une clé USB qui s’exécute automatiquement et récupère la plupart des mots de passe stocker sur l’ordinateur de la victime.

Nous en reparlerons de façon approfondie dans un prochain tutoriel..
5👏3
Exemple de clé USB Rootkit
This media is not supported in your browser
VIEW IN TELEGRAM
6⃣ - Récupérer mot de passe Facebook avec WebBrowserPassView


WebBrowserPassView est un logiciel gratuit qui permet de récupérer les mots de passe enregistrés sur un ordinateur local. Cet outil peut être utile si vous avez oublié un mot de passe ou si vous devez accéder à un compte sur un navigateur que vous n'utilisez pas habituellement.
👍2
WebBrowserPassView peut récupérer les mots de passe stockés par 4 navigateurs Web différents : Microsoft Edge, Firefox, Opera et Google Chrome.

Il est facile à utiliser et ne nécessite aucune compétence technique. Voici les étapes à suivre :

▪️Tout d'abord, téléchargez l'utilitaire WebBrowserPassView en cliquant sur ce lien.

▪️Lancez le programme.

▪️Une fois que WebBrowserPassView est exécuté, la fenêtre principale affichera tous les mots de passe stockés par le navigateur Web.

▪️Pour trouver le mot de passe Facebook, recherchez le mot "Facebook" en utilisant l'option Edit -> Find. Le mot de passe sera affiché dans la colonne Password.
👍41
This media is not supported in your browser
VIEW IN TELEGRAM
1
COMMENT SE PROTÉGER DU PIRATAGE FACEBOOK beaucoup de reactions guys 🔥
🔥494❤‍🔥3🏆3👏2
This media is not supported in your browser
VIEW IN TELEGRAM
TOUT SAVOIR SUR LES RAT 👾
👍41❤‍🔥1
Attention: Avant de continuer sachez que cet article est à but éducatif et préventif uniquement.
Apprendre l'attaque pour mieux se protéger. Vous êtes le seul(e) responsable de vos actions, et aucune responsabilité de la part de l'instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné
‼️
🙏6👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Un RAT (Cheval de Troie d'accès à distance) est un outil d’accès à distance utilisé par les développeurs de logiciels malveillants pour obtenir un accès complet et à distance du système d'un utilisateur, y compris le contrôle de la souris et du clavier, l'accès aux fichiers et aux ressources du réseau.

Au lieu de détruire des fichiers ou de voler des données, un RAT donne aux attaquants le contrôle total d'un ordinateur de bureau ou d'un appareil mobile afin qu'ils puissent parcourir silencieusement les applications et les fichiers et contourner les mesures de sécurité courantes telles que les pare-feu, les systèmes de détection d'intrusion et les contrôles d'authentification.
4❤‍🔥3👍2
This media is not supported in your browser
VIEW IN TELEGRAM
👍1
1⃣ - COMMENT LES OUTILS D'ACCÈS À DISTANCE SONT UTILES AUX PIRATES

Certains outils d’accès à distance légitimes existent pour permettre à un administrateur de contrôler un appareil à distance.

Par exemple, les administrateurs utilisent le protocole de bureau à distance (RDP) configuré sur un serveur Windows pour gérer à distance un système physiquement situé sur un autre site, comme un centre de données. L'accès physique au centre de données n'étant pas disponible pour les administrateurs, le protocole RDP leur permet de configurer le serveur et de le gérer pour la productivité de l'entreprise.


Les RAT ont la même fonctionnalité de contrôle à distance que les RDPs, mais sont utilisés à des fins malveillantes. Les attaquants codent toujours les logiciels pour éviter d'être détectés, mais les attaquants qui utilisent un RAT risquent de se faire prendre lorsque l'utilisateur se trouve devant l'appareil et que la souris se déplace sur l'écran.

Les auteurs de RAT doivent donc créer un programme caché et l'utiliser lorsque l'utilisateur n'est pas devant l'appareil.
👍4❤‍🔥32
This media is not supported in your browser
VIEW IN TELEGRAM
👍1
2⃣ - COMMENT FONCTIONNE UN RAT

Pour découvrir le mode de fonctionnement des RAT, les utilisateurs peuvent accéder à distance à un appareil à leur domicile ou sur un réseau professionnel. Les chevaux de Troie d'accès à distance fonctionnent comme les logiciels de contrôle à distance standard, mais ils sont programmés pour rester cachés afin d'éviter d'être détectés par les logiciels anti-malware ou par le propriétaire de l'appareil.

Il n'est pas rare que des RAT soient souvent associés à d'autres logiciels malveillants pour aider les attaquants à atteindre leurs objectifs : c'est le cas par exemple des enregistreurs de frappe (keylogger)...Un keylogger fonctionne silencieusement en arrière-plan et collecte les frappes de l'utilisateur.


Avec un enregistreur de frappe, un pirate peut obtenir des informations d'identification de comptes d'utilisateurs personnels ou d’entreprise. Avec les bonnes informations d'identification, un pirate peut obtenir des données financières, de la propriété intellectuelle ou profiter des privilèges à travers le réseau pour contrôler à distance d'autres appareils sur un réseau d'entreprise...etc
❤‍🔥3👍2