4⃣ - Intercepter les données sur un réseau avec Ettercap
Ettercap est un logiciel qui permet de capturer les données circulant sur un réseau et d’éditer leurs contenus.
Il peut capturer n'importe quelle information envoyée à travers un réseau. Et donc afficher aussi bien l’identité des utilisateurs que leurs mots de passe transmis par tout service transportant des données claires (non cryptées), tels que Telnet, DNS, SMTP, POP3, FTP et HTTP.
Ettercap est un logiciel qui permet de capturer les données circulant sur un réseau et d’éditer leurs contenus.
Il peut capturer n'importe quelle information envoyée à travers un réseau. Et donc afficher aussi bien l’identité des utilisateurs que leurs mots de passe transmis par tout service transportant des données claires (non cryptées), tels que Telnet, DNS, SMTP, POP3, FTP et HTTP.
5⃣ - Récupération des mots de passe avec clé USB
Il est aussi possible de créer une clé USB qui récupère les mots de passe d’un ordinateur. Une clé USB qui s’exécute automatiquement et récupère la plupart des mots de passe stocker sur l’ordinateur de la victime.
Nous en reparlerons de façon approfondie dans un prochain tutoriel..
Il est aussi possible de créer une clé USB qui récupère les mots de passe d’un ordinateur. Une clé USB qui s’exécute automatiquement et récupère la plupart des mots de passe stocker sur l’ordinateur de la victime.
Nous en reparlerons de façon approfondie dans un prochain tutoriel..
❤5👏3
6⃣ - Récupérer mot de passe Facebook avec WebBrowserPassView
WebBrowserPassView est un logiciel gratuit qui permet de récupérer les mots de passe enregistrés sur un ordinateur local. Cet outil peut être utile si vous avez oublié un mot de passe ou si vous devez accéder à un compte sur un navigateur que vous n'utilisez pas habituellement.
WebBrowserPassView est un logiciel gratuit qui permet de récupérer les mots de passe enregistrés sur un ordinateur local. Cet outil peut être utile si vous avez oublié un mot de passe ou si vous devez accéder à un compte sur un navigateur que vous n'utilisez pas habituellement.
👍2
WebBrowserPassView peut récupérer les mots de passe stockés par 4 navigateurs Web différents : Microsoft Edge, Firefox, Opera et Google Chrome.
Il est facile à utiliser et ne nécessite aucune compétence technique. Voici les étapes à suivre :
▪️Tout d'abord, téléchargez l'utilitaire WebBrowserPassView en cliquant sur ce lien.
▪️Lancez le programme.
▪️Une fois que WebBrowserPassView est exécuté, la fenêtre principale affichera tous les mots de passe stockés par le navigateur Web.
▪️Pour trouver le mot de passe Facebook, recherchez le mot "Facebook" en utilisant l'option Edit -> Find. Le mot de passe sera affiché dans la colonne Password.
Il est facile à utiliser et ne nécessite aucune compétence technique. Voici les étapes à suivre :
▪️Tout d'abord, téléchargez l'utilitaire WebBrowserPassView en cliquant sur ce lien.
▪️Lancez le programme.
▪️Une fois que WebBrowserPassView est exécuté, la fenêtre principale affichera tous les mots de passe stockés par le navigateur Web.
▪️Pour trouver le mot de passe Facebook, recherchez le mot "Facebook" en utilisant l'option Edit -> Find. Le mot de passe sera affiché dans la colonne Password.
NirSoft
Recover lost passwords stored in your Web browser
Tool for Windows 10/8/7/Vista/XP to recover passwords stored by popular Web browsers (Chrome, Firefox, Edge, and others)
👍4❤1
TechCrypt.IA
WebBrowserPassView peut récupérer les mots de passe stockés par 4 navigateurs Web différents : Microsoft Edge, Firefox, Opera et Google Chrome. Il est facile à utiliser et ne nécessite aucune compétence technique. Voici les étapes à suivre : ▪️Tout d'abord…
Il est aussi important de noter que vous ne pouvez récupérer les mots de passe que s'ils sont stockés sur l'ordinateur local ❗️
COMMENT SE PROTÉGER DU PIRATAGE FACEBOOK beaucoup de reactions guys 🔥
🔥49⚡4❤🔥3🏆3👏2
Attention: Avant de continuer sachez que cet article est à but éducatif et préventif uniquement.
Apprendre l'attaque pour mieux se protéger. Vous êtes le seul(e) responsable de vos actions, et aucune responsabilité de la part de l'instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné ‼️
Apprendre l'attaque pour mieux se protéger. Vous êtes le seul(e) responsable de vos actions, et aucune responsabilité de la part de l'instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné ‼️
🙏6👍1
Un RAT (Cheval de Troie d'accès à distance) est un outil d’accès à distance utilisé par les développeurs de logiciels malveillants pour obtenir un accès complet et à distance du système d'un utilisateur, y compris le contrôle de la souris et du clavier, l'accès aux fichiers et aux ressources du réseau.
Au lieu de détruire des fichiers ou de voler des données, un RAT donne aux attaquants le contrôle total d'un ordinateur de bureau ou d'un appareil mobile afin qu'ils puissent parcourir silencieusement les applications et les fichiers et contourner les mesures de sécurité courantes telles que les pare-feu, les systèmes de détection d'intrusion et les contrôles d'authentification.
Au lieu de détruire des fichiers ou de voler des données, un RAT donne aux attaquants le contrôle total d'un ordinateur de bureau ou d'un appareil mobile afin qu'ils puissent parcourir silencieusement les applications et les fichiers et contourner les mesures de sécurité courantes telles que les pare-feu, les systèmes de détection d'intrusion et les contrôles d'authentification.
❤4❤🔥3👍2
1⃣ - COMMENT LES OUTILS D'ACCÈS À DISTANCE SONT UTILES AUX PIRATES
Certains outils d’accès à distance légitimes existent pour permettre à un administrateur de contrôler un appareil à distance.
Par exemple, les administrateurs utilisent le protocole de bureau à distance (RDP) configuré sur un serveur Windows pour gérer à distance un système physiquement situé sur un autre site, comme un centre de données. L'accès physique au centre de données n'étant pas disponible pour les administrateurs, le protocole RDP leur permet de configurer le serveur et de le gérer pour la productivité de l'entreprise.
Les RAT ont la même fonctionnalité de contrôle à distance que les RDPs, mais sont utilisés à des fins malveillantes. Les attaquants codent toujours les logiciels pour éviter d'être détectés, mais les attaquants qui utilisent un RAT risquent de se faire prendre lorsque l'utilisateur se trouve devant l'appareil et que la souris se déplace sur l'écran.
Les auteurs de RAT doivent donc créer un programme caché et l'utiliser lorsque l'utilisateur n'est pas devant l'appareil.
Certains outils d’accès à distance légitimes existent pour permettre à un administrateur de contrôler un appareil à distance.
Par exemple, les administrateurs utilisent le protocole de bureau à distance (RDP) configuré sur un serveur Windows pour gérer à distance un système physiquement situé sur un autre site, comme un centre de données. L'accès physique au centre de données n'étant pas disponible pour les administrateurs, le protocole RDP leur permet de configurer le serveur et de le gérer pour la productivité de l'entreprise.
Les RAT ont la même fonctionnalité de contrôle à distance que les RDPs, mais sont utilisés à des fins malveillantes. Les attaquants codent toujours les logiciels pour éviter d'être détectés, mais les attaquants qui utilisent un RAT risquent de se faire prendre lorsque l'utilisateur se trouve devant l'appareil et que la souris se déplace sur l'écran.
Les auteurs de RAT doivent donc créer un programme caché et l'utiliser lorsque l'utilisateur n'est pas devant l'appareil.
👍4❤🔥3❤2
2⃣ - COMMENT FONCTIONNE UN RAT
Pour découvrir le mode de fonctionnement des RAT, les utilisateurs peuvent accéder à distance à un appareil à leur domicile ou sur un réseau professionnel. Les chevaux de Troie d'accès à distance fonctionnent comme les logiciels de contrôle à distance standard, mais ils sont programmés pour rester cachés afin d'éviter d'être détectés par les logiciels anti-malware ou par le propriétaire de l'appareil.
Il n'est pas rare que des RAT soient souvent associés à d'autres logiciels malveillants pour aider les attaquants à atteindre leurs objectifs : c'est le cas par exemple des enregistreurs de frappe (keylogger)...Un keylogger fonctionne silencieusement en arrière-plan et collecte les frappes de l'utilisateur.
Avec un enregistreur de frappe, un pirate peut obtenir des informations d'identification de comptes d'utilisateurs personnels ou d’entreprise. Avec les bonnes informations d'identification, un pirate peut obtenir des données financières, de la propriété intellectuelle ou profiter des privilèges à travers le réseau pour contrôler à distance d'autres appareils sur un réseau d'entreprise...etc
Pour découvrir le mode de fonctionnement des RAT, les utilisateurs peuvent accéder à distance à un appareil à leur domicile ou sur un réseau professionnel. Les chevaux de Troie d'accès à distance fonctionnent comme les logiciels de contrôle à distance standard, mais ils sont programmés pour rester cachés afin d'éviter d'être détectés par les logiciels anti-malware ou par le propriétaire de l'appareil.
Il n'est pas rare que des RAT soient souvent associés à d'autres logiciels malveillants pour aider les attaquants à atteindre leurs objectifs : c'est le cas par exemple des enregistreurs de frappe (keylogger)...Un keylogger fonctionne silencieusement en arrière-plan et collecte les frappes de l'utilisateur.
Avec un enregistreur de frappe, un pirate peut obtenir des informations d'identification de comptes d'utilisateurs personnels ou d’entreprise. Avec les bonnes informations d'identification, un pirate peut obtenir des données financières, de la propriété intellectuelle ou profiter des privilèges à travers le réseau pour contrôler à distance d'autres appareils sur un réseau d'entreprise...etc
❤🔥3👍2