Sympa quand ça sortira pour autre chose que les Nexus... http://www.digitalmunition.me/?p=3185
Ou sinon il y a dSploit, une application (root nécessaire je crois) qui permet de faire des trucs marrants sur un réseau : découverte des machines, scan des ports et des services, recherche sur les bases de vulnérabilités celles utilisables et exploitation directe. Ça peut aussi s'interfacer avec metasploit (oui, quelqu'un l'a compilé pour Android) pour placer directement un shell dans l'ordinateur visé. Et sinon ça gère l'ARP poisoning, l'interception de session, l'injection de JS dans les pages de la victime, la redirection complète du trafic, des attaques MITM pour récupérer les mots de passe qui trainent, ou le bruteforce sur les services les plus courants.
Et tout ça gratuit ! Amusez-vous bien ;-) (légalement bien sûr)
Chouette ça : comment s'insérer dans n’importe quel réseau sans difficulté, sans s'inquiéter des protections en place ?
Suffit juste de backdoorer directement les routeurs, et voilà ! Vous venez de creuser un tunnel directement sous le château, et vous pouvez vous infiltrer à n'importe quel moment.
Demandez à la NSA, ils savent bien faire...
Comment exploiter un antivirus, via les failles qu'ils ont (forcément).
Effectivement, je n'avais pas pensé au fait que les AV doivent être capables de lire un nombre considérable de types de fichiers, et même s'ils sont endommagés, pour pouvoir les analyser. Les logiciels normaux se contenteraient juste de refuser le fichier (ou de planter :p).
Et un autre site plein de ressources et de tuto sur le Reverse Engineering.
À garder sous le coude...
Une GROOOOSSE base de données d'outils pour le RCE (Reverse Code Engineering).
Et son pendant sur la documentation : http://www.woodmann.com/collaborative/knowledge/index.php/Category:RCE_Knowledge
Coude, un outil qui permet de récupérer les mots de passe Windows (et les nouveaux mots de passe image de Win8).
Attention, son emploi n'est pas toujours autorisé :p
Des listes de mots de passe par défaut en vrac, pour garder ça sous le coude...
http://cirt.net/passwords
http://www.default-password.info/
http://www.defaultpassword.com/
http://www.passwordsdatabase.com/
http://www.virus.org/default-password
Un document très intéressant (un peu technique), qui explique comment fonctionne l'espionnage de la NSA (et consort, ils prennent ici l'exemple des services britanniques), comment ils l'ont détecté et comment s'en protéger. C'est pas si facile que ça, vu qu'ils sont DANS les routeurs que vous avez chez vous, ceux fournis par les FAI, et donc ils sont directement CHEZ VOUS.
Bonne lecture... (miroir ici : http://www.mediafire.com/view/d8lf3rac3cimjak/Full-Disclosure.pdf)
A garder tant qu'ils n'ont pas encore mis de sécurité sur cette technologie toute trouée.
(via http://lehollandaisvolant.net/index.php?mode=links&id=20131105182128)
A garder sous le coude (pour moi), et à lire pour ceux qui ne sont pas forcément intéressés par l'intrusion, mais qui vous fera réfléchir sur toutes les possibilités pour pénétrer (très facilement ici) dans un système.
Ça, c'est fait (ou presque) ! Eh oui, les empreintes digitales, vous en laissez partout, et c'est facile à reproduire !
(via Sebsauvage)
Ooooooh, plein de truc sur la sécurité (info/IRL -> lockpicking par exemple)
EDIT : Fred en a fait un torrent (2.9Go) ! Cool ! http://shaarli.memiks.fr/?ASbe0g
Ça peut toujours servir...
Yeah, voilà toutes les attaques qui vont pouvoir se faire... La voiture autonome, c'est pas encore une bonne idée !
Marrant : un hacker qui a menacé de placer des bombes, a posé des énigmes à la police japonaise, et les a fait courir après un chat !
C'est bien l'esprit japonais ça...
Ooooooh, c'est intéressant comme faille ! Une faille à partir d'un objet physique, c'est inédit !
Pensez à tester ça... Ce n'est qu'une mesure de prudence !
A garder sous la main : une liste de site/VM (virtual machines prêtes à être émulées) pour apprendre et se perfectionner en pentest et audit de sécurité.
A lire plus tard, maintenant que j'ai un beau PC sous Win8...
Pour l'avoir sous la main : comment remettre à zéro un mot de passe Windows, en utilisant une faille grosse comme le bras, présente depuis longtemps...
EDIT : Testé avec grand succès, sur un Win7
Très intéressant cet article, qui retrace l'interview d'un hacker "black hat" (les méchants, ceux qui piratent pour leur propre profit).
A garder sous la main : un outil (sandbox) à qui on donne des malwares, virus..., qui les fait tourner dans un environnement sécurisé, et qui ensuite donne un rapport de tout ce qui a été fait dans la machine.
Un site pour les gens biens...
Autre site de cours de pentests... A garder pour quand j'aurai du temps (la retraite ? =p )
Un site pour apprendre à pentester (penetration testing), avec des images virtuelles pour ceux qui n'ont pas forcément internet (par contre il faut une bonne machine qui peut virtualiser...)
Pas encore testé, il faudra que j'essaie (par exemple le cours sur les vulnérabilités web)
Pour mémoire, des outils d'unpack, disasm...
Un outil pour hacktiver Windows 7 (évidemment, ce n'est qu'en cas de bug de l'activation légale, du style pas d'accès à internet, tout ça... Pas pour une installation pirate. Je ne suis pas responsable pour tout usage illégal qui serait fait avec les outils mis à disposition.)
Autre option : http://forums.mydigitallife.info/threads/24901-Windows-Loader-Current-release-information
EDIT : Les 2 outils ont été compilés en une archive ici : http://www.mediafire.com/?ouhj66nhd8kqihi
Les clé de décryptage de la PS3 ; c'est vieux mais c'est un geste contre la censure...