Sécurité

Quelques exemples d’ateliers pratiques en utilisant Kali.

ARP-POISONING avec Ettercap sous Kali :

http://www.kali-linux.fr/hacking/arp-poisoning-avec-ettercap

Trouver PC ,utilisateurs et partages sur un réseau avec Netbios et smb :

http://www.kali-linux.fr/hacking/trouver-pc-utilisateurs-et-partages-sur-un-reseau-avec-netbios-et-smb

Trouver les sous-domaines d’un réseau avec Dnsmap :

http://www.kali-linux.fr/hacking/trouver-les-sous-domaines-dun-reseau-avec-dnsmap


Commandes GNU/Linux pour détecter une intrusion :

https://net-security.fr/security/commandes-gnu-linux-pour-detecter-une-intrusion/?fbclid=IwAR3XN-CyZ4K2PbO3mrj9NxMtaNvygNqAi2KpGmEAh91g8EV7TMGhQLjghyI


Pour vérifier l’intégrité d’un fichier téléchargé et être sûr et certain qu’il est identique à l’original et non corrompu. Il faut calculer la somme de contrôle (checksum, en anglais) ou « empreinte » de ce fichier et la comparer avec celle du fichier original. Personnellement, j’utilise le logiciel HashTab sous Windows.

Vérifier l’intégrité d’un fichier (MD5, SHA1, SHA256…) sur Windows :

https://lecrabeinfo.net/verifier-integrite-calculer-empreinte-checksum-md5-sha1-sha256-fichier-windows.html