23/06/2025
Une IA comme ChatGPT et réglementer vous ne pouvez pas lui demander de faire quelques choses d'illégal mais un hacker peut contourner ses règles avec un prompt "texte à entrer qui permet le contournement"
OpenAI bloque ce genre de prompt mais il est possible d'en trouver sur github par exemple ou d'en créer.
Concrètement qu'est t'il possible de faire.
Créer des script malveillant par exemple un outils d'attaque DDOS.
Créer du code malveillant "exemple virus indétectable"
Pour le phishing email crédible "identique à une institutions", imitations d'écritures et de signatures, falsification de documents, il est même possible de simuler une conversations avec n'importe quelle interlocuteurs "utile pour l'ingénierie sociale"
Il est également possible de créer un deep fake vidéo ou audio par exemple "Un hacker pourrait piéger une personnes éviter de partager vos photos en publique.
Le potentiel de l'intelligence artificielle est incroyable mais également dangereux à utilisé avec précautions "tout ses articles sont seulement à but éducatif"
Merci de vôtre fidélité.
19/06/2025
OSINT open source intelligence est une méthode d'investigation nouvelle génération.
Il existes de nombreuses techniques.
Par exemple il est possible d'utiliser Google Lens avec une photo ça peut révéler des informations imaginons des boites au lettres en fond sur une photo ça peut vous dire exactement le modèles de celle ci et vous aider dans vos recherches.
Pim Eyes existe également vous pouvez uploader une photo sur le site et ça peut trouver une correspondance sur internet.
Il existes aussi des logiciels et des outils.
Maltego permet de trouver des informations adresse mail associé à un site web, adresse IP etc..
Sherlock quand à lui permet de voir sur quelle sites est inscrit un pseudo.
GhostTrack permet de savoir à quelle opérateur téléphonique appartient un numéro.
Vous l'aurez compris ses qu'un petit aperçu de ce que nous pouvons faire les possibilités sont infini les enquêteurs et les services de police utilise ses outils au quotidien.
17/06/2025
Commençons par le réseau local.
Changer le mot de passe administrateur de votre box pour empêcher l'accès à votre page admin générer un mot de passe sécurisé sur le site randomkeygen.com par exemple "Fort Knox Passwords "
Activer le pare feu IPV6 et pour plus de sécurité installer un pare feu matériel supplémentaire.
Désactiver le ping de votre box.
Changer le nom de votre réseau wifi "SSID" pour décourager de potentiel attaquants.
Changer le mot de passe wifi de préférence avec le site que je vous ai donner "504-bit WPA Key" et activer le chiffrement WPA3 ce protocole n'est pas vulnérable à la déauthentification "cité dans un précédent articles"
Masquer le réseau wifi ne sert à rien un hacker peut toujours voir votre réseau avec un outils d'analyse.
Activer le filtrage mac "liste blanche" même si il est possible d'usurper votre adresse mac.
Réduire la porté du réseau wifi si disponible.
Sur certains routeur vous pouvez installer un VPN.
Sinon désactiver complètement votre wifi.
Vous pouvez également changer vos serveurs DNS directement dans votre box Nextdns par exemple permet de bloquer l'accès à certains sites, les méthodes de contournement VPN, proxy, Tor, les trackers et autres...
16/06/2025
Je vais pas m'éterniser à parler de windows tout le monde sais que ses un nid à virus mais si vous faites du gaming ses le choix approprié.
Parlons de Linux il existes de nombreuses distributions.
Lubuntu version alléger d'ubuntu parfait pour les vieux pc et les petites config.
Linux Mint facile d'utilisation pour les novices ressemble d'apparence à windows.
Pour un usage quotidien ses les deux distributions que je conseille.
Pour un usage cybersécurité personnellement j'utilise Fedora.
Il existes également Kali Linux le plus connu il dispose de nombreux outils préinstallé vous pouvez télécharger le disque VM sur le site officiel pour
l'ajouter directement sans avoir besoin de l'installer à votre logiciel Virtualbox ou VMware.
Parrot OS existe aussi alternative à Kali pas besoin d'une grosse config pour l'utiliser dispose de moins d'outils mais petit avantages quand même la version security permet de gérer sont anonymat vous pouvez lancer la connexion au réseau tor pour être anonymiser sur vôtre pc ses déja préinstallé ainsi que diverse autre options de confidentialité.
Parlons maintenant des distributions Live USB "aucune installation"
Wifislax est une distribution orienté cybersécurité wifi vous pouvez l'utiliser chez n'importe qui sur n'importe quelle ordinateur avec une clé USB bootable + une carte wifi externe compatible mode monitor "j'ai une carte alfa"
Kaisen Linux et quand à lui orienté cybersécurité réseaux il dispose de nombreux outils vous pouvez par exemple détecter une attaque DDOS et savoir d'ou elle provient.
Linux est réputé pour ça liberté, stabilité et ça sécurité "ne vous traque pas" ses d"ailleurs pour ça que les serveurs gouvernementaux et d'entreprises les utilises "généralement sous Debian"
Mais ça ne veut pas dire que vous êtes invulnérable il y'a toujours une failles quelques part.
15/06/2025
Une attaque DDOS "déni de service distribué" permet de saturer la bande passante d'une cible pour la rendre inutilisable "Il existes différentes méthodes et protocoles"
Layer7 par exemple est utilisé pour rendre inaccessible un site web.
Layer4 pour mettre hors service une adresse IP "domicile, serveur etc..."
Les services de police on récemment mener plusieurs opérations anti cybercriminalité contre des services en ligne payable en cryptomonnaie pour lancer des attaques à moindre coût pas mal de ses services sont tomber "Mais il est toujours possible de coder ses propre services"
Comment se prémunir des attaques DDOS.
Il est préférable d'avoir une IP dynamique mais de nos jours elle est automatiquement distribué par les fournisseurs d"accès à internet à moins de faire une demande d'ip full stack "fixe"
Vous pouvez également utiliser un VPN pour ne pas dévoilé votre adresse IP d'origine en visitant des sites.
Ne jamais cliquer sur un lien inconnu.
Activer le pare feu de votre box et si vous souhaiter plus de sécurité installer un pare feu matériel supplémentaire sur votre box qui filtre les adresse IP entrantes.
Si vous avez un sites ou un serveurs faites en sorte de le configurer correctement.
Pour votre site web il faut qu'il ne contienne aucune failles DNS par exemple une adresse IP non sécurisé détectable par un hacker qui pourrait faire une énumération DNS.
Pour un serveur limiter les requêtes via Nginx ou Apache et pareil pour iptables.
Activer également UFW et configurer le comme cité dans un précédent articles.
Installer aussi Fail2ban et configuré le comme cité dans un précédent articles + installer une config Fail2ban anti DDOS Nginx ou Apache.
Et si vous souhaiter plus de sécurité configurer un reverse proxy ce qui permettra de masquer l'adresse IP d'origine et de protéger le services "Cloudflare, OVH ou TOR par exemple"
08/06/2025
Les attaques par force brute sont utiliser quotidiennement par les hacker elle peuvent servir à pirater des serveurs FTP ou SSH, des comptes etc...
L'outil le plus populaire ses Hydra le hacker va entrer une commandes sous linux bien spécifique aux types d'attaques qu'il souhaite en ajoutant une wordlist.
"liste user:password à tester"
Oublier les script et les sites qui vous promette monde et merveille du genre hack ou bruteforce facebook, instagram etc... ses faux.
Pour vous protéger n'utiliser pas les mot de passe qui proviennent de ses wordlist, utiliser des mot de passe sécurisé de préférence générer automatiquement il y'a des sites pour ça.
Activer également la double authentification sur tout vous comptes.
Pour les passionné d'informatique pour vos serveurs FTP et SSH il faut restreindre les permissions par exemple restreindre l'upload de fichiers qu'aux utilisateurs connu et pour SSH activer le pare feu UFW et entrer ses commandes.
sudo apt install ufw ou sudo dnf install ufw
sudo ufw allow ssh "Pour ne pas bloquer la connexion à votre serveur"
sudo ufw default deny incoming
sudo ufw enable
Installer également Fail2ban il permet de bloquer les multiple tentatives de connexion à votre serveur..
Ensuite il faut le configurer :
sudo nano /etc/fail2ban/jail.local
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
bantime = 24h
findtime = 10m
sudo systemctl restart fail2ban
Avec Fail2ban vous pouvez ajouter de nombreuses règles dans la config renseignez vous si vous le souhaiter.
07/06/2025
La première méthode ce nomme Evil Twin.
Le hacker va utilisé une carte wifi externe compatible mode monitor pour lancer une attaque par déauthentification wifi qui aura pour effet de déconnecter et reconnecter chaque appareils pour tenter de récupérer le handshake "fichier qui permet le piratage"
Ensuite avec ce fichier le hacker va créer un portail captif fictif ce qui créera par la même occasion un réseaux wifi identique à la victime qui incitera à entrer le mot de passe.
L'attaque DOS "déauthentification" peut également être utilisé pour nuire pour empêcher l'utilisation d'un réseaux wifi.
L'attaque Beacon Flood existé également elle consiste à créer de multiple faux réseaux wifi afin de saturer les canaux.
"En clair tout les utilisateurs n'arriveront pas à se connecter à leur réseaux wifi dans le rayon d'action de l'attaque"
Parlons maintenant du bluetooth un hacker peut utiliser la méthode cité précédemment pour la wifi l'attaque DOS.
Le hacker peut lancer une attaque par déauthentification avec uné clé bluetooth compatible linux sur chaque appareils bluetooth pour nuire à l'utilisateurs oreillette, casque, enceinte etc...
Comment se protéger.
Activer le chiffrement WPA3 sur votre réseaux wifi ce protocole n'est pas vulnérable à la déauthentification "déconnexion"
Pour le bluetooth il n'y a malheureusement pas grand chose à faire.