🔒 Attaque par Brute Force : La méthode magique ? [Bases de la cybersécurité]

Поделиться
HTML-код
  • Опубликовано: 8 сен 2024
  • 💌 Télécharger le guide complet pour débuter dans la cybersécuirté : www.hacking-au...
    ⏬ Pour aller plus loin ⏬
    Vidéo sur les hashs ➜ • A quoi sert un hash en...
    En savoir plus sur les tables de hachage ➜ fr.wikipedia.o...
    🔗 Plus de contenu :
    Mes Formations ➜ www.hacking-au...
    Me Contacter ➜ www.hacking-au... (en bas de la page)
    ❗ Disclamer ❗
    Attention, cette vidéo est à but uniquement éducatif et documentaire : je n’incite personne à commettre des actes illégaux avec le contenu de cette vidéo/chaîne : mon objectif à travers cette vidéo/chaîne est de vous enseigner le hacking "éthique". Je ne serai pas responsable de vos bêtises en cas de problème avec la loi.

Комментарии • 297

  • @bilalachocolat4409
    @bilalachocolat4409 3 года назад +27

    Très simple pour apprendre les bases de la cyber-sécurité, on comprend très vite même si on a pas d'expérience ! Merci pour ce tuto !

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 года назад +1

      Merci pour votre soutien :)

    • @francoismorin5094
      @francoismorin5094 Год назад +1

      @@HafniumSecuriteInformatique salut super sujet que tu fait
      donc bravos à toi . mais tu oublie une chose que beaucoup de débutants
      qui pense pouvoir pirater avec des outils autonatisés
      ne savent pas . certaines mesure de sécurité . pouvent rendre
      les attaques brut force totalement inefficace . surtout pour ceux
      qui font cela de façon automatique .
      petite exemple très simple que je donne ici .
      cependant . le brute force ce n'est pas que ça contrairement aux idées
      reçues. en effet les attaques brute force ne servent pas qu'a deviner
      des identifiants ou des mots de passe.
      elles servent souvent de vecteurs pour lancer d'autres attaques
      et exploiter les vulnérabilités de certains systèmes.
      problèmes de droits ( idor ) via devinette d'identifiants en cas de défaut
      de contrôle d'accès permettant d'accéder à des données ou des fichiers.
      etc . fuzzing ( recherche de contenus via utilisation d'un dictionnaire
      pour trouver des fichiers non répertoriés sur l'interface d'une application
      par exemple .
      énumération d'utilisateurs en cas de mauvaise configuration.
      permettant d'autres options à un attaquant comme cibler des utilisateurs
      via du phishing par exemple.
      il existe plusieurs types d'attaques brute force.
      les attaques par dictionnaire. le password spraying et le credential stuffing.
      le password spraying est une autre variante d'attaque brute force.
      dans ce cas de figure il s'agit pour un attaquant de tester des mots de passe couramment utilisés pour obtenir un accès à un ou plusieurs
      comptes utilisateurs.
      en effet . les attaques brute force traditionnelles tentent d'obtenir
      un accès non autorisé à un seul compte en devinant le mot de passe.
      ce qui peut rapidement entraîner le verrouillage du compte ciblé.
      car les politiques de verrouillage de compte couramment utilisées .
      autorisent généralement un nombre limité de tentatives infructueuses.
      cependant le verrouillage de comptes reste une mauvaise idée.
      ainsi les attaques par password spraying sont non seulement des
      tentatives d'évitement de ce type de mécanismes de sécurité
      mais se révélent très efficaces.
      les attaquants partent en effet du principe qu'au sein d'un grand
      groupe de personnes . il est probable qu'il y en ait au moins une qui utilise
      un mot de passe commun. et c'est malheureusement trop souvent le cas.
      ne pas désactiver les comptes après des échecs de connexion.
      une autre stratégie de défense courante contre une attaque brute force .
      consiste à désactiver automatiquement un compte après un certain
      nombre de tentatives de connexion infructueuses.
      dans la plupart des cas le compte peut être réactivé automatiquement
      après un certain délai ou l'utilisateur peut devoir contacter
      l'administrateur afin que le compte soit réactivé.
      dans un cas comme dans l'autre la désactivation automatique des
      comptes utilisateurs est un mauvais mécanisme de sécurité
      pour lutter contre une attaque brute force.
      en premier lieu en désactivant les comptes . le système a échangé
      une vulnérabilité de contournement d'authentification contre une
      possibilité d'attaque dos ( déni de service )
      en effet si un attaquant peut désactiver un compte après 3 tentatives
      infructueuses toutes les 30 minutes par exemple .
      il peut effectivement empêcher cet utilisateur d'accéder au système
      imaginez les dégâts que pourrait causer une attaque brute force .
      si elle était utilisée contre un compte administrateur avec un tel
      mécanisme en place.
      en second lieu . le verrouillage des comptes est inefficace contre les
      attaques par password spraying ou certaines attaques par dictionnaire .
      en effet elles sont focalisées sur les mots de passe alors que ce mécanisme de verrouillage suppose que l'attaquant garde le nom
      d'utilisateur et essaie de deviner le mot de passe .
      dans ces cas de figure un attaquant pourrait effectuer des milliers de
      tentatives de connexion. et même si chacune d'entre elles échoue .
      le système n'enregistrera qu'une seule connexion incorrecte par compte .
      mettre un délai après chaque échec de connexion .
      une meilleure technique pour contrer les attaques brute force
      consiste à retarder progressivement la réponse de la page après
      l'échec des tentatives de connexion . après la première tantative de
      connexion échouée . par exemple la réponse sera retardée d'une second .
      après le deuxiéme échec la réponse est retardée de deux secondes .
      et ainsi de suite. l'implémentation de ce type de technique dit de délai
      incrémentiel . peut rendre totalement inefficace les outils automatisés
      de brute force car le temps nécessaire pour effectuer des essais
      sera fortement rallongé .
      voilà pour cette petite info . sur ceux très bonne journée à toi .

    • @salem3840
      @salem3840 Год назад

      ​@@francoismorin5094Purée ça à du te prendre du temps d'écrire tout ça, merci à toi !

    • @Jauned0euf
      @Jauned0euf 5 месяцев назад

      Balle perdue pour sfr

  • @HafniumSecuriteInformatique
    @HafniumSecuriteInformatique  3 года назад +52

    5:08 Attention, ce n'est pas config32 mais system32 !
    6:50 c'est SHA 512 et non SHA256-HMAC

    • @NatureSoothe101
      @NatureSoothe101 3 года назад

      On dumper le SAM et cracker le mot de passe

    • @michellebout1235
      @michellebout1235 3 года назад +1

      C'est jouer au CHA et à la souris 🐭🐁

    • @HAXCHI_1406
      @HAXCHI_1406 3 года назад

      @@michellebout1235 pas mal

  • @belkhirberrabah
    @belkhirberrabah 3 года назад +97

    ça va en décourager pas mal de personnes à utiliser une attaque brute force......merci Hafnium....

    • @thecrazzxz3383
      @thecrazzxz3383 2 года назад

      Ptdr vtff

    • @hacks_os2754
      @hacks_os2754 2 года назад +3

      Y a tjr le credential stuffing

    • @ZydreXGD
      @ZydreXGD 2 года назад +1

      Sinon, très basique mais c est deja mieux que la brute force, dictionnary attack

    • @le_seul2079
      @le_seul2079 2 года назад +1

      Ce n’est pas très interressant…

    • @stevendibs4021
      @stevendibs4021 Год назад +1

      @@hacks_os2754 tu peux développer c'est quoi le credential stuffing ?

  • @pierrelebret7574
    @pierrelebret7574 3 года назад +25

    Très bonne vidéo comme d'habitude, continue ainsi, j'apprends beaucoup de chose grâce à toi !

  • @NairolfMTF
    @NairolfMTF 3 года назад +124

    Merci pour le tuto ☺️
    Grâce à toi, j’ai pus pirater la NASA pour savoir si les aliens mangent des cupcakes aux chocolat 😉

  • @hypnosis2195
    @hypnosis2195 3 года назад +34

    Salut, je tiens à dire que l'ambiance de la vidéo, la musique, le montage, et l'arrière plan étaient très satisfaisant. Excellente vidéo, tu régales.
    Ps : Même si t'es vidéos font peut de vues, ne te décourages pas, t'es vidéos sont une mine d'or et sont vraiment bien. Bonne continuation !

  • @lenoub5133
    @lenoub5133 3 года назад +19

    c'était grave intéressant et facile à écouté. je suis content d'être tombé sur toi ^^

    • @fw-190
      @fw-190 2 года назад +1

      Pareil 👌

  • @jules6347
    @jules6347 3 года назад +19

    Moi qui disait que Google me faisait suer avec leurs majuscules points minimum 8 chiffres...J’ai changé d’avis merci!

  • @ngongasionasiona6584
    @ngongasionasiona6584 4 месяца назад +1

    rès bonne vidéo comme d'habitude, continue ainsi, j'apprends beaucoup de chose grâce à toi

  • @Miiss971
    @Miiss971 10 месяцев назад +3

    Merci beaucoup ,car je suis en formation actuellement pour faire de la cyberbersecurite

  • @narjissmihraje3835
    @narjissmihraje3835 Год назад +5

    C’était tellement bien expliquer bravo et merci !!😊

  • @ReshibanGaming
    @ReshibanGaming 3 года назад +7

    Salut, merci pour tes vidéos elles sont plutôt riches en infos ^^
    Par contre fais attention à ton articulation etc... je trouve que c'est mieux que sur des vidéos qui datent de genre 6 mois, mais souvent j'ai du mal à te comprendre, et c'est un frein qui m'empêche d'apprécier pleinement tes vidéos.
    Vois le comme un conseil d'ami, en tout cas cool on voit quand même que tu nous parles de choses que tu connais :)

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 года назад +6

      merci pour ton retour :)
      travailler sa diction prends des mois vous des années, ce n'est pas une chose simple. En tout cas content de savoir que je me suis amélioré :)

    • @francoismorin5094
      @francoismorin5094 9 месяцев назад

      @@HafniumSecuriteInformatique salut très bon sujet bravos à toi .
      mais moi ici je parle d'un truc pas connu des débutants .
      attaque avec les protocoles LLMNR et Nbt -Ns
      LLMNR ( résolution de noms de multidiffusion de lien locale )
      et Nbt - Ns ( service de noms Net bios ) sont deux services de résolution
      de noms intégrés à windows pour aider les systèmes à trouver les noms
      d'adresses à partir d'autres appareils sur le réseau . le pirate usurpe
      une source faisant autorité pour la résolution de noms sur le réseau cible
      en répondant au trafic LLMNR ( upd 5355 ) / Nbt - Ns ( udp 157 )
      comme s'il connaissait l'identité de l'hôte demandé .
      ainsi il peut facilement récupérer les informations d'identification / nom
      d'utilisateur et hachage NTLMv2 en répondant simplement de manière
      passive à chaque requête LLMNR / Nbt - Ns .
      responder est un outil multithread permettant de réponde à des requêtes
      ipv4 LLMNR et Nbt- Ns pour mener des opérations de poisoning de manière automatique . en plus de ces fonctions de poisonning on
      y retrouve également des serveurs rogue disposant d'une fonction
      de collecte des valeurs de hachage NTLMv1/v2 ou dans certain cas
      le mot de passe en clair .
      voilà pour l'info .
      sur ceux très bonne soirée à toi .

  • @Yass.1315
    @Yass.1315 3 года назад +7

    enfin des bonne vidéo dans mais recommandation

  • @aliteraphassane
    @aliteraphassane Год назад +2

    Cool. Une explication aussi claire que simple. Un grand merci !!!

  • @Valentineroboursinero
    @Valentineroboursinero 2 месяца назад

    merci pour cet enseignement

  • @velodromedumans
    @velodromedumans 3 года назад +1

    Bonsoir et beau travail de calcul . Il est vrai que beaucoup de personnes utilisent des mots de passe trop simples

  • @ousamabenyounes8344
    @ousamabenyounes8344 2 месяца назад

    merci ! très clair et interressant

  • @Nappaz_
    @Nappaz_ 3 года назад +3

    franchement t'es le boss, tu fais de super vidéo :)

  • @Nom_Prenom
    @Nom_Prenom 3 года назад +1

    Bien expliqué et bien réalisé! Merci et bonne continuation

  • @law1337
    @law1337 3 года назад +1

    Intéressant, je suis sur que ça peut aider bon nombre de débutants.
    Je ne te souhaite que de continuer.

  • @airkyzzz5729
    @airkyzzz5729 3 года назад +125

    « Oh non je ne connais pas le code go dormir dans la rue »
    Fin de la vidéo

    • @haxx_payo
      @haxx_payo 3 года назад

      Ptdrrrr

    • @karvin8689
      @karvin8689 3 года назад +2

      au pire t attend que quelqu un sorte ou rentre dans le batiment

    • @TlMAL
      @TlMAL 3 года назад +1

      ou alors t'escalade

    • @jeremie9670
      @jeremie9670 3 года назад

      Ou tu sonnes

  • @tctrainconstruct2592
    @tctrainconstruct2592 3 года назад

    avec une atk hors ligne on pourrait tout simplement utiliser plusieurs hashs d'un coup
    ou potentiellement des hashs qui prendraient beaucoup trop de temps, genre 1 seconde pour le calculer
    et on pourrait aussi ajouter une chaîne de caractères aléatoire devant le mot de passe, tout simplement pour ne pas permettre d'atk avec les tables arc-en-ciel et des trucs du genre

  • @Thesupergeeeks
    @Thesupergeeeks 3 года назад

    merci tu m'apprend beaucoup de chose, très bien expliqué

  • @Unechips
    @Unechips 3 года назад

    Ça fait du bien de trouver une vidéo très intéressante et enrichissante

  • @Leogend11
    @Leogend11 3 года назад

    Merci bien, concrètement je regarde tes vidéos plus pour me protéger des attaques que m'en servir ahah

  • @TheMonsieurO
    @TheMonsieurO 2 года назад +1

    Très intéressant. Merci.

  • @gemini9775
    @gemini9775 5 месяцев назад +1

    interessant merci

  • @mrazog318
    @mrazog318 3 года назад +3

    D'après toi, générer un mdp avec un générateur en ligne est plus (safe), mais si on part du principe qu'un site web stock tout ce qu'il crée sur un serveur, il y a de fortes chances que le mdp qu'on ait généré se retrouve sur le serveur en question, et donc que nous ne sommes pas les seuls à le connaitre... Donc d'après toi qu'elle ait la meilleure technique, créer un mdp de nos mains, ou le générer aléatoirement ?
    Sinon ta vidéo est très bien expliquée on apprend pas mal de choses ^^

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 года назад +4

      Moi je crée mes mdp à la main pour les retenir plus facilement, après tu peux générer en local sur ton ordinateur :)

    • @jeremie9670
      @jeremie9670 3 года назад +2

      Le site ou tu te connectes aussi à le fichier contenants ton mot de passe

    • @ZydreXGD
      @ZydreXGD 2 года назад

      Tu code un générateur de mot de passe tout seul, en python par exemple, c est ultra simple ;)

  • @cynext9719
    @cynext9719 3 года назад +5

    Après avoir regardé ta vidéo j'ai pu apprendre a craquer mon mot de passe oublié, merci beaucoup.

    • @Nicofun842
      @Nicofun842 3 года назад +2

      C’est un bon début 😂

  • @el_dorado4408
    @el_dorado4408 3 года назад

    Le montage et les musiques sont super !Très bonne vidéo

  • @draze4660
    @draze4660 3 года назад +1

    Vidéo passionnante, félicitations !

  • @noskilljustcheat8731
    @noskilljustcheat8731 3 года назад +1

    Super video mais attention il ne me semble pas que les hash dans shadow soit des hmac ce serai étrange je pense qu’il y a une coquille a cette endroit. Sinon video tres propre !

  • @yannzdbl_g2845
    @yannzdbl_g2845 3 года назад +2

    Super vidéo

  • @tbsctf
    @tbsctf 3 года назад +1

    Sympa comme vidéo pour les débutants 🙃

  • @projectile
    @projectile 3 года назад +2

    Salut. YT m'a proposé ta vidéo, je ne sais pas pourquoi, mais je l'ai regardé en entier et c'est vrai que c'est très intéressant.
    Question: pourquoi se mettre à la place du hacker pour tes vidéos ?

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 года назад +2

      disons que cela immerge un peu plus l'audience :)

    • @projectile
      @projectile 3 года назад +1

      @@HafniumSecuriteInformatique ok, parce que ça ressemble parfois plus à une leçon de hacking qu'à un cours d'informatique 😉

    • @way9night832
      @way9night832 2 года назад

      @@projectile Sauf erreur de ma part il me semble qu'en école d'ingénieur en cybersécurité on passe plusieurs années à hacker 🙂puisque certains des apprenants s'orientent vers le métier d'hacker éthique. Faut pas avoir peur de hacker ;) sans ça nous serions tous certainement vulnérables à des individus malveillants. En tout cas c'est comme ça que je vois les choses ....

  • @jeromety3620
    @jeromety3620 3 года назад

    Clair, Simple et efficace merci !

  • @majnoun776
    @majnoun776 2 года назад +1

    Excellente vidéo 👍

  • @fernanddominiquevitoux6447
    @fernanddominiquevitoux6447 12 дней назад

    Tiens, je me pose une petite question. Je parle du temps où j'ai commencé le Basic, c'est à dire pendant les années 80. A l'époque, on parlait de PSEUDO-aléatoire en informatique, est-ce toujours le cas ? Merci

  • @NASSO1er
    @NASSO1er 3 года назад

    C'est fou, plus je revois t'est email envoyer, et plus tu parais pour moi comme étant la meilleur chaine de tout RUclips, vraiment cool tes partages sur le hack

  • @user-py1cm3oc7d
    @user-py1cm3oc7d 6 месяцев назад

    A priori , sur Win11 , le répertoire de PWD /Hash n'est plus le même , en tout cas , merci ta vidéo . Je chercherai plus tard .

  • @kailopi59
    @kailopi59 3 года назад +1

    Je pense que si le mot de passe fait 2 caracteres ,le nombre de combinaisons sera egal a 4830 et non 4900. C'est des arrangements il me semble. Et pour le reste de tes calculs concernant 3,4,5 etc...caracteres ,ils sont egalement errones... Cordialement

  • @heroboy9985
    @heroboy9985 Год назад +1

    Vous faites une cours en ligne dans le domaine de cyber criminalité,je suis prêt à le prendre

  • @boumaye7660
    @boumaye7660 3 года назад

    T’es un pro frère continue 🤘🏽

  • @CBRRR-eh3ky
    @CBRRR-eh3ky 3 года назад +1

    Salut. Excellente video. 1ere fois de regarder une telle video et je crois que je suis accroc.
    Jai une question sur l'attaque en ligne.
    Supposons le recouvrement d'un mot de passe d'email personel qu'on aurait perdu sans pouvoir recouvrir normalement.
    L'opération brute force ne bloquera t'elle pas l'access a l'email?

  • @Ville.2
    @Ville.2 3 года назад +2

    Salut ! Super cool ta vidéo mais je crois que t as déjà fait une vidéo sur le brute force en pratique (crunch) mais elle a était supprimer

  • @nde810
    @nde810 Год назад

    ❤, De très belle explications. + un abonné

  • @H.EXPERT
    @H.EXPERT 3 года назад +1

    Merci 👍

  • @belladiallo14
    @belladiallo14 5 месяцев назад

    Cool
    L'informatique est ma passion mais en Afrique il est difficile de l'apprendre

  • @BodyAlhoha
    @BodyAlhoha 3 года назад +1

    Super , continue comme ça 🔥🔥🔥

  • @warrox1993
    @warrox1993 2 месяца назад

    si on devait comparer Hydra vs bruteforce. Lequel est le meilleur ?

  • @jeeptzz88
    @jeeptzz88 3 года назад

    Super continue comme ça j’adore !!!

  • @derflobarc2651
    @derflobarc2651 3 года назад

    Quand tu as donné l'exemple Test10* comme mdp, j'ai pas pu m'empêcher de sourire de culpabilité... mdr. J'ai quasiment ce mot de passe sur mon windows.

  • @jean-paulleroux7873
    @jean-paulleroux7873 3 года назад

    T'explique trop bien 😀x)

  • @roosveltdounghou2927
    @roosveltdounghou2927 Год назад +1

    Excellent

  • @Ludo_On_The_Beat
    @Ludo_On_The_Beat 3 года назад

    T’étais sur ma page d’accueil je m’abonne direct ça me passionne depuis toujours là sécuriser informatique ta un cours à me recommander pour en apprendre plus là dessu ?

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 года назад

      Merci pour votre soutien :)
      Vous avez mon cours pour apprendre les bases de l'informatique et du hacking ici : cours.pentest-underground.fr/programme-debutant

  • @user-bt1gp5fy9m
    @user-bt1gp5fy9m 3 года назад +2

    Tu conseilles quoi pour commencer dans le domaine cyber sécurité sans aucune connaissance ou en connaissant aucune langue de codage ?

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 года назад

      Forme toi sur les bases de l'informatique d'abord. (Linux, réseau,programmation etc..)
      J'ai un cours complet sur cela si ça t'intéresse :)

    • @user-bt1gp5fy9m
      @user-bt1gp5fy9m 3 года назад

      @@HafniumSecuriteInformatique Oe je veut bien ton cours c’est un payant ou bien ?

    • @MOTIVATIONEXTREME
      @MOTIVATIONEXTREME 3 года назад

      si t'as pas fait du reseau c'est mort, le code ca sert quasiment à rien, c'est du réseau.

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 года назад

      @@user-bt1gp5fy9m Le court est payant : hafnium.systeme.io/le-decollage.

    • @sayli1279
      @sayli1279 2 года назад

      @@MOTIVATIONEXTREME "le code ça sert quasiment à rien" ahahaha mais oui biensur !!!!

  • @i1f2l3
    @i1f2l3 2 года назад

    Merci ! 👍

  • @7678coco
    @7678coco 2 года назад

    Que penses tu de Keypass pour rendre plus secure mon ordi? J'utilise desormais ca, plus aucun mdp mémorisé sur mon pc. Sur chaque site j'ai un mdp aléatoire (chaine de 20 à 35 caractères selon le degré de sécurité que j'ai voulu y mettre) que keypass m'avait généré. Le seul mdp que j'ai à savoir, c'est celui que je rentre pour acceder à la BdD keypass (dissimulé sur pc au beau milieu d'un fichier, je copie colle, il est extremement long). Ensuite j'ai accès à tous les autres mdp. A chaque fois J'ai juste à clic droit copier/coller. Du coup je ne tape absolument jamais aucun mdp sur mon clavier (car j'ai entendu parler de keylogger qui pourrait retracer ce que je pourrais taper sur clavier ) Penses tu que c'est fiable? Car je suis novice. Ta vidéo est très interessante, merci pour ce que tu fais

  • @user-qg2rz4pt7o
    @user-qg2rz4pt7o 11 месяцев назад

    Merci, beaucoup.
    Toi aumoin

  • @tooguy66agc76
    @tooguy66agc76 3 года назад

    Merci beaucoup pour cette vidéo est tout le travail qui l'accompagne. Pour cette vidéo, j'ai une petite réflexion à te soumettre. Ca fais un bail que des sites qui ont pignon sur rue, ont été hacké avec les bases de données contenant les identifiants et les mots de passe. Finalement, n'est-il pas préférable d'utiliser des bouts de phrases en fr?

  • @miniprod
    @miniprod 3 года назад +1

    Techniquement, il suffit juste d'avoir des caractères spéciaux dans son mot de passe et c'est parfait 🤔
    (y implanter 1 lettre et 1 chiffres pour éviter le brute force ciblé sur les caractères spéciaux)

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 года назад

      Cela dépends mais oui en général ça compliqué beaucoup la tâche à l'attaquant :)

    • @heliosworld552
      @heliosworld552 3 года назад

      Dictionnaire de mot de passe et tu es niquer, a moins que se soit un mot de passe générer alaetoirement.

  • @snowdenbill1105
    @snowdenbill1105 3 года назад

    Je suis en Afrique, depuis que je regarde votre vidéo concernant la la sécurité informatique je apprendre beaucoup avec vous mais je n'ai pas d'ordinateur pour le moment donc j'aimerais savoir si je peux apprendre un téléphone Android

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 года назад

      Avec un téléphone Android ça sera un peu difficile. Vous pouvez programmer en python sur Android il me semble :)

  • @MOTIVATIONEXTREME
    @MOTIVATIONEXTREME 3 года назад +2

    je peux me tromper mais si on a pas des bases solides en reseaux c'est mort pour etre hacker, tres bonne video en tous cas

    • @way9night832
      @way9night832 2 года назад

      Alors dans l'absolue un petit peu mais rien n'est infaisable. Je te conseille de faire une grosse formation individuelle (tuto, cours openclassroom ect...) et tester sur un petit lab virtualisé (Hyper_V ou proxmox) la mise en réseau et l'administration réseau. Voir tout ce qui est protocole --> ARP DNS DHCP (VPN surtout ! :) ) comprendre comment ils fonctionnent. Mais le réseau c'est vraiment une sphère passionnante tu va vite adorer ce côté de l'informatique et apprendre toute cette partie technique.
      Pour ce qui est de quoi connaitre; j'ai entendu par beaucoup de monde qu'il faut avoir des bonnes bases en systèmes et réseau programmation Python ect... et des bases sur les bases de données. Dernière chose il faut être passionné si l'informatique c'est ta passion tu arriveras à tout avec l'ambition ne crois pas qu'une chose est insurmontable tu va y arriver like a boss après si t'oriente sur du dark c'est plus de mon perimètre perso je me forme en tant qu'hacker Ethique 😉

    • @way9night832
      @way9night832 2 года назад

      Pour revenir un peu à ta question je pense qu'il faut dans l'absolue bon en programmation pas besoin non-plus d'être un expert en tout cas tu le deviendra peut-être avec l'exp

    • @MOTIVATIONEXTREME
      @MOTIVATIONEXTREME 2 года назад

      @@way9night832 moi je suis un ex développeur et j'ai voulu être hacker j'ai vu que ce qui me manquait c'était le réseau la programmation ça a pas de souci donc sans le réseau tu seras jamais hacker

  • @nab5801
    @nab5801 2 года назад

    En gros si on emprunte la puissance d'une ferme de minage on peut crarequer tout les mot de passe stocker en local

  • @artichautlebg321
    @artichautlebg321 3 года назад

    superbe video mais tu na pas beaucoup parlé que la plupart des sites limitea au moin 6-8 caracteres donc beaucoup moins de mdp a calculé

  • @asolvane
    @asolvane 3 года назад

    La vidéo est super intéressante mais il manque des caractères spéciaux non ? Genre le .

  • @willymotivationwki4746
    @willymotivationwki4746 2 года назад

    Si je comprends bien on peut trouver les code et mot de passe oublié aide de MDP ?? Maintenant comment sa marche faire une vidéo complète sur sa s'il vous plaît

  • @Seketsu
    @Seketsu 2 года назад

    J'ai une question sur les hashs : est-ce que tu peux trouver un hash genre dans un site ou non ?

  • @OG_Corp
    @OG_Corp Год назад

    Ce bon vieux "Toto" !! 🙃😉

  • @lelengkatchaliINFORMATIQUE277
    @lelengkatchaliINFORMATIQUE277 Год назад

    Très génial

  • @max-ru5kt
    @max-ru5kt 3 года назад

    salut ami, avez-vous un code python qui génère des clés non "absurdes" (par exemple lors de l'exécution d'un générateur, il commence par aaaaaa jusqu'à aaaaaz ou clavvvee) qui ne prend pas en compte ces mots.

  • @fcenergy4820
    @fcenergy4820 3 года назад

    sur quel type de hors ligne peut on utiliser le brut force? très bon contenu merci

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 года назад

      pour trouver de mdp windows/linux/mac, des mdp de fichiers zip, de gestionnaire de mot de passes, de conteneurs/partitions chiffrés plus généralement TOUT ce qui se trouve en local.

    • @fcenergy4820
      @fcenergy4820 3 года назад

      @@HafniumSecuriteInformatique d'accord merci

  • @snowdenbill1105
    @snowdenbill1105 3 года назад

    Salut es ce que je peux apprendre la sécurité informatique avec mon smartphone Android

  • @Thegames704
    @Thegames704 Год назад

    Ouf mes mot de passe sont as comme les 50 de la vidéo sa sert à un truc d'avoir des connaissance en Informatique mais très bonne vidéo

  • @Marco-eo7vn
    @Marco-eo7vn 2 месяца назад

    Et donc comment faire avec le digicode ?

  • @thomstunes6485
    @thomstunes6485 3 года назад

    Intéressant.... et si on hash les mots de passes à l'aide d'un algorithme qu'on code sois même...? c'est impossible de le retrouver non? à moins de mettre la main sur l'algo qui hash....

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 года назад

      Cela sera pire, car à part si tu est très bon en cryptographie m. L'algorithme de hachage que tu aura codé présentera des failles et pourra être facilement renversé.

    • @thomstunes6485
      @thomstunes6485 3 года назад

      @@HafniumSecuriteInformatique C'est assez dingue, imaginons que tu codes un truc "simple" qui par exemple split ton mot de passe en 4, ajoute x caractères randoms entre chaque split et bouge ensuite chaque caractère de 2 ou 3 (ou un nombre random) positions de l'alphabet... ça serait possible et facile de craquer un truc pareil ?

    • @philmrs8731
      @philmrs8731 3 года назад

      l algo qui fait le hash est connu et public.

  • @willymotivationwki4746
    @willymotivationwki4746 2 года назад

    Super vidéo
    Que sont les logiciels qui permet de trouver un code et mot de passe oublié

  • @yannickhelan6895
    @yannickhelan6895 4 месяца назад

    Bonsoir
    j'ai plus le mot de passe de ma tablette quelle solution dois-je utiliser
    Merci

  • @leancekarlsimbouweassoude3365
    @leancekarlsimbouweassoude3365 3 года назад

    J’aurais aimé voir des exemples concret en fait

  • @0ldaken75
    @0ldaken75 3 года назад

    Peut on hacker depuis un telephone ? Cordialement
    Super video au passage

  • @kinosse725
    @kinosse725 3 года назад +1

    Salut c’est quoi le site que tu utilise pour trouver les mots de passe stp ? Merci

  • @Sum64300
    @Sum64300 2 года назад

    Je suis un gogole et j'ai tout compris merci à toi

  • @matis_pushy6717
    @matis_pushy6717 2 года назад

    Se type de vidéo est cool et éducative sauf pour se qu'il utilise mal comme moi je me suis fait hacker et je cherche comment régler le blem

  • @toxoplasmose.
    @toxoplasmose. 2 года назад

    salut je voulais juste préciser que si vous pensiez que rajouter des caractères spéciaux à la place des lettres du style :
    P4$$W0RD
    ça ne fonctionne pas, on parle de bien de caractère spéciaux au hasard

  • @hacks_os2754
    @hacks_os2754 2 года назад

    On utilisons un proxy on peut changer l'adresse ip à chaque tentative

  • @darkirontime8566
    @darkirontime8566 2 года назад

    Ça veut dire quoi combiné des carte graphique

  • @bi2gy667
    @bi2gy667 2 года назад

    allez hop je m'abonne

  • @philmrs8731
    @philmrs8731 3 года назад

    Tres interressant. Cependant pour le MDP de Windows, quelque soit la longueur ou la complexité : moins d'une minute : (HirenBootCD)

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 года назад

      :)

    • @jeremie9670
      @jeremie9670 3 года назад

      Oui mais faut dl l'image donc nn pas une min lol

    • @philmrs8731
      @philmrs8731 3 года назад

      @@jeremie9670 Ben non, il faut un lecteur CD, ou une cle bootable et " HIREN3 (ou autre) Le tout est de savoir comment utiliser.

    • @jeremie9670
      @jeremie9670 3 года назад

      @@philmrs8731 ah oui mdr j'avais pas pensé à ça du coup ça va plis vite à dl lol

  • @andersonlouis5359
    @andersonlouis5359 Год назад

    Bonjour j'ai un problème de compte google on me l'a voler j'aimerais l reprendre j'ai des messages important sur

  • @vikaSPB98
    @vikaSPB98 5 месяцев назад

    Parfois quand le site le supporte je met mes mdp en cyrillique et la plus de bruteforce

  • @masterdudu477
    @masterdudu477 3 года назад

    Merci pour cette vidéo !

  • @packal1953
    @packal1953 2 года назад

    Bonjour, juste une question : quels mot de passe concrètement ?

  • @blackninja-34
    @blackninja-34 3 года назад +1

    La brute force marche aussi avec la 2fa???

  • @geoffm6255
    @geoffm6255 3 года назад

    Bonne vidéo ! J'ai déjà utilisé un logiciel RAT qui permettait d'obtenir une grande partie des mots de passe des sites web sur les quels j'étais allé alors que la plus part de ces mots de passe n'étaient même pas enregistré sur mon ordinateur du moin je ne les avais pas enregistré sur chrome. Peut-être qu'ils sont enregistrés dans le cache ? dis-moi si ta une idée de comment il a pu faire ça

    • @geoffm6255
      @geoffm6255 3 года назад

      et merci pour tes vidéos c'est super intéressant

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 года назад +3

      C'est grâce à une keylogger ? Grâce au cookies de sessions ? Le presse papier ? Un gestionnaire de mot de passe mal sécurisé ? Au autre navigateur ?
      Merci de ton soutien :)

    • @geoffm6255
      @geoffm6255 3 года назад

      D'accord merci pour ta réponse en effet il ya pleins d'endroit ou ça peut être enregistré

  • @KamosisSec
    @KamosisSec 3 года назад +2

    if "Hafnium" is_the boss:
    print("Oui c'est le boss")
    Oui c'est le boss

  • @jeremie9670
    @jeremie9670 3 года назад

    Est ce qu'on peut paramètres le bruteforce de manière à ne pas avoir 3 fois le même caractère par exemple?
    Et tout bêtement plutôt que de recalculer le mdp on pourrait pas entré le hash directement ?

    • @philmrs8731
      @philmrs8731 3 года назад

      Quel MDP ? Celui de votre session Windows ? Vous cerchez au mauvais endroit. La solution est dans la SAM !!! Quelques secondes suffisent pour faire sauter le MDP. Pas par attaque, mais par analyse du fichier SAM

    • @jeremie9670
      @jeremie9670 3 года назад +1

      @@philmrs8731 non pas le mdp Windows mdr c'est ultra simple de l'avoir suffit d'avoir un cd boot win
      Je parle des mdp général

    • @philmrs8731
      @philmrs8731 3 года назад

      @@jeremie9670 Ultra simple quand on connait.... Hiren... par exemple.

  • @sabrina01474
    @sabrina01474 Год назад

    Faire sauter ca il y a moyen deja fait sur le.miens javais perdu mon code

  • @larzen2405
    @larzen2405 3 года назад

    et c ou si on veut decouvrir le domaine du hacking et du cybersecurite stp

  • @zacero8756
    @zacero8756 8 месяцев назад

    et quand c'est en ligne, comment trouver le hash ?

  • @user-uj6bh9cp7n
    @user-uj6bh9cp7n 11 месяцев назад

    mais ducoup faut telecharger quoi pour les cracks?