Consulting, services, computer engineering. Implementation of technology solutions and support for businesses.

User Rating: 5 / 5

Star ActiveStar ActiveStar ActiveStar ActiveStar Active
 

Pentesting par l'équipe de CTF Red Team LGHM, le gang des hackers de Montreuil

 

CTF equipe LGHM Le gang des hackers de montreuilCEH logo

L'équipe de CTF Red Team LGHM (Association loi 1901 à but non lucratif LGang des Hackers de Montreuil) 

 

Lors de ses projets de création de l'application (applications web ou applications mobile smartphones Android iphone IOS) Consultingit intègre maintenant une phase de pentesting (bug bounty comme certains l'appellent). Consultingit fait appel à la célèbre équipe Red Team CTF LGHM, (aussi connue sous le nom de l'association loi 1901 à but non lucratif Le Gang des Hackers de Montreuil), cette "RED TEAM" de hackers éthiques (chapeaux blancs) consultants en cybersécurité: pour sécuriser les applications, trouver les failles et les vulnérabilités du programme, avant que le programme passe en production. Cela évite qu'ensuite des hackers mal intentionnés (les black hats, ou chapeaux noirs) trouvent des failles et les exploitent. 

 

L'ingenieur d'affaire qui présente la mission d'audit pentesting en Chine à notre 0x426c7565 (extrait du film OSS 117 Rio de répond plus, Pierre Bellemare, Jean Dujardin)

 

LGHM s'est faite connaitre à l'occasion du CTF organisé par l'école TELECOM PARIS ENST, sur le projet "Ponemongo , pwnez-les tous" .

  

Une question? Posez-la ici

besoin de pentesting de tests d'intrusions?

Partenaires

Merci aux partenaires, mécènes, sponsors, clients qui missionnent nos Certifiés Ethnical Hackers CEH

 





zerodiumowasp


cybereasonwavestone

YogoshaxmcosquadUndernews

 

Nullconadvenssyberarkcyber defense magasineDigital forensic magazine

crowdstrikehacker oneyes we hack

  

Une question? Posez-la ici

besoin de pentesting de tests d'intrusions?

Souvenez-vous, tout à commencé comme ça après notre stage au Mossad...

LGHM le gang des hackers de Montreuil et son 1er client: Orange Bank

gang des hackers de montreuil orange bank montreuil

Orange Bank, 67 Rue Robespierre, 93100 Montreuil. Le plan se déroulait à merveille, jusqu'à ce que L'URSSAF (Didier MALRIC) refuse de délivrer "l'attestation de vigilance" et a empêché la Red Team LGHM de continuer à travailler (légalement). Une des solutions proposée par l'ESN était d'appeler le 08 92 231 041 Prix de la communication: 2eur99 par appel, et 2eur99 par minute. Au bout de 6 minutes d'attente (21 euros) on a raccroché. La dernière fois que l'on a vu Didier, c'était dans une Red Room du Dark Web en compagnie de notre Far1d-Victor le nettoyeur

LGHM le gang des hackers de Montreuil et son 2eme client: UBI SOFT Emea 

le gang des hackers de montreuil client ubisoft

Ubisoft EMEA 28 rue Armand Carrel 93100 Montreuil

La particularité de ce client: il ne sait pas qu'il est client :-DDDDD #blackbox #pentesting #socialengineering #exfiltration de données par notre Ninjarchiviste


Compétences techniques de la Red Team CTF LGHM (Le Gang des Hackers de Montreuil)

 

Filtrage réseau: Netfilter/Iptables : expert, (Checkpoint, Palo alto, Fortinet) : formateurs en cyber-sécurité

Filtrage Applicatif (WAF) : Modsecurity: expert, F5 BigIP module ASM : expert, FortiGate IPS: expert.

IDS/IPS: Snort 2.9, Suricata, Bro, Open OSSEC.

Scanner de vulnérabilités et audit de conformité : OWASP ZapNessus, OpenVas, Burp, Acunetix. Analyse de code source (outils open source).

SIEM& NSM : Prelude, OSSIM, Splunk, ELK, NSM( Kibana, Snorby, Sguil, Elsa) 

Audit et Analyse de risques : Sarbanes-Oxley, ISO 27001/2/5, EBIOS 

Authentification : PKI (EJBCA, OpenCA, TinyCA) OpenSSL, IPsec , Kerberos, SAML2, CAS 3.0, FIDO 2.0, OpenLDAP, X509. XCA PKI. OpenPGP Kleopatra 

Machine Learning : Apprentissage supervisé, extraction des caractéristiques, Boosting. 

Téléphonie sur IP: Asterisk, Call Manager. 

Tracking PC: Prise de controle des process computrace , Lojack , explications 

Langages: Python, Scapy, LUA, C, C++, (C#, VB, ASP).NET, PHP, Java, Kotlin, JavaScript , SQL Server, MySQL 

Web: Apache, IIS, Nginx, sécuriser les W.S avec Gida: SOAP/REST, CMS: Joomla , WordPress, Drupal . 

Systèmes d’exploitation: Windows stations & server , Linux LPIC 2+3. SELinux, Kali Linux Metasploit 

ERP/CRM: SAGE X3 open ERP, Sugar CRM.

 

Outils divers : des fois les outils "Corporate" fonctionnent mal alors on utilise des outils "maison", comme notre Asdecarre dans cette vidéo: "merde, merde, ça merde" : information Gathering; acccheck; ace-voip; Amap; APT2; arp-scan; Automater; bing-ip2hosts; braa; CaseFile; CDPSnarf; cisco-torch; Cookie Cadger; copy-router-config; Mitry; dnmap; dnsenum; dnsmap; DNSRecon; dnstracer; dnswalk; DotDotPwn; enum4linux; enumIAX; EyeWitness; Faraday  Fierce; Firewalk; fragroute; fragrouter; GhostPhisher; GoLismero; goofile; hping3; ident-user-enum; InSpy; InTrace; iSMTP; lbd; Maltego; Teeth; masscan; Metagoofil; Miranda; nbtscan-unixwiz; Nikto; Nmap; ntop; OSRFramework; p0f; Parsero; Recon-ng; SET; SMBMap; smtp-user-enum; snmp-check; SPARTA; sslcaudit; SSLsplit; sslstrip; SSLyze; Sublist3r; THC-IPV6; theHarvester; TLSSLed; twofi; Unicornscan; URLCrazy; Wireshark; WOL-E; Xplico; Vulnerability Analysis ; BBQSQL; BED; cisco-auditing-tool; cisco-global-exploiter; cisco-ocs; cisco-torch; copy-router-config; DBPwAudit; Doona; DotDotPwn; HexorBase; Inguma; jSQL Injection; Lynis; Nmap; ohrwurm; openvas; Oscanner; Powerfuzzer; sfuzz; SidGuesser; SIPArmyKnife; sqlmap; Sqlninja; sqlsus; THC-IPV6; tnscmd10g; unix-privesc-check; Yersinia; Exploitation Tools; Armitage; BackdoorFactory; BeEF; cisco-auditing-tool; cisco-global-exploiter; cisco-ocs; cisco-torch; Commix; crackle; exploitdb; jboss-autopwn; Linux Exploit Suggester; Maltego Teeth; Metasploit Framework; MSFPC; RouterSploit; SET; ShellNoob; sqlmap; THC-IPV6; Yersinia; Wireless Attacks; ; ; Airbase-ng; Aircrack-ng; Airdecap-ng and Airdecloak-ng; Aireplay-ng; Airmon-ng; Airodump-ng; airodump-ng-oui-update; Airolib-ng; Airserv-ng; Airtun-ng; Asleap; Besside-ng; Bluelog; BlueMaho; Bluepot; BlueRanger; Bluesnarfer; Bully; coWPAtty; crackle; eapmd5pass; Easside-ng; Fern Wifi Cracker; FreeRADIUS-WPE; Ghost Phisher; GISKismet; Gqrx; gr-scan; hostapd-wpe; ivstools; kalibrate-rtl; KillerBee; Kismet; makeivs-ng; mdk3; mfcuk; mfoc; mfterm; Multimon-NG; Packetforge-ng; PixieWPS; Pyrit; Reaver; redfang; RTLSDR Scanner; Spooftooph; Tkiptun-ng; Wesside-ng; Wifi Honey; wifiphisher; Wifitap; Wifite; wpaclean; Forensics Tools; Google hacking database; Netcraft; Binwalk; bulk-extractor; Capstone; chntpw; Cuckoo; dc3dd; ddrescue; DFF; diStorm3; Hyperion / shikata_ga_nai  (bypass antivirus) ; Veil evasion framework ; Dumpzilla; Evans Debuggre ; extundelete; Foremost; Galleta; Guymager; iPhone Backup Analyzer; p0f; pdf-parser; pdfid; pdgmail; peepdf; RegRipper; Volatility; Xplico; Web Applications; Base64encode, Base64dfecode; Netcat reverse shell; TCPDump Iptables ; Highon.coffee ; Dirty Cow (<2016); Email enumeration SimplyEmail ; apache-users; Arachni; BBQSQL; BlindElephant; Burp Suite; Putty ; CutyCapt; DAVTest; deblaze; DIRB; SQLmap ; DirBuster; fimap; FunkLoad; Gobuster; Telnet; Recon-ng ; nmap ; Dig ; SMTP enumeration, POP3 enumeration ; SNMP enumaration ; Curl ; Nikto ; Proxychains; uGrabber; uniscan ; Medusa ; Fimap ; Wfuzz ; Staghide ; openVAS ; Nasm ; Mona ; msfvenom ; hURL; Mimikatz Kerberos; thc-pptp-bruter; boss-autopwn; joomscan; jSQL Injection; Absinthe; Maltego Teeth; Nikto; PadBuster; Paros; Parsero; dnscat2 ; plecost; Powerfuzzer; ProxyStrike; Recon-ng; Skipfish; sqlmap; Sqlninja; sqlsus; ua-tester; Uniscan; searchsploit; Vega; w3af; WebScarab; Webshag; WebSlayer; Shellcodes ; Webrick ; curl ; scp ; frogger ; BruteForceWL ; Hydra word lists ; Dictionnaires Rockyou ; John the Ripper ; upx ; wine; Pentestmonkey PHP reverse shell  ; WIndows GPP Groups.xml gpp-decrypt; 
WebSploit; Wfuzz; WhatWeb; WPScan; XSSer; zaproxy; Stress Testing; DHCPig; webshag; CIRT passwords, FunkLoad; iaxflood; Inundator; inviteflood; ipv6-toolkit; mdk3; Reaver; rtpflood; SlowHTTPTest; t50; Termineter; THC-IPV6; THC-SSL-DOS...

 

Demandez un audit pentest de vos applications, sites webs, IOT, par la Red Team LGHM Le Gang des Hackers de Montreuil

 

Mais où trouver la Red Team LGHM le Gang des Hackers de Montreuil?

pentesting scripts kiddies gang hackers montreuil 

A coté du local des script-kiddies en Python Ruby , 99 bis rue Marceau, 93100 Montreuil !-DDD

Sniffing du réseau, Eavesdropping

le gang des hackers de montreuil sniffing darkweb laustral1en3

Pendant ce temps, Laustral1en, spécialiste du sniffing du Darkweb avec une paille Wireshark se fait plaisir

 

Contacter le Gang des Hackers de Montreuil? Le certificat avec le modulus, clé publique

 

Pour contacter l'équipe LGHM, il faut tout d'abord réussir à resoudre cette petite énigme, que les habitués des CTFs reconnaitront surement:

Certificate:
Data:
Version: 3 (0x2)
Serial Number:
0x03D10ACD
Signature Algorithm: sha256WithRSAEncryption
Issuer: C = FR, ST = Montreuil, L = Consultingit.fr, O = Le gang des hackers de Montreuil, OU = Ponemon LTD, CN = Prestations de hacking pentesting, emailAddress = This email address is being protected from spambots. You need JavaScript enabled to view it.
Validity
Not Before: Jun 12 09:45:05 2018 GMT
Not After : Jun 12 09:45:05 2023 GMT
Subject: C = FR, ST = Montreuil, L = Consultingit.fr, O = Le gang des hackers de Montreuil, OU = Ponemon LTD, CN = Prestations de pentesting hacking, emailAddress = This email address is being protected from spambots. You need JavaScript enabled to view it.
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (4096 bit)
Modulus:
9C72 7249 916C 722F EEB5 C1CF 077F 324A 03D1 0ACD ...

Langue au chat? Pour nous écrire sur This email address is being protected from spambots. You need JavaScript enabled to view it. vous pouvez utiliser notre clé PGP d'identifiant 0x03D10ACD (qui était le sérial number) et d'empreinte 9C72 7249 916C 722F EEB5 C1CF 077F 324A 03D1 0ACD (qui était le modulus). Mettre à l'attention de notre secrétaire Sébasti3n.

“Les hommes sont comme les chiffres : ils n'acquièrent de valeur que par leur position.” Trollolo Napoléon Bonaparte

Sinon pour les demandes classiques, vous pouvez utilisez ce formulaire