Note utilisateur: 0 / 5

Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives
 

Pentesting par l'équipe CTF LGHM, le gang des hackers de Montreuil

 

CTF equipe LGHM Le gang des hackers de montreuil

L'équipe de CTF LGHM (Le Gang des hackers de Montreuil)

 

Lors de ses projets de création de l'application (applications web ou applications mobile smartphones Android iphone IOS) Consultingit intègre maintenant une phase de pentesting (bug bounty comme certains l'appellent). Consultingit fait appel à la célèbre équipe CTF LGHM, le gang des hackers de Montreuil, cette "RED TEAM" de hackers éthiques (chapeaux blancs) consultants en cybersécurité: pour sécuriser les applications, trouver les failles et les vulnérabilités du programme, avant que le programme passe en production. Cela évite qu'ensuite des hackers mal intentionnés (les black hats, ou chapeaux noirs) trouvent des failles et les exploitent. 

Consultingit suite fleche 299

 

  

Une question? Posez-la ici

Aide au développement d'applications 

Les entreprises missionnent nos Certifiés Ethnical Hackers consultingITCEH consultingIT, comme ici Nathan

En partenariat avec 

pariscode

 experts hacking ortfrance



  

Une question? Posez-la ici

besoin de pentesting?

  

Une question? Posez-la ici

besoin de pentesting?

Le 1er client du gang des hackers de Montreuil: Orange Bank

gang des hackers de montreuil orange bank montreuil

Orange Bank, 67 Rue Robespierre, 93100 Montreuil

Le 2eme client du gang des hackers de Montreuil

 

le gang des hackers de montreuil client ubisoft

La particularité de ce client: il ne sait pas qu'il est client :-DDDDD #blackbox #pentesting


Compétences techniques du gang des hackers de Montreuil

  • Filtrage réseau: Netfilter/Iptables : expert, (Checkpoint, Palo alto, Fortinet) : formateurs en cyber-sécurité

  • Filtrage Applicatif (WAF) : Modsecurity: expert, F5 BigIP module ASM : expert, FortiGate IPS: expert.

  • IDS/IPS: Snort 2.9, Suricata, Bro, Open OSSEC.

  • Scanneur de vulnérabilités et audit de conformité : Nessus, OpenVas, Burp, Acunetix. Analyse de code source (outils open source).

  • SIEM& NSM : Prelude, OSSIM, Splunk, ELK, NSM( Kibana, Snorby, Sguil, Elsa)

  • Audit et Analyse de risques : Sarbanes-Oxley, ISO 27001/2/5, EBIOS

  • Authentification : PKI (EJBCA, OpenCA, TinyCA) OpenSSL, IPsec , Kerberos, SAML2, CAS 3.0, FIDO 2.0, OpenLDAP, X509. XCA PKI. OpenPGP Kleopatra

  • Machine Learning : Apprentissage supervisé, extraction des caractéristiques, Boosting.

  • Téléphonie sur IP: Asterisk, Call Manager.

  • Tracking PC: Prise de controle des process computrace , Lojack , explications

  • Langages: Python, Scapy, LUA, C, C++, (C#, VB, ASP).NET, PHP, Java, JavaScriptSQL Server, MySQL

  • Web: Apache, IIS, Nginx, sécuriser les W.S avec Gida: SOAP/REST, CMS: Joomla 3, WordPress, Drupal 6.

  • Systèmes d’exploitation: Windows server (2000-2012), Linux LPIC 2+3. Kali Linux Metasploit

  • ERP/CRM: SAGE X3 open ERP, Sugar CRM.

  • Outils divers : information Gathering; acccheck; ace-voip; Amap; APT2; arp-scan; Automater; bing-ip2hosts; braa; CaseFile; CDPSnarf; cisco-torch; Cookie Cadger; copy-router-config; Mitry; dnmap; dnsenum; dnsmap; DNSRecon; dnstracer; dnswalk; DotDotPwn; enum4linux; enumIAX; EyeWitness; Faraday  Fierce; Firewalk; fragroute; fragrouter; GhostPhisher; GoLismero; goofile; hping3; ident-user-enum; InSpy; InTrace; iSMTP; lbd; Maltego; Teeth; masscan; Metagoofil; Miranda; nbtscan-unixwiz; Nikto; Nmap; ntop; OSRFramework; p0f; Parsero; Recon-ng; SET; SMBMap; smtp-user-enum; snmp-check; SPARTA; sslcaudit; SSLsplit; sslstrip; SSLyze; Sublist3r; THC-IPV6; theHarvester; TLSSLed; twofi; Unicornscan; URLCrazy; Wireshark; WOL-E; Xplico; Vulnerability Analysis ; BBQSQL; BED; cisco-auditing-tool; cisco-global-exploiter; cisco-ocs; cisco-torch; copy-router-config; DBPwAudit; Doona; DotDotPwn; HexorBase; Inguma; jSQL Injection; Lynis; Nmap; ohrwurm; openvas; Oscanner; Powerfuzzer; sfuzz; SidGuesser; SIPArmyKnife; sqlmap; Sqlninja; sqlsus; THC-IPV6; tnscmd10g; unix-privesc-check; Yersinia; Exploitation Tools; Armitage; BackdoorFactory; BeEF; cisco-auditing-tool; cisco-global-exploiter; cisco-ocs; cisco-torch; Commix; crackle; exploitdb; jboss-autopwn; Linux Exploit Suggester; Maltego Teeth; Metasploit Framework; MSFPC; RouterSploit; SET; ShellNoob; sqlmap; THC-IPV6; Yersinia; Wireless Attacks; ; ; Airbase-ng; Aircrack-ng; Airdecap-ng and Airdecloak-ng; Aireplay-ng; Airmon-ng; Airodump-ng; airodump-ng-oui-update; Airolib-ng; Airserv-ng; Airtun-ng; Asleap; Besside-ng; Bluelog; BlueMaho; Bluepot; BlueRanger; Bluesnarfer; Bully; coWPAtty; crackle; eapmd5pass; Easside-ng; Fern Wifi Cracker; FreeRADIUS-WPE; Ghost Phisher; GISKismet; Gqrx; gr-scan; hostapd-wpe; ivstools; kalibrate-rtl; KillerBee; Kismet; makeivs-ng; mdk3; mfcuk; mfoc; mfterm; Multimon-NG; Packetforge-ng; PixieWPS; Pyrit; Reaver; redfang; RTLSDR Scanner; Spooftooph; Tkiptun-ng; Wesside-ng; Wifi Honey; wifiphisher; Wifitap; Wifite; wpaclean; Forensics Tools; Google hacking database; Netcraft; Binwalk; bulk-extractor; Capstone; chntpw; Cuckoo; dc3dd; ddrescue; DFF; diStorm3; Hyperion / shikata_ga_nai  (bypass antivirus) ; Veil evasion framework ; Dumpzilla; Evans Debuggre ; extundelete; Foremost; Galleta; Guymager; iPhone Backup Analyzer; p0f; pdf-parser; pdfid; pdgmail; peepdf; RegRipper; Volatility; Xplico; Web Applications; Base64encode, Base64dfecode; Netcat reverse shell; TCPDump Iptables ; Highon.coffee ; Dirty Cow (<2016); Email enumeration SimplyEmail ; apache-users; Arachni; BBQSQL; BlindElephant; Burp Suite; Putty ; CutyCapt; DAVTest; deblaze; DIRB; SQLmap ; DirBuster; fimap; FunkLoad; Gobuster; Telnet; Recon-ng ; nmap ; Dig ; SMTP enumeration, POP3 enumeration ; SNMP enumaration ; Curl ; Nikto ; Proxychains; uGrabber; uniscan ; Medusa ; Fimap ; Wfuzz ; Staghide ; openVAS ; Nasm ; Mona ; msfvenom ; hURL; Mimikatz Kerberos; thc-pptp-bruter; boss-autopwn; joomscan; jSQL Injection; Maltego Teeth; Nikto; PadBuster; Paros; Parsero; dnscat2 ; plecost; Powerfuzzer; ProxyStrike; Recon-ng; Skipfish; sqlmap; Sqlninja; sqlsus; ua-tester; Uniscan; searchsploit; Vega; w3af; WebScarab; Webshag; WebSlayer; Shellcodes ; Webrick ; curl ; scp ; frogger ; BruteForceWL ; Hydra word lists ; Dictionnaires Rockyou ; John the Ripper ; upx ; wine; Pentestmonkey PHP reverse shell  ; WIndows GPP Groups.xml gpp-decrypt; 
    WebSploit; Wfuzz; WhatWeb; WPScan; XSSer; zaproxy; Stress Testing; DHCPig; webshag; CIRT passwords, FunkLoad; iaxflood; Inundator; inviteflood; ipv6-toolkit; mdk3; Reaver; rtpflood; SlowHTTPTest; t50; Termineter; THC-IPV6; THC-SSL-DOS...

Vous aussi, demandez un audit pentest de vos applications, par le gang des hackers de Montreuil

 

Où trouver le gang des hackers de Montreuil?

pentesting scripts kiddies gang hackers montreuil 

A coté du local des script-kiddies en Python Ruby , 99 bis rue Marceau, 93100 Montreuil !-DDD

Sniffing par le gang des hackers de Montreuil

le gang des hackers de montreuil sniffing darkweb laustral1en3

Laustral1en, spécialiste du sniffing du Darkweb avec une paille Wireshark

 

Le certificat avec le modulus, clé publique, du gang des hackers de Montreuil

Voici le certificat qu'utilise le gang des hackers de Montreuil :


Certificate:

Data:

Version: 3 (0x2)

Serial Number:

e6:3f:29:96:d7:23:52:ce

Signature Algorithm: sha256WithRSAEncryption

Issuer: C = FR, ST = Montreuil, L = Consultingit.fr, O = Le gang des hackers de Montreuil, OU = Ponemon LTD, CN = Prestations de hacking pentesting, emailAddress = Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

Validity

Not Before: Jun 12 09:45:05 2018 GMT

Not After : Jun 12 09:45:05 2019 GMT

Subject: C = FR, ST = Montreuil, L = Consultingit.fr, O = Le gang des hackers de Montreuil, OU = Ponemon LTD, CN = Prestations de hacking pentesting, emailAddress = Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

Subject Public Key Info:

Public Key Algorithm: rsaEncryption

Public-Key: (2048 bit)

Modulus:

00:97:f1:8a:85:ff:29:18:c7:c8:36:58:4f:36:0f:

9e:38:ef:70:5e:e9:90:bd:d7:17:d3:2b:40:99:e2:

2e:ea:f2:c0:1c:41:d1:c5:fa:b1:02:3e:e6:e3:ea:

e6:e7:88:c1:da:e2:8b:72:87:65:e1:ff:b3:b6:82:

73:df:28:4e:fd:49:f6:8c:f2:49:35:4a:c0:7c:b2:

6f:d7:79:d9:fb:63:f3:e9:ad:b8:5a:fe:96:0a:ec:

25:64:19:a2:09:84:f2:80:19:30:5c:18:00:00:42:

4c:59:52:b5:d1:40:9c:4d:a8:b8:7b:48:38:eb:fb:

d2:2e:2a:50:d7:79:39:55:da:97:50:2e:c4:62:50:

81:cd:d4:ab:42:40:98:9f:a5:0d:51:a3:00:cd:ce:

12:16:83:3b:e7:15:80:5e:16:5a:7d:ec:4c:b2:7f:

70:d5:cc:ff:91:ff:7a:29:d7:b4:df:dc:09:4c:e0:

18:86:07:0c:b5:6f:f9:00:f2:f3:a5:a8:2c:cd:71:

be:56:61:f4:5a:44:2a:b2:cf:e2:e0:31:42:c5:10:

5b:41:09:5f:90:6c:1d:6a:1a:0f:0a:9d:9c:d5:d1:

f5:15:61:d3:81:60:9a:37:43:a6:7a:ca:46:71:20:

03:25:78:cd:34:c9:04:11:86:9c:a7:4f:1b:0f:83:

bc:49

Exponent: 65537 (0x10001)

X509v3 extensions:

X509v3 Subject Key Identifier:

89:43:9B:AE:88:53:5A:90:E1:63:40:FB:57:72:0A:C4:67:FA:09:24

X509v3 Authority Key Identifier:

keyid:89:43:9B:AE:88:53:5A:90:E1:63:40:FB:57:72:0A:C4:67:FA:09:24

X509v3 Basic Constraints: critical

CA:TRUE

Signature Algorithm: sha256WithRSAEncryption

06:ff:84:33:d7:8b:51:e8:29:82:5e:07:d0:9b:ff:9b:34:6a:

41:1b:dd:39:79:57:46:cb:46:81:f5:f1:1e:0b:21:9c:82:2c:

45:66:20:91:14:48:26:67:95:98:d8:c0:6b:a7:dd:0b:5f:3e:

36:50:78:eb:21:0a:99:84:82:3b:1e:a5:51:6c:8c:68:51:f8:

90:95:fc:21:2b:c9:22:e2:0d:3c:c3:42:8a:74:c1:d4:6a:00:

c2:fc:68:a1:26:f6:e7:60:7e:9c:73:cd:87:af:27:e4:8e:4a:

fe:7d:29:cf:eb:47:67:05:ef:86:34:69:39:f9:1f:24:ac:6c:

62:45:09:80:d9:eb:16:f9:d9:c9:7e:f5:9b:d1:e7:a1:6e:d6:

b6:3e:a2:79:a8:ca:66:dd:c4:64:b4:57:ed:eb:04:e2:7e:d2:

4c:16:47:4b:6d:d8:c3:1d:85:76:be:39:28:f7:4f:34:63:20:

cf:b8:26:1a:a0:43:a4:1e:2b:e9:7b:2d:70:ef:c7:f8:ba:ab:

e2:8e:bc:ba:14:18:00:ee:e2:8a:a7:5a:ae:7e:87:88:14:8b:

f9:7a:d9:bc:2d:ef:d9:3a:6c:f4:ad:5e:89:75:ab:8e:af:b6:

0a:47:07:81:2e:37:d2:22:d7:00:be:71:8f:ad:9b:08:f2:4e:

57:c9:54:19