Casser une clé wep/wpa avec la suite Aircrack-ng Introduction Ce tutoriel met en avant un cas simple de crack de clé WEP/WPA-PSK. Le but est de vous familiariser avec les faiblesses du réseau WIFI. Il nécessite une carte 802.11b/g avec les drivers préalablement patchés pour l'injection. Lexique AP (Access Point) : Un point d'accès est un récepteur réseau (ici sans fil), permettant de relier un client sans fil, à un réseau. Présentation des outils nécessaires Airmon-ng Mettre en mode monitoring votre carte réseau sans fil. Airodump-ng On pourra rechercher des réseaux sans fil grâce à airodump-ng, il permet également de capturer les flux de ces réseaux, indispensables pour trouver la clé. Aireplay-ng Ce programme servira à générer des paquets qui augmenteront le trafic de l'AP(Access Point). airolib-ng Gestionnaire d'essid et de table de hash, ceci optimise de manière considérable le bruteforce lui faisant gagner un temps précieux. packetforge-ng Aircrack-ng Aircrack-ng, implémente l'attaque FMS (et d'autres plus poussé comme KoreK). airmon-ng ip
The Best, Free Alternatives to Nero CD/DVD Burner | MakeUseOf.com Nero is one of the best piece of softwares available in the market for CD/DVD Burning Purposes, but it’s quite expensive. It’s bulky and comes with a lot of programs that you’ll never really use. Why not try some freeware CD DVD Burning Apps applications that can serve as an alternative to Nero Burning ROM for your Windows PC? 1. This is by far the most popular free alternative to the expensive Nero Software. Multi Language InterfaceSupport for Blu Ray/HD DVDBIN > ISO converter included Download CDBurnerXP 2. This is the software that I currently use on my computer as a Nero alternative, and I must tell, it’s damn simple and straightforward. Support for Multi-SessionVery Light on ResourcesSupport for not just ISO, but also BIN and CUE imagesBurning on Dual Layer DVDs is supported Download InfraRecorder 3. Another good alternative. Supports both internal and external CD/DVD writers.Burn any data, copy any disc.Create multiple disk copies.Make ISO CDs.Print CD labels. Download DeepBurner 4. 5.
Cracker une clé WPA facilement… ...c'est possible, si le WPS est activé sur votre routeur ! Le WPS est un standard qui permet simplement en entrant un code à 8 chiffres de se connecter à un réseau sécurisé sans avoir à entrer la clé WPA. Ça peut paraitre débile dit comme ça, mais ça permet de simplifier le process de connexion au réseau pour pas mal de monde. Mais une faille vient d'être découverte dans WPS... Et vous vous en doutez, à peine annoncée, la faille est déjà exploitable concrètement grâce à un outil qui s'appelle Reaver-WPS et dont les sources sont dispo sur Google Code. Pour utiliser Reaver, il suffit de connaitre le BSSID (possible avec airodump-ng) du réseau à tester, l'interface réseau que vous allez utiliser et d'entrer la commande suivante : reaver -i mon0 -b 00:01:02:03:04:05 (La doc est ici) Je pense que Reaver va rapidement faire son apparition dans Backtrack ;-) D'après les premiers tests que j'ai pu lire sur la toile, il faut entre 4 et 10 heures pour récupérer la clé WPA/WPA2 PSK. Source
PhreakVids.com - Videos Related To Phreaking Patator – Le logiciel de bruteforce universel Patator – Le logiciel de bruteforce universel Si vous souhaitez tester la force de vos mots de passe afin de déterminer si un hacker chinois peut peut en venir à bout avec un simple bruteforce, il vous faut : Des dictionnairesPythonEt un patator ! Ou plutôt Patator, un script python mis au point par Sébastien Macke, capable de bruteforcer un peu tout et n'importe quoi, que ce soit SSH, SMTP, MySQL, VNC et même les fichiers zip et les DNS (c'est à dire pour débusquer certains sous-domaines inconnus). Le script est téléchargeable ici. Pour les dictionnaires, je vous recommande d'en récupérer ici, mais sinon, y'en a plein sur le net (et des outils pour les générer aussi). Faites-en bon usage. Photo et source Vous avez aimé cet article ?
Welcome to the Underground Sécuriser un site Web De Memodev. La sécurité est primordiale sur un site internet. Il est impératif de comprendre que la sécurité est une mesure, pas une caractéristique. Se demander si sont site est sécurisé est aussi subjectif que de se demander si quelque chose est super. Pré-requis La complexité du code est à proscrire, un code illisible n'est pas sécurisable. Les meilleurs tutoriels pour sécuriser son site Web Checklist de la sécurité en PHP Apprendre les différentes failles htaccess Tutoriel simple sur les .htaccess Tutoriel assez complet sur les .htaccess , avec des liens intéressants Tutoriel assez complet sur les .htaccess Tutoriel de développez.com sur les .htaccess Aide mémoire sur les .htaccess et aide mémoire sur le mode rewrite Bonnes pratiques pour sécuriser son site Web Bien configurer votre serveur Pour sécuriser un serveur, vous allez avoir besoin de modifier certaines variables de configuration. Ces paramètres sont appelés des directives et peuvent être modifiées de 3 manières différentes :
TechNIX - *BSD 1 / Introduction J'utilise actuellement ce pare-feu chez moi pour mes besoins perso. Il tourne sur un 'sasfépu', c'est à dire un Celeron 400MHz, 128Mo de RAM, 10Go de disque dur, et 3 cartes réseaux 10Mb/s. Je dirais presque que c'est trop, bien trop performant pour la charge qu'il a... Certains vont sursauter. Oui. La sécurité de ce pare-feu et, par extension de mon réseau, ne tient pas seulement en sa configuration ou ses rêgles de filtrage. Pour information. Et je précise aussi j'ai une adresse IP fixe sur internet. 2 / Topologie du réseau 3 / Configuration du système Installer OpenBSD sur le disque dur. Découpage du disque : a: / 200Mo c: (réservé) (correspond à la totalité du disque) d: swap 500Mo e: /usr 1Go f: /var 100Mo g: /var/log 6.6Go(espace disque restant) h: /var/spool 100Mo i: /root 1Go Editer le fichier /etc/rc.conf comme suit, toutes les autres lignes doivent être soit commentées, soit à =NO : net.inet.ip.forwarding=1 Bon, je pense qu'il y a tout... En construction Have fun :-)
Back¦Track-fr sécurité réseau & intrusion Utilisation de Nmap et outil de detection des scans de ports Cet article décrit le fonctionnement principal de la commande nmap sous linux et les solutions existantes permettant la détection de ce genre d'action. Avant de commencer, je tiens à rappeler qu'un balayage de ports effectué sur un système tiers est considéré comme une tentative d'intrusion et est donc considéré comme illégal. En revanche, vous pouvez parfaitement scanner votre propre réseau, afin de verifier si ce dernier est sécurisé. 1. Installation de Nmap Pour installer Nmap sur une distribution à base de Debian, ouvrez un terminal et lancez la commande suivante : sudo apt-get install nmap Ou celle-ci pour une distribution à base de RPM : sudo yum install nmap 2. Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible : nmap -sS 127.0.0.1 La même chose mais avec l'option -F (fast scan) et -n (sans résolution DNS) : nmap -F -n -sS 127.0.0.1 Voir tous les ports UDP ouverts sur une machine : nmap -sU 127.0.0.1 nmap -sP 127.0.0.1 3.