Cracker une clé WPA facilement…
...c'est possible, si le WPS est activé sur votre routeur ! Le WPS est un standard qui permet simplement en entrant un code à 8 chiffres de se connecter à un réseau sécurisé sans avoir à entrer la clé WPA. Ça peut paraitre débile dit comme ça, mais ça permet de simplifier le process de connexion au réseau pour pas mal de monde. Mais une faille vient d'être découverte dans WPS... Et cette faille permet tout simplement à un attaquant de récupérer / cracker la clé WPA / WPA2 PSK. Et vous vous en doutez, à peine annoncée, la faille est déjà exploitable concrètement grâce à un outil qui s'appelle Reaver-WPS et dont les sources sont dispo sur Google Code. Pour utiliser Reaver, il suffit de connaitre le BSSID (possible avec airodump-ng) du réseau à tester, l'interface réseau que vous allez utiliser et d'entrer la commande suivante : reaver -i mon0 -b 00:01:02:03:04:05 (La doc est ici) Je pense que Reaver va rapidement faire son apparition dans Backtrack ;-) Source Vous avez aimé cet article ?
Crack-wifi.com Accueil, Votre portail wifi, réseaux et sécurité. Forum, tutoriels, Backtrack...
Proxy
Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. En clair, l'adresse IP de départ est complètement masquée, et seule l'adresse IP du proxy apparaît dans les log du service contacté. Avantage : Vous n'apparaissez plus avec votre propre adresse IP Inconvénient : Selon le type de proxy utilisé (public : gratuit, privé : payant) le débit peut être très faible. Utilité d'un Proxy Nous venons de le voir, le rôle premier d’un serveur proxy est de servir de relais entre 2 réseaux. Avantage / Inconvénient Les proxys HTTP. My-Proxy
Gérer la perte d’un mot de passe utilisateur sous Mac OS X
Dépannage OS X Réattribuer un mot de passe à un compte utilisateur Première publication : 17 août 2005.Mise en ligne: 11 septembre 2006.Modifié le : 2 février 2012. Par XDjuj Nombreux sont les utilisateurs de Mac OS X qui sont à la recherche de la méthode qui leur permettra de retrouver le mot de passe de leur compte principal ou pas... malencontreusement perdu. Sous Mac OS X, chaque compte utilisateur est protégé par un mot de passe. Si vous n’avez pas le mot de passe de la machine parce que vous avez volé son Alubook à une grand-mère, testez tout d’abord les prénoms de ses chiens, de ses enfants et de ses petits enfants, ça vous épargnera la lecture de ce fastidieux article... ATTENTION, dans ce cas, vous risquez des ennuis avec la justice, demandez conseil à votre avocat (pas trop mûr l’avocat). Il existe plusieurs cas plus ou moins ennuyeux. Dans l’ordre : Faille de sécurité parce que la méthode est simple ? Vous voilà donc avec votre CD ou DVD dans la main. C’est gagné. Encore gagné.
.:: Phrack Magazine ::.
Vivez Wifislax
Korben - Actualité informatique high tech et geek
Les violations des droits de l'homme des fournisseurs d'Apple
Pour la première fois, Apple rend publique la liste complète de ses fournisseurs, mais aussi un rapport complet sur les conditions de travail de leurs employés et les violations des droits de l’homme ou du travail ayant eu lieu dans leurs usines. Un engagement d’Apple Ces deux fichier PDF arrivés par un communiqué de presse d’Apple vont certainement beaucoup faire parler d’eux. Cette politique de transparence (très nouvelle, avouons-le) est motivée, d’après le communiqué, par un engagement dans la lutte pour le respect des droits de l’homme : Nous savons que trouver et corriger les problèmes n’est pas suffisant. De cet engagement a découlé aujourd’hui l’annonce de l’entrée d’Apple dans la Fair Labor Association (FLA) – comprendre Association du travail équitable – qui engage les entreprises à respecter des conditions minimum de travail chez ses employés, c’est d’ailleurs la seule entreprise de High-Tech a l’avoir fait: Les conditions de travail [TNW] [TechCrunch] [Apple]
Patator – Le logiciel de bruteforce universel
Patator – Le logiciel de bruteforce universel Si vous souhaitez tester la force de vos mots de passe afin de déterminer si un hacker chinois peut peut en venir à bout avec un simple bruteforce, il vous faut : Des dictionnairesPythonEt un patator ! Ou plutôt Patator, un script python mis au point par Sébastien Macke, capable de bruteforcer un peu tout et n'importe quoi, que ce soit SSH, SMTP, MySQL, VNC et même les fichiers zip et les DNS (c'est à dire pour débusquer certains sous-domaines inconnus). Il suffit d'utiliser le bon module : Le script est téléchargeable ici. Pour les dictionnaires, je vous recommande d'en récupérer ici, mais sinon, y'en a plein sur le net (et des outils pour les générer aussi). Faites-en bon usage. Photo et source Vous avez aimé cet article ?