background preloader

Casser une clé wep/wpa avec la suite Aircrack-ng

Casser une clé wep/wpa avec la suite Aircrack-ng
Introduction Ce tutoriel met en avant un cas simple de crack de clé WEP/WPA-PSK. Le but est de vous familiariser avec les faiblesses du réseau WIFI. Lexique AP (Access Point) : Un point d'accès est un récepteur réseau (ici sans fil), permettant de relier un client sans fil, à un réseau. Présentation des outils nécessaires Airmon-ng Mettre en mode monitoring votre carte réseau sans fil. Airodump-ng On pourra rechercher des réseaux sans fil grâce à airodump-ng, il permet également de capturer les flux de ces réseaux, indispensables pour trouver la clé. Aireplay-ng Ce programme servira à générer des paquets qui augmenteront le trafic de l'AP(Access Point). airolib-ng Gestionnaire d'essid et de table de hash, ceci optimise de manière considérable le bruteforce lui faisant gagner un temps précieux. packetforge-ng Cet outil, nous aidera à mettre en place une requête (ARP dans notre cas, mais d'autres protocoles sont disponibles). Aircrack-ng Configurer sa carte en mode monitoring airmon-ng ifconfig ip

Cracker une clé WPA facilement… ...c'est possible, si le WPS est activé sur votre routeur ! Le WPS est un standard qui permet simplement en entrant un code à 8 chiffres de se connecter à un réseau sécurisé sans avoir à entrer la clé WPA. Ça peut paraitre débile dit comme ça, mais ça permet de simplifier le process de connexion au réseau pour pas mal de monde. Mais une faille vient d'être découverte dans WPS... Et cette faille permet tout simplement à un attaquant de récupérer / cracker la clé WPA / WPA2 PSK. Et vous vous en doutez, à peine annoncée, la faille est déjà exploitable concrètement grâce à un outil qui s'appelle Reaver-WPS et dont les sources sont dispo sur Google Code. Pour utiliser Reaver, il suffit de connaitre le BSSID (possible avec airodump-ng) du réseau à tester, l'interface réseau que vous allez utiliser et d'entrer la commande suivante : reaver -i mon0 -b 00:01:02:03:04:05 (La doc est ici) Je pense que Reaver va rapidement faire son apparition dans Backtrack ;-) Source Vous avez aimé cet article ?

Crack-wifi.com Accueil, Votre portail wifi, réseaux et sécurité. Forum, tutoriels, Backtrack... Proxy Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. En clair, l'adresse IP de départ est complètement masquée, et seule l'adresse IP du proxy apparaît dans les log du service contacté. Avantage : Vous n'apparaissez plus avec votre propre adresse IP Inconvénient : Selon le type de proxy utilisé (public : gratuit, privé : payant) le débit peut être très faible. Utilité d'un Proxy Nous venons de le voir, le rôle premier d’un serveur proxy est de servir de relais entre 2 réseaux. Avantage / Inconvénient Les proxys HTTP. My-Proxy

Gérer la perte d’un mot de passe utilisateur sous Mac OS X Dépannage OS X Réattribuer un mot de passe à un compte utilisateur Première publication : 17 août 2005.Mise en ligne: 11 septembre 2006.Modifié le : 2 février 2012. Par XDjuj Nombreux sont les utilisateurs de Mac OS X qui sont à la recherche de la méthode qui leur permettra de retrouver le mot de passe de leur compte principal ou pas... malencontreusement perdu. Sous Mac OS X, chaque compte utilisateur est protégé par un mot de passe. Si vous n’avez pas le mot de passe de la machine parce que vous avez volé son Alubook à une grand-mère, testez tout d’abord les prénoms de ses chiens, de ses enfants et de ses petits enfants, ça vous épargnera la lecture de ce fastidieux article... ATTENTION, dans ce cas, vous risquez des ennuis avec la justice, demandez conseil à votre avocat (pas trop mûr l’avocat). Il existe plusieurs cas plus ou moins ennuyeux. Dans l’ordre : Faille de sécurité parce que la méthode est simple ? Vous voilà donc avec votre CD ou DVD dans la main. C’est gagné. Encore gagné.

.:: Phrack Magazine ::. Vivez Wifislax Korben - Actualité informatique high tech et geek Les violations des droits de l'homme des fournisseurs d'Apple Pour la première fois, Apple rend publique la liste complète de ses fournisseurs, mais aussi un rapport complet sur les conditions de travail de leurs employés et les violations des droits de l’homme ou du travail ayant eu lieu dans leurs usines. Un engagement d’Apple Ces deux fichier PDF arrivés par un communiqué de presse d’Apple vont certainement beaucoup faire parler d’eux. Cette politique de transparence (très nouvelle, avouons-le) est motivée, d’après le communiqué, par un engagement dans la lutte pour le respect des droits de l’homme : Nous savons que trouver et corriger les problèmes n’est pas suffisant. De cet engagement a découlé aujourd’hui l’annonce de l’entrée d’Apple dans la Fair Labor Association (FLA) – comprendre Association du travail équitable – qui engage les entreprises à respecter des conditions minimum de travail chez ses employés, c’est d’ailleurs la seule entreprise de High-Tech a l’avoir fait: Les conditions de travail [TNW] [TechCrunch] [Apple]

Patator – Le logiciel de bruteforce universel Patator – Le logiciel de bruteforce universel Si vous souhaitez tester la force de vos mots de passe afin de déterminer si un hacker chinois peut peut en venir à bout avec un simple bruteforce, il vous faut : Des dictionnairesPythonEt un patator ! Ou plutôt Patator, un script python mis au point par Sébastien Macke, capable de bruteforcer un peu tout et n'importe quoi, que ce soit SSH, SMTP, MySQL, VNC et même les fichiers zip et les DNS (c'est à dire pour débusquer certains sous-domaines inconnus). Il suffit d'utiliser le bon module : Le script est téléchargeable ici. Pour les dictionnaires, je vous recommande d'en récupérer ici, mais sinon, y'en a plein sur le net (et des outils pour les générer aussi). Faites-en bon usage. Photo et source Vous avez aimé cet article ?

Related: