background preloader

Sécurité informatique

Facebook Twitter

Faille Bbox WPA (Bouygues Telecom): générateur Bbkeys (exclu: 0day) (Page 1) / Recherche de nouvelle faille pour le Crack WPA. La sécurité des modem / routeurs Wifi Bbox de chez Bouygues Telecom est mise à mal à compter d'aujourd'hui...

Faille Bbox WPA (Bouygues Telecom): générateur Bbkeys (exclu: 0day) (Page 1) / Recherche de nouvelle faille pour le Crack WPA

Vous allez tout savoir sur ce sujet, je vais tout vous expliquer. Tout a commencé lorsqu'un membre du forum (palgb) a créé le topic intitulé Crack Bbox wpa. Nous avons commencé à nous intéresser à cette box qui n'est pas encore très connue, et nous en sommes rapidement arrivés à la conclusion que la passphrase par défaut était constituée de 10 caractères héxadécimaux, ce qui laissait présager de bonnes choses... Ce matin, j'ai trouvé un message d'une personne souhaitant rester anonyme qui me donnait un lien très intéressant: Interface d'administration Bbox WPA / configuration Wifi (screenshot non flouté), voici l'image en question: Image taille réelle ici. Cette capture d'écran confirme nos suppositions, la passphrase d'origine des Bbox WPA est bel et bien constituée de 10 caractères héxadécimaux. Kevin Devine a écrit : How to Hack Wi-Fi: Cracking WPA2-PSK Passwords with Cowpatty. How to Hack Wi-Fi: Cracking WPA2-PSK Passwords with Cowpatty Welcome, my hacker novitiates!

How to Hack Wi-Fi: Cracking WPA2-PSK Passwords with Cowpatty

As part of my series on hacking Wi-Fi, I want to demonstrate another excellent piece of hacking software for cracking WPA2-PSK passwords. In my last post, we cracked WPA2 using aircrack-ng. In this tutorial, we'll use a piece of software developed by wireless security researcher Joshua Wright called cowpatty (often stylized as coWPAtty). This app simplifies and speeds up the dictionary/hybrid attack against WPA2 passwords, so let's get to it! Step 1: Find Cowpatty Cowpatty is one of the hundreds of pieces of software that are included in the BackTrack suite of software. Cd /usr/local/bin Because cowpatty is in the /usr/local/bin directory and this directory should be in your PATH, we should be able to run it from any directory in BackTrack. Step 2: Find the Cowpatty Help Screen To get a brief rundown of the cowpatty options, simply type:

How to Hack Wi-Fi: Cracking WPA2-PSK Passwords with Cowpatty. Gérer la perte de données : situations et conseils. TLes technologies de stockages ont leurs ratés, qu'ils soient physiques ou logiques.

Gérer la perte de données : situations et conseils

Autant d'incidents qui pour une entreprise peuvent s'avérer catastrophiques si aucun dispositif de backup ou de sauvegarde complémentaire n'a été mis en place, ou bien que ce dernier a lui aussi souffert d'une défaillance. Une routine de sauvegarde distante ne se faisant pas correctement, une erreur humaine, une bande magnétique égarée ou défectueuse, ou plus prosaïquement le choix de ne pas répliquer des sauvegardes pour raison économique, peuvent mener à des situations critiques. La loi de Murphy est implacable. "Le principe même de la sauvegarde est de palier à ces incidents. Mais dans la réalité, les capacités de stockage de plus en plus élevées et les prix des solutions du marché font que nombre d'entreprises n'adoptent pas cette sécurité. Le mode pompier activé, certains conseils pratiques s'imposent pour faciliter au mieux la récupération des données : la prévention en état de crise.

Introduction à la Cryptographie. La cryptographie a évolué en trois périodes historiques : La cryptographie mécanique.

Introduction à la Cryptographie

Il s'agit de la cryptographie qui utilise des moyens mécaniques pour chiffrer un message. Cette cryptographie s'étend de l'antiquité jusqu'à la fin de la seconde guerre mondiale environ. De nos jours, elle n'a plus cours. La cryptographie mathématique. Cette présentation ne veut pas être une référence complète dans laquelle tous les détails très techniques sont explicités. Cette présentation n'est pas forcément complète non plus, certains points (les différentes méthodes de cryptanalyse par exemple) ont été volontairement laissés de côté. N'hésitez pas à me contacter par messagerie privée si vous constatez une faute d'orthographe, une erreur dans mes explications, une omission dans les thèmes abordés ou bien un détail difficilement compréhensible, je vous en remercie d'avance et les futurs lecteurs aussi. Dans cette présentation je m'attacherai à utiliser toujours les mêmes termes. 3.1.

Formation Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre.