background preloader

Mugysagifou

Facebook Twitter

Cracker une clé WPA facilement… ...c'est possible, si le WPS est activé sur votre routeur !

Cracker une clé WPA facilement…

Le WPS est un standard qui permet simplement en entrant un code à 8 chiffres de se connecter à un réseau sécurisé sans avoir à entrer la clé WPA. Ça peut paraitre débile dit comme ça, mais ça permet de simplifier le process de connexion au réseau pour pas mal de monde. Mais une faille vient d'être découverte dans WPS... Et cette faille permet tout simplement à un attaquant de récupérer / cracker la clé WPA / WPA2 PSK. Ce tour de magie est possible puisqu'en entrant ce code à 8 chiffres, le routeur envoie carrément à l'ordinateur la clé WPA. Et vous vous en doutez, à peine annoncée, la faille est déjà exploitable concrètement grâce à un outil qui s'appelle Reaver-WPS et dont les sources sont dispo sur Google Code. Pour utiliser Reaver, il suffit de connaitre le BSSID (possible avec airodump-ng) du réseau à tester, l'interface réseau que vous allez utiliser et d'entrer la commande suivante : reaver -i mon0 -b 00:01:02:03:04:05 Source.

Casser une clé wep/wpa avec la suite Aircrack-ng. Introduction.

Casser une clé wep/wpa avec la suite Aircrack-ng

Un outil pour bruteforcer les domaines en .onion (TOR) Si vous avez le coeur bien accroché, il existe un petit script en Go, nommé guessTor, qui permet de faire un bruteforce sur les adresses Tor.

Un outil pour bruteforcer les domaines en .onion (TOR)

En gros, ça teste toutes les combinaisons de lettres et de chiffres possibles en .onion et ça regarde si un site répond derrière. De quoi faire quelques découvertes et pourquoi pas compléter les annuaires ou moteurs de recherche spécialisés en sites TOR. CredCrack - Testez la sécurité de votre réseau Windows. Jonathan Broche, expert en sécurité, a mis au point CredCrack, un outil développé en Python qui va vous permettre de retrouver le mot de passe perdu de votre domaine Windows, ou de tester la sécurité de celui-ci.

CredCrack - Testez la sécurité de votre réseau Windows

Il va sans dire que si vous l'utilisez, c'est à des fins de sécurisation pour votre propre réseau. Dans le cas contraire, vous vous exposez aux foudres de la justice. CredCrack une fois lancé, va démarrer un apache et déployer les scripts fun.ps1 et creds.php dans le répertoire /var/www, avant de commencer à scanner votre réseau à la recherche de machines ayant le port 445 ouvert (avec du partage Windows / Active Directory actif).

Une fois ces machines trouvées, CredCrack va lister les privilèges relatifs au partage (pour trouver ceux qui ont des droits en écriture, droits admin.. etc) puis extraire les logins et mots de passe de la mémoire de ces machines sans rien écrire sur leur disque. Cracker une session Windows ou Mac en 3 minutes avec Kon-Boot. Phrack Magazine. HackBBS. Kali 2.0 est dispo ! Ô joie, la nouvelle version estampillée 2.0 de KALI vient de sortir.

Kali 2.0 est dispo !

Pour ceux qui auraient loupé mes 4999 articles précédents sur le sujet, Kali est une distribution Linux orientée sécurité informatique (et donc pentesting). Kali 2.0 est basée sur la Debian Jessie (kernel 4.0) et apporte son lot de nouveautés notamment les outils suivants : Mais Kali c'est surtout une distribution qui sera maintenant mise à jour régulièrement. Grâce à une surveillance continue des dépôts Git des différents outils proposés dans Kali, des packages à jour et des améliorations relatives à l'OS et aux drivers seront poussés régulièrement sans devoir attendre la sortie des versions majeures de Kali. Malheureusement, à la demande de Rapid7, le paquet Metasploit Community / Pro a été remplacé par la version open source du paquet metasploit-framework.

/etc/init.d/postgresql startmsfdb initmsfconsole Et voilà ! Deb sana main non-free contrib deb sana/updates main contrib non-free. The Best Hacking Tutorial Sites - Learn Legal Hacking. Apprenez à utiliser Metasploit avec des tutos et des vidéos. Metasploit est une bonne plateforme pour quiconque souhaite tester des failles de sécurité ou réaliser des "exploits" mais il n'est pas simple de l'utiliser et beaucoup se retrouvent vite perdu lorsqu'ils essayent de pousser un peu plus la chose.

Apprenez à utiliser Metasploit avec des tutos et des vidéos

Pour vous aider dans votre apprentissage, je vous ai trouvé quelques liens sympa avec des tutoriels et des vidéos expliquant les principes de bases de Metasploit. Tout d'abord, un bon tuto vidéo de chez IronGeek vous montrera (même si vous ne parlez pas anglais), ce qu'il faut faire étape par étape pour utiliser. Ce tuto aborde l'utilisation de Metasploit à partir du Live CD Auditor pour compromettre un Windows XP non patché via la faille RPC DOM. Metasploit chez IronGeek Ce doc est une présentation par HD Moore lui-même au CanSecWest 2006:csw06-moore.pdf Et voici quelques vidéos : Computer defense - TASK Presentation. Comment bien utiliser MetaSploit ? Comment bien utiliser MetaSploit ?

Comment bien utiliser MetaSploit ?

Je vous parle de temps en temps de MetaSploit, cet outil qui permet de réaliser des audits en sécurité et de tester / développer ses propres exploits. Au premier abord, MetaSploit n'est pas évident à prendre en main, et les tutos disponibles à ce sujets sont un peu confus et éparpillés un peu partout. Bref, tout ça c'était avant que je tombe sur le site d'Offensive Security qui propose tout un doc sur la façon de se servir de Metasploit et de créer ses propres modules.

Ok c'est en anglais mais c'est très clair, simple à comprendre et bien illustré. Bonne découverte ! Puis si vous avez d'autres ressources a ce sujet (en français ?) Vous avez aimé cet article ? PentestBox. Si vous êtes sous Windows et que vous voulez vous initier un peu au pentest, je vous invite à télécharger PentestBox.

PentestBox

Il ne s'agit pas d'une machine virtuelle Linux comme la plupart des distribs de pentest mais plutôt d'une immense boite à outils Windows qui pèse 2 GB et s'utilise via une interface en ligne de commande. PentestBox contient des scanners de vulnérabilité, des proxys, des crawlers web, des outils de test pour les mots de passe, des outils de reverse engineering, des outils de forensic, des outils de sniffing...etc. (La liste complète des outils est ici) Évidemment, tout ceci est à utiliser sur vos propres machines, ou dans un cadre autorisé et ne doit en aucun cas être utilisé pour des activités criminelles.

Tous ces petits softs sont sans dépendances, ce qui fait de PentestBox, une suite totalement portable (sur une clé USB par exemple).