background preloader

Network

Facebook Twitter

DEFCON 20: Owned in 60 Seconds: From Network Guest to Windows Domain Admin. Network Address Translation - Computerphile. Network Stacks and the Internet - Computerphile. WPS Flaw Vulnerable Devices. Why You Should Start Using a VPN (and How to Choose the Best One for Your Needs) How Do I Know If My VPN Is Trustworthy? Comment savoir qui se connecte sur mon wifi ? Avec Hadopi, vous flippez votre race que quelqu'un soit connecté à votre réseau Wifi ?

Comment savoir qui se connecte sur mon wifi ?

Parfois, il est possible de voir quels sont les ordinateurs connectés à votre box via l'interface d'admin de celle-ci mais ce n'est pas toujours possible. Pour ça, je vous recommande le dernier soft de l'ami Nir Sofer qui s'appelle Wireless Network Watcher (Pour Windows) et qui scanne le réseau wifi sur lequel vous êtes connecté afin de lister tous les ordinateurs et autres appareils qui l'utilisent. Adresse IP, adresse Mac, société qui a fabriqué la carte réseau (ça se trouve à partir de l'adresse Mac) et le nom de l'ordinateur. Wireless Network Watcher permet aussi d'exporter cette liste au format HTML, CSV, TXT..

How to Crack a Wi-Fi Network's WPA Password with Reaver. How to Crack a Wi-Fi Network's WEP Password with BackTrack. How to Supercharge Your Router with DD-WRT. Report: Google considering Internet balloons to connect sub-Saharan Africa.

Yesterday the Wall Street Journal reported that Google is working on a “multi-pronged effort” to build wireless networks that could connect more than a billion people in emerging markets.

Report: Google considering Internet balloons to connect sub-Saharan Africa

According to unnamed sources, the company wants to connect people outside of major cities in sub-Saharan Africa and Southeast Asia through a combination of frequencies used for television broadcasting, special balloons or blimps transmitting on non-TV broadcast frequencies, and potentially through satellite transmissions. Making wireless speed faster in urban centers is also a potential goal for the project, the WSJ 's sources said. Sources also said that Google might be looking to team up with local telecommunications companies to achieve greater wireless coverage, but it is still unclear whether any deals are on the table yet. In addition to TV frequencies, Google may try to develop an airborne fleet of wireless access points. High-altitude platform. A U.S. Google puts wallet behind African wireless broadband effort. For Google, space may really be its final frontier.

Google puts wallet behind African wireless broadband effort

Turn your $60 router into a $600 router. Dispatch : combiner les connexions WiFi pour un meilleur résultat ! 28C3: Time is on my Side (en) Comment ouvrir et mapper facilement des ports sur votre routeur. How to Set Up DHCP Reservations So You Never Have to Check a Local IP Address Again. L'antenne WiFi ultime ? WiFi et Bluetooth pour détecter les passants. Dans ce monde de technologies où les grandes villes sont régulièrement assaillies de passants, touristes, voitures, livreurs, etc, compter les personnes réunies en un même endroit ou traversant un lieu donné peut s’avérer nécessaire.

WiFi et Bluetooth pour détecter les passants

Le WiFi et le Bluetooth que chacun embarque dans son smartphone pourraient aider. C’est la société Libelium qui est à l’origine de cette borne. L’idée est de capter les signaux sans-fil des appareils mobiles via un routeur multi-protocole pour avoir une idée du nombre de ces appareils, et par extension des passants, présents dans la zone. David Gascón, directeur technique chez Libelium, assure que Meshlium Xtreme, c’est le nom de la borne, ne récupère aucune information personnelle (mais l’adresse MAC notamment) et ne se sert des relevés que pour ses estimations.

Mais au-delà des préoccupations de vie privée, les possibilités de ce genre de borne sont diverses. [slashgear] Alcatel-Lucent s'attaque à l'engorgement de données sur Internet - Electronique et Télécoms. L'équipementier télécoms français veut aller plus loin dans le traitement et l'échange d'informations sur Internet.

Alcatel-Lucent s'attaque à l'engorgement de données sur Internet - Electronique et Télécoms

Il vient de présenter un routeur dit dense, capable d'avaler la forte croissance de la consommation de vidéos et autres fichiers volumineux via ordinateurs et terminaux mobiles. Les télécoms aussi veulent leur part de Silicon Valley. Et c'est à Santa Clara (Californie), que le français Alcatel-Lucent a choisi de dévoiler son dernier produits. À quelques centaines de mètres à peine, il faut l'avouer, du siège de son concurrent Cisco... How to Detect if Someone's Stealing Your WiFi" It may be hard to imagine, but just a mere 20 years ago, the Internet was nothing more than a novelty -- a way for incredibly smart college professors and researchers to share information, and for a few people to network across the newly developed World Wide Web.

How to Detect if Someone's Stealing Your WiFi"

E-mail was nothing like it is today. Une connexion ADSL anonyme et gratuite ? Merci SFR ! Question : Comment faire pour utiliser l'ADSL de SFR sans être client chez SFR ?

Une connexion ADSL anonyme et gratuite ? Merci SFR !

C'est tout simple. Il suffit de récupérer un ID SFR sur une vieille box qui ne sert plus à personne, et être client chez un FAI qui utilise l'infrastructure de SFR. C'est le cas par exemple de FDN et autres FAI associatifs qui utilise Nerim, qui lui-même utilise SFR. 10 Ways to Keep IT Systems Secure. Use these tips to protect your business from hackers, crooks and identity thieves.

10 Ways to Keep IT Systems Secure

Technology continues to be a boon for entrepreneurs, offering increased mobility, productivity and ROI at shrinking expense. But as useful as modern innovations such as smartphones, tablet PCs and cloud computing are to small businesses, they also present growing security concerns. Cacher un ordinateur sur le réseau local. Si vous vous baladez de wifi public en wifi public, vous avez probablement remarqué que vous pouvez voir les noms des machines des autres personnes connectées à ce réseaux, voir même explorer les répertoires que ces derniers ont partagés sur le réseau.

Cacher un ordinateur sur le réseau local

Amusant non ? Mais si vous le faites, d'autres pourrez aussi le faire avec votre ordinateur... Sous Mac par exemple, le nom par défaut de l'ordi est "Mac de Martin Dupond"... WLAN Security Megaprimer. WLAN Security Megaprimer Si vous aimez les cours de sécurité informatique en anglais avec un petit accent indien, vous allez être content car SecurityTube vient de sortir un DVD baptisé WLAN Security Megaprimer contenant plus de 40 vidéos HD qui vous apprendrons tout ce qu'il faut savoir sur le hacking wifi...

WLAN Security Megaprimer

Des bases aux attaques un peu plus complexes. Génial pour comprendre les dernières méthodes des hackers et ainsi pouvoir les contrer plus facilement... Et puis 10 heures de formation gratuite ça ne se refuse pas. Routeur poney. WiFi 101. HakTip - Re:Hak - Top 10 Q&A including bash math, macchanger and airdriver-ng. VPN in BackTrack 5 with Network Manager. WiGLE - Wireless Geographic Logging Engine - Plotting WiFi on Maps. Really FreeWifi – Méfiez vous des contrefaçons. Actuellement, sur les Interwebz circule un petit soft qui s'appelle Really FreeWifi et qui d'après son concepteur, un certain FloxFlob, permet de se connecter sur les points d'accès FreeWifi sans avoir besoin d'identifiants. Hmm... Au début, j'ai pensé à un malware à la con, mais après avoir passé un petit coup d'antivirus, il n'en était rien. Le soft fonctionne effectivement très bien et permet de se connecter sur une borne FreeWifi sans password.

Je me suis dit que ce FloxFlob était un génie, qu'il avait découvert une faille permettant de bypasser l'authentification. Mais après avoir ouvert le binaire dans un éditeur hexa, mes illusions se sont envolées. Il utilise simplement des identifiants en "dur" dans le binaire, qu'il passe via une URL dans un composant caché webbrowser. Bref, méfiez vous de ce genre de softs, car on ne sait pas à qui appartiennent ces identifiants (probablement volés), ni ce que vous risquez à les utiliser.

Merci à Djoow pour le partage ! Commotion, le projet d'un Internet hors de tout contrôle. The RED Project. How to Crack a Wi-Fi Network. 1.Back Track Today we’re going to run down, step-by-step, how to crack a Wi-Fi network with WEP security turned on. Dozens of tutorials on how to crack WEP are already all over the internet using this method. Seriously—Google it. This ain’t what you’d call “news.” But what is surprising is that someone like me, with minimal networking experience, can get this done with free software and a cheap Wi-Fi adapter.

WiFiKill – Faire de la place sur un réseau WiFi. Explainer: what is 'DNS', why does it matter and how does it work? What's a DNS? A DDoS? Here's a starter for 10 Photograph: Reuters DNS – or domain name system – is the protocol on the internet that turns human-comprehensible website names such as bbc.co.uk or guardian.co.uk into addresses understandable by machines.

DNS translates human-language domain names – guardian.co.uk or wikileaks.org, for example – into machine-readable "IP addresses". Hack femtocell. Hack femtocell Le Femtocell est une technologie que les fournisseurs d'accès Internet commencent à intégrer dans leurs box pour offrir une couverture mobile locale (ou indoor).

La box équipée femtocell est capable de prendre en charge un appel téléphonique passé non loin d'elle, pour le faire transiter ensuite via le réseau ADSL. Un FAI disposant d'une faible couverture mobile pourrait potentiellement augmenter cette couverture en utilisant toutes ses box comme relai mobile. Beaucoup de personnes soupçonnent par exemple Free d'avoir intégré cette technologie dans sa dernière Freebox, mais de ne pas l'avoir encore activé, attendant la sortie de son offre mobile. Le 13 juillet dernier, un site baptisé The Hacker's Choice a détaillé une méthode expliquant comment à partir d'une box Vodafone (opérateur britannique) équipée de la technologie femtocell, il était possible d'intercepter des appels téléphoniques.

PacketFence – Sécuriser un réseau d’entreprise. Le proxy le plus simple à utiliser du monde ! Je trouvais le pack TOR assez simple à installer et à utiliser mais si vous n'êtes pas de mon avis, j'ai débusqué encore plus easy-finger-in-da-nose ! Il s'agit d'un soft qui tourne uniquement sous Windows, qui s'appelle ChrisPC Free Anonymous Proxy et qui propose tout simplement une interface ultra simplifiée de TOR.

Sélectionnez le pays de sortie de votre connexion, et cliquez simplement sur le bouton "Connect to proxy". Rien à configurer, pas même le navigateur. Il suffit de le redémarrer après être connecté. Vérifiez quand même votre IP sur whatismyipaddress.com et le tour est joué. Là pour le coup, je crois qu'on ne peut pas faire plus simple en matière d'accès à l'anonymat pour les plus novices d'entre nous. Par contre, au boulot, pour accéder aux sites blacklistés (comme le mien) par les logiciels de blocage commerciaux, ça devrait fonctionner impecc !

Aircrack-ng, aireplay-ng, airodump-ng, Tutorial crack cle wep. Pour tester la sécurité de votre réseau wifi, nous avons besoin de la suite aircrack-ng anciennement aircrack. Par abus de language, on utilisera parfois la dénomination aircrack m�me pour aircrack-ng et ses composants. Cette suite fonctionne sous windows et linux mais certaines fonctionnalités quasi indispensables sont impossibles sous Windows (l'injection de paquets par exemple) c'est pourquoi nous utiliserons une suite linux live (pas d'installation et aucunes connaissances requises): Backtrack, une distribution spécialisée dans les tests d'intrusion.

Trouver qui pirate votre réseau wifi. Trouver qui pirate votre réseau wifi Vous avez un réseau Wifi et vous vous demandez si votre voisin ne l'utilise pas pour télécharger son warez ou ses photos pédophiles ? Plutôt que de découper sa porte à la tronçonneuse et de le kidnapper pour le faire avouer, il existe une solution moins invasive. What Is My IP Address - Shows Your IP Address.

Utrace - IP-Adressen und Domainnamen lokalisieren. My IP address? Free IP Address tracer and IP address lookup. Encapsulation (networking) Encapsulation sequence of user data in the TCP/IP protocol stack. The physical layer is responsible for physical transmission of the data. Link encapsulation allows local area networking and IP provides global addressing of individual computers; UDP adds application or process selection, i.e., the port specifies the service such as a Web or TFTP server.[1] Encapsulation (réseau) Un article de Wikipédia, l'encyclopédie libre. Encapsulation UDP. L'encapsulation, en informatique et spécifiquement pour les réseaux informatiques, est un procédé consistant à inclure les données d'un protocole dans un autre protocole.

Par exemple, l'Internet est basé sur l'Internet Protocol version 4 et la plupart des applications utilisent aussi bien l'UDP (User Datagram Protocol) que le TCP (Transmission Control Protocol). Wiki: Proxy Based Encapsulation. The following technique can be used to achieve encapsulation of objects via proxy tables. The goal is to have a proxy object that exposes the methods for another object, the representation, but keeps the implementation hidden. The tricky (and as a result somewhat expensive) part is finding a way to store the link from proxy back to it's representation such that it can't be accessed by other code.

Hide My Ass! Free Proxy and Privacy Tools - Surf The Web Anonymously. [MS-GRVHENC]: HTTP Encapsulation Protocols. This document defines three HTTP encapsulation protocols, LongLived, KeepAlive and Polling. Each of these HTTP encapsulation protocols is designed to replace TCP as the transport for SSTP. Multiple encapsulation protocols exist because of different proxy implementations and lack of proxy standards. All of the HTTP encapsulated connections specified in this document are designed to traverse firewalls and HTTP proxies.