background preloader

Phrack Magazine

Phrack Magazine
Related:  Tests sécurité

HackBBS Casser une clé wep/wpa avec la suite Aircrack-ng Introduction Ce tutoriel met en avant un cas simple de crack de clé WEP/WPA-PSK. Le but est de vous familiariser avec les faiblesses du réseau WIFI. Il nécessite une carte 802.11b/g avec les drivers préalablement patchés pour l'injection. Lexique AP (Access Point) : Un point d'accès est un récepteur réseau (ici sans fil), permettant de relier un client sans fil, à un réseau. Présentation des outils nécessaires Airmon-ng Mettre en mode monitoring votre carte réseau sans fil. Airodump-ng On pourra rechercher des réseaux sans fil grâce à airodump-ng, il permet également de capturer les flux de ces réseaux, indispensables pour trouver la clé. Aireplay-ng Ce programme servira à générer des paquets qui augmenteront le trafic de l'AP(Access Point). airolib-ng Gestionnaire d'essid et de table de hash, ceci optimise de manière considérable le bruteforce lui faisant gagner un temps précieux. packetforge-ng Aircrack-ng Aircrack-ng, implémente l'attaque FMS (et d'autres plus poussé comme KoreK). airmon-ng ip

The Best, Free Alternatives to Nero CD/DVD Burner | MakeUseOf.com Nero is one of the best piece of softwares available in the market for CD/DVD Burning Purposes, but it’s quite expensive. It’s bulky and comes with a lot of programs that you’ll never really use. Why not try some freeware CD DVD Burning Apps applications that can serve as an alternative to Nero Burning ROM for your Windows PC? 1. This is by far the most popular free alternative to the expensive Nero Software. Multi Language InterfaceSupport for Blu Ray/HD DVDBIN > ISO converter included Download CDBurnerXP 2. This is the software that I currently use on my computer as a Nero alternative, and I must tell, it’s damn simple and straightforward. Support for Multi-SessionVery Light on ResourcesSupport for not just ISO, but also BIN and CUE imagesBurning on Dual Layer DVDs is supported Download InfraRecorder 3. Another good alternative. Supports both internal and external CD/DVD writers.Burn any data, copy any disc.Create multiple disk copies.Make ISO CDs.Print CD labels. Download DeepBurner 4. 5.

Utilisation de Nmap et outil de detection des scans de ports Cet article décrit le fonctionnement principal de la commande nmap sous linux et les solutions existantes permettant la détection de ce genre d'action. Avant de commencer, je tiens à rappeler qu'un balayage de ports effectué sur un système tiers est considéré comme une tentative d'intrusion et est donc considéré comme illégal. En revanche, vous pouvez parfaitement scanner votre propre réseau, afin de verifier si ce dernier est sécurisé. 1. Installation de Nmap Pour installer Nmap sur une distribution à base de Debian, ouvrez un terminal et lancez la commande suivante : sudo apt-get install nmap Ou celle-ci pour une distribution à base de RPM : sudo yum install nmap 2. Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible : nmap -sS 127.0.0.1 La même chose mais avec l'option -F (fast scan) et -n (sans résolution DNS) : nmap -F -n -sS 127.0.0.1 Voir tous les ports UDP ouverts sur une machine : nmap -sU 127.0.0.1 nmap -sP 127.0.0.1 3.

Cracker une clé WPA facilement… ...c'est possible, si le WPS est activé sur votre routeur ! Le WPS est un standard qui permet simplement en entrant un code à 8 chiffres de se connecter à un réseau sécurisé sans avoir à entrer la clé WPA. Ça peut paraitre débile dit comme ça, mais ça permet de simplifier le process de connexion au réseau pour pas mal de monde. Mais une faille vient d'être découverte dans WPS... Et vous vous en doutez, à peine annoncée, la faille est déjà exploitable concrètement grâce à un outil qui s'appelle Reaver-WPS et dont les sources sont dispo sur Google Code. Pour utiliser Reaver, il suffit de connaitre le BSSID (possible avec airodump-ng) du réseau à tester, l'interface réseau que vous allez utiliser et d'entrer la commande suivante : reaver -i mon0 -b 00:01:02:03:04:05 (La doc est ici) Je pense que Reaver va rapidement faire son apparition dans Backtrack ;-) D'après les premiers tests que j'ai pu lire sur la toile, il faut entre 4 et 10 heures pour récupérer la clé WPA/WPA2 PSK. Source

PhreakVids.com - Videos Related To Phreaking iDict - Un outil brute force pour pirater les comptes iCloud Publié par UnderNews Actu Le ton est donné pour 2015 ! Les pirates menacent publiquement le service de stockage en ligne d’Apple, iCloud. L’outil, baptisé iDict, se sert d’un exploit visant iCloud ainsi que la sécurité de l’infrastructure d’Apple afin de contourner les restrictions et la sécurité de l’authentification à deux facteurs qui est censée empêcher les attaques par force brute sur les comptes iCloud. Pr0x13 prétend que iDict est un outil efficace et simple à utiliser, fonctionnant à 100% pour le piratage de comptes iCloud à l’unité. Contournement en se faisant passer pour un iPhone Le blocage s’applique lors de tentatives multiples de connexion depuis un ordinateur, mais pas d’un iPhone. iDict, actuellement hébergé au GitHub, est limité par la taille du dictionnaire que l’outil utilise pour deviner les mots de passe. L’outil est open source et est distribué à tous. Conscient du risque, Apple aurait corrigé ces derniers jours la faille de sécurité. Recherches en relation :

Patator – Le logiciel de bruteforce universel Patator – Le logiciel de bruteforce universel Si vous souhaitez tester la force de vos mots de passe afin de déterminer si un hacker chinois peut peut en venir à bout avec un simple bruteforce, il vous faut : Des dictionnairesPythonEt un patator ! Ou plutôt Patator, un script python mis au point par Sébastien Macke, capable de bruteforcer un peu tout et n'importe quoi, que ce soit SSH, SMTP, MySQL, VNC et même les fichiers zip et les DNS (c'est à dire pour débusquer certains sous-domaines inconnus). Le script est téléchargeable ici. Pour les dictionnaires, je vous recommande d'en récupérer ici, mais sinon, y'en a plein sur le net (et des outils pour les générer aussi). Faites-en bon usage. Photo et source Vous avez aimé cet article ?

Welcome to the Underground Google : Un nouveau tableau de bord dédié à la sécurité INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique. Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ? Faites un don ! En savoir plus Publié par UnderNews Actu Chaque jour, les services Google sont omniprésents, que ce soit à titre personnel ou professionnel. Pour rendre ce problème le plus simple possible à gérer pour l’ensemble des utilisateurs, Google a présenté une nouvelle version de son tableau de bord de sécurité qui aidera chacun à garder un meilleur contrôle sur les différents appareils connectés qui peuvent accéder à votre compte. A noter que ce tableau de bord n’est pas du tout une nouvelle fonctionnalité fournie par Google, mais auparavant, il portait principalement sur l’activité du compte. Loading...

Related: