background preloader

Reaver-wps - Brute force attack against Wifi Protected Setup

Reaver-wps - Brute force attack against Wifi Protected Setup

Comment sauvegarder vos emails Gmail Comme beaucoup de monde, j'utilise Gmail (Google Apps pour être précis). Les outils présents dans Gmail, comme le moteur de recherche, sont très puissants et l'espace de stockage est tellement énorme que pour en voir le bout, il faudrait vraiment y aller niveau pièces jointes. De plus, gérer son propre serveur mail, c'est du boulot et je n'ai pas forcement le temps de gérer les crashs, les quotas, les mises à jour de sécurité, les déconnexions du FAI...etc. Et pourtant, le gros point noir de Gmail (et d'autres), c'est que nos emails sont à la merci de la société américaine Google. Si demain, le géant du net décide de supprimer votre compte pour une raison ou une autre, c'est foutu. Sauvegarder vos emails Gmail avec Gmail Backup (La méthode gros n00b) Gmail Backup est un petit outil gratuit qui vous permettra de récupérer tous les emails de votre compte au format .eml, donc facilement importables ensuite dans un client mail comme Outlook ou Thunderbird. Dézippez la chose :

Kismet How To Crack A Wi-Fi Network’s WPA Password With Reaver Your Wi-Fi network is your convenient wireless gateway to the internet, and since you’re not keen on sharing your connection with any old hooligan who happens to be walking past your home, you secure your network with a password, right? Knowing, as you might, how easy it is to crack a WEP password, you probably secure your network using the more bulletproof WPA security protocol. Here’s the bad news: A new, free, open-source tool called Reaver exploits a security hole in wireless routers and can crack most routers’ current passwords with relative ease. Here’s how to crack a WPA or WPA2 password, step by step, with Reaver — and how to protect your network against Reaver attacks. In the first section of this post, I’ll walk through the steps required to crack a WPA password using Reaver. After that, I’ll explain how Reaver works, and what you can do to protect your network against Reaver attacks. Please enable JavaScript to watch this video. What You’ll Need The BackTrack 5 Live DVD. iwconfig

34 extensions Firefox pour vous protéger et tester la sécurité de vos sites 34 extensions Firefox pour vous protéger et tester la sécurité de vos sites Firefox est depuis toujours le navigateur préféré des développeurs, notamment grâce à son immense collection d'extensions en tout genre. Mais c'est aussi le navigateur préféré des pentesters et des utilisateurs avertis. Voici donc rien que pour vous, une sélection des outils pour tester la sécurité de votre site mais aussi pour vous protéger sur la toile. Pour tester la sécurité de son site Si vous passez souvent par des proxy pour faire vos tests, adoptez le petit FoxyProxy qui vous permettra de jongler très facilement entre tous vos proxy.RefSpoof comme son nom l'indique, permet de spoofer l'URL du Referer. Pour se protéger J'en ai certainement oublié, donc si vous en avez d'autres en stock qui font d'autres trucs, n'hésitez pas ! Vous avez aimé cet article ?

airmon-ng Description This script can be used to enable monitor mode on wireless interfaces. It may also be used to go back from monitor mode to managed mode. Usage usage: airmon-ng <start|stop><interface> [channel] or airmon-ng <check|check kill> Where: <start|stop> indicates if you wish to start or stop the interface. Usage Examples Typical Uses Check status and/or listing wireless interfaces ~# airmon-ng PHY Interface Driver Chipset phy0 wlan0 ath9k_htc Atheros Communications, Inc. Checking for interfering processes When putting a card into monitor mode, it will automatically check for interfering processes. ~# airmon-ng check Found 5 processes that could cause trouble. Killing interfering processes This command stops network managers then kill interfering processes left: ~# airmon-ng check kill Killing these processes: PID Name 870 dhclient 1115 wpa_supplicant Enable monitor mode Note: It is very important to kill the network managers before putting a card in monitor mode! Disable monitor mode Usage Tips

Using Googles Full Capabilities. « XBOX, XBOX 360, PS2, PS3, PSP, & MORE! – Your source for the latest in console modding. Well most of you use Google to probably look up porn. Other just search stuff. And others use Google to hack. Using Google, and some finely crafted searches we can find a lot of interesting information. For Example we can find: Credit Card Numbers Passwords Software / MP3′s …… (and on and on and on) Presented below is just a sample of interesting searches that we can send to google to obtain info that some people might not want us having.. Try a few of these searches: intitle:”Index of” passwords modified allinurl:auth_user_file.txt “access denied for user” “using password” “A syntax error has occurred” filetype:ihtml allinurl: admin mdb “ORA-00921: unexpected end of SQL command” inurl:passlist.txt “Index of /backup” “Chatologica MetaSearch” “stack tracking:” Amex Numbers: 300000000000000..399999999999999 MC Numbers: 5178000000000000..5178999999999999 visa 4356000000000000..4356999999999999 “parent directory ” /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums ? Example: ?

Korben - Site d'actualité geek et tech RainbowCrack Project - Crack Hashes with Rainbow Tables How To Become A Hacker Copyright © 2001 Eric S. Raymond As editor of the Jargon File and author of a few other well-known documents of similar nature, I often get email requests from enthusiastic network newbies asking (in effect) "how can I learn to be a wizardly hacker?". Back in 1996 I noticed that there didn't seem to be any other FAQs or web documents that addressed this vital question, so I started this one. A lot of hackers now consider it definitive, and I suppose that means it is. Still, I don't claim to be the exclusive authority on this topic; if you don't like what you read here, write your own. If you are reading a snapshot of this document offline, the current version lives at Note: there is a list of Frequently Asked Questions at the end of this document. Numerous translations of this document are available: ArabicBelorussianBulgarianChinese, Czech. The five-dots-in-nine-squares diagram that decorates this document is called a glider. 1. 2. 3. 5. 2.

Intégrer un document excel dans une page html Si vous faites partie de ces gens qui bossent sur Excel tout la journée, à jongler avec les chiffres, les tableaux croisés dynamiques et les camemberts (miam), j'ai trouvé un truc super cool pour vous : Insérer un document Excel dans une page web. C'est Microsoft qui propose un nouveau service baptisé ExcelMashup qui permet simplement en uploadant un document Excel sur leur système Skydrive : De le consulter onlineDe l'insérer dans une page webDe réaliser des mashups web en l'utilisant comme une base de données (Voici un exemple de ce qu'il est possible de faire avec ExcelMashup et Bing.) La partie Mashup avec l'éditeur JavaScript a l'air vraiment cool, mais l'objet de cet article, c'est vraiment comment insérer un document Excel dans une page internet afin que les internautes puissent le consulter directement en ligne. Pour cela, c'est très simple. Uploader (ou créer) votre fichier (Evitez les trucs sensibles quand même, car après, ça part chez l'Oncle Sam) Amusez vous bien ! [Source]

Site d'actualité geek et tech - Part 2 On refaisait le monde avec Ploum en fin de semaine dernière, nous remémorant nos débuts sur le net, les premiers sites qu'on lisait et qu'on faisait et bien sûr les blogs FR qu'on aimait lire. Et je ne sais pas si c'est parce que le monde du blog s'est professionnalisé, si c'est parce que les thématiques ont changé ou si c'est parce qu'on est devenu des vieux cons, mais on n'y trouve plus vraiment notre bonheur en tant que lecteur tendance bidouilleur. Et ça me fait le même effet avec la presse papier informatique. J'aimais par exemple PC Team, Pirates Mag et le Virus Informatique et malheureusement, avant la semaine dernière, il n'y avait plus rien d'équivalent en kiosque. Quelle tristesse ! Je dis "avant la semaine dernière" car si vous l'ignorez encore, le n°27 du Virus Informatique vient de sortir ! Je viens de l'acheter, je l'ai parcouru rapidement et on y retrouve tout ce qui me plaisait à l'époque. Vous avez aimé cet article ?

Related: