background preloader

Aircrack-ng, aireplay-ng, airodump-ng, Tutorial crack cle wep

Aircrack-ng, aireplay-ng, airodump-ng, Tutorial crack cle wep
Pour tester la sécurité de votre réseau wifi, nous avons besoin de la suite aircrack-ng anciennement aircrack. Par abus de language, on utilisera parfois la dénomination aircrack m�me pour aircrack-ng et ses composants. Cette suite fonctionne sous windows et linux mais certaines fonctionnalités quasi indispensables sont impossibles sous Windows (l'injection de paquets par exemple) c'est pourquoi nous utiliserons une suite linux live (pas d'installation et aucunes connaissances requises): Backtrack, une distribution spécialisée dans les tests d'intrusion. Il existe biensur d'autre distributions comme whax ou encore troppix (toutes ces distrib sont particulièrement adaptées au cracking wep mais une ubuntu ou autre fera très bien l'affaire) Dans ces distributions, tout est déjà préinstallé : les drivers des cartes wifi et tous les logiciels nécessaires (aireplay, airodump, aircrack, wireshark, kismet ..). Personnellement le tutorial a été réalisée avec une carte wifi usb alfa Awus036s.

Penetrate : Comment craquer un réseau WiFi depuis un smartphone Android Penetrate est une application qui est apparue il y a quelques jours sur Google Play, mais retirée depuis, et pour cause, l’application proposait de pirater presque n’importe quel réseau WiFi standard sécurisé par un mot de passe. L’application se veut idéale dans le cadre d’une utilisation mobile, en vacances par exemple, dans une zone où la couverture 3G n’est pas optimale, ou dans le cadre d’un forfait Data limité. Idéale, mais totalement illégale. Une grande variété de routeurs et box Internet sont gérés par l’application. Concernant son fonctionnement, Penetrate repère automatiquement un réseau WiFi à portée, identifie le routeur et annonce par un code de couleur la facilité de piratage de la clef de sécurité en fonction de la nature du chiffrement et du routeur. Il suffit alors de toucher la connexion souhaitée, et l’application s’occupe de tout, elle vous indique la clef qu’il est ensuite possible de mémoriser et vous connecte automatiquement sur le réseau ciblé.

Configuration générale des routeurs Préambule Modes et commandes Chaque commande doit être entrée dans un mode particulier. Voici l'algorithme qui permet de retrouver le mode dans lequel doit être entré une commande : Effacement du fichier de configuration initiale Avant toute chose, en laboratoire, lorsque l'on accède à des routeurs dont on ne connaît pas l'histoire, il peut sembler utile d'effacer toute pollution d'une configuration antérieure par la commande erase et de redémarrer le routeur. Router#erase startup-config Router#reload Notons que cette commande peut être remplacée par #write erase ou #erase nvram. Sauvegarde de la configuration active Afin de ne pas perdre sa configuration courante, il peut sembler également utile de la sauvegarder en NVRAM : Router#copy running-config startup-config Qui signifie "copie la configuration courante en NVRAM". Configuration du nom d'hôte Pour donner un nom à un routeur visible dans l'invite, il suffit d'appliquer la commande : Router(config)#hostname name Par exemple : Mot de passe Enable

Hack Passwords Using iStealer ~ Defend Hackers, Secure The World There are diffirent way's to steal passwords. I want to be able to steal passwords from cookie files with 1 click, well what do you know it exists! It's a cookie stealer called iStealer ( 6.0 is newest version ). It steals every cookie password from the slave's browser, and shows it to the attacker.So if you do it correctly you will have hotmail, netlog, facebook, WoW, rapidshare and other passwords from lots of people in no time. I'll set one up, and will go thru all the details. Prepare yourself 1st Download iStealer 6.0 ( link is at the bottom of the thread ) 2th Disable your virusscanner, this is because your antivirus sees the iStealer program as a keylogger ( it's acctualy a CookieStealer but whatever ) 3th Register domain and hosting iStealer requires a webserver, this is because when someone click's your own made "Virus" it has to send the passwords and usernames somewhere. The registration can take a while, but when u have your domain registered, go to the cPanel. Configure to steal

tftpd TFTP (pour Trivial File Transfert Protocol) est un protocole simplifié de transfert de fichiers. Il fonctionne en UDP sur le port 69, au contraire du FTP qui utilise lui TCP et le port 21. L'utilisation d'UDP implique que le client et le serveur doivent gérer eux-mêmes une éventuelle perte de paquets. Les principales simplifications visibles du TFTP par rapport au FTP est qu'il ne gère pas le listage de fichiers, et ne dispose pas de mécanismes d'authentification, ni de chiffrement. Il faut connaître à l'avance le nom du fichier que l'on veut récupérer. On utilise le protocole TFTP notamment pour la mise à jour des firmwares sur les équipements réseaux, la sauvegarde de la configuration de ces équipements réseau, mais aussi pour amorcer des stations de travail sans disque dur. Ce tutoriel vaut pour les 2 premiers cas qui requiert un serveur TFTP basique. Installation Installez les paquets xinetd tftpd tftp . Configuration Créer le répertoire /tftpboot : ou

nfs NFS est l'abréviation de Network File System, c'est-à-dire système de fichiers réseau. Ce système de fichiers en réseau permet de partager des données principalement entre systèmes de type UNIX mais des versions existent également pour Microsoft Windows™ et Mac. NFS est compatible avec IPv6 sur la plupart des systèmes. Avant de vous lancer dans la lecture de cette documentation, il existe une application permettant de créer facilement un partage de fichiers avec NFS. Son usage évite d'utiliser le terminal et favorise la configuration du réseau partagé NFS. Deux ordinateurs au moins Un serveur sous GNU/Linux (ici Ubuntu) où se trouvent les fichiers à partager.Un client qui doit pouvoir accéder aux fichiers du Serveur. Ne pas avoir peur de la ligne de commande Avoir les droits d'administration sur les deux machines Être sur un réseau de confiance Connaître les adresses IP locales de Serveur et de Client Serveur : 192.168.0.10 Client : 192.168.0.20 par

fog FOG est une application open-source sous licence GPL de gestion d'images disques permettant le déploiement de stations via PXE. Ça permet par exemple d'éviter d'avoir à réinstaller et configurer un poste utilisateur pour chaque nouvel arrivant dans votre entreprise ou sur votre réseau en général. Il suffit de déployer une image que l'on souhaite sur le poste et il sera immédiatement prêt à l'utilisation. Pré-requis Disposer d'une connexion à Internet configurée et activée. Version fog_0.32 fonctionne à merveille sous ubuntu 12.10. Installation Pour installer ce logiciel récupérez l'archive de la dernière version et décompressez-la où vous le souhaitez, puis lancez le script d'installation se trouvant dans le répertoire extrait : wget sudo tar -xvzf fog* cd fog* cd bin sudo . Cet exemple est basé sur une installation fraîche d'Ubuntu sur un serveur dédié à FOG. Le script va alors vous demander tout un tas de paramètres. ).

Apprenez le fonctionnement des réseaux TCP/IP Internet est devenu un élément incontournable de la vie quotidienne pour beaucoup de gens, et indispensable pour les informaticiens. Cependant, peu de monde connait en détail le fonctionnement d'Internet ! Aujourd'hui, il est devenu courant d'utiliser Internet à son travail. Mais savez-vous réellement ce qu'il se passe lorsque vous vous connectez à Internet ? Nous allons voir à travers ce cours comment créer ce qu'on appelle un réseau, pourquoi et comment les informations circulent sur Internet, et comment gérer sa connexion (et écouter celle des autres ! Comment les ordinateurs parlent-ils entre-eux ? À la fin de ce cours vous devriez être en mesure de répondre à toutes ces questions, donc de comprendre ce qui se passe entre le moment où vous entrez un nom de site web dans la barre d'adresse de votre navigateur, et le moment où vous en recevez la réponse. Vous serez aussi en mesure de créer votre propre réseau local chez vous, et de l'administrer proprement. Vous êtes motivés ?

Related: