background preloader

Tutoriel crack de clé WPA: utilisation de airodump-ng, aireplay-ng et aircrack-ng

Tutoriel crack de clé WPA: utilisation de airodump-ng, aireplay-ng et aircrack-ng
Awus036hAwus036h LuxuryAwus036nhAwus036nhrARSN19Antennes Yagis Crack de clé WPA sous Backtrack 2 A travers cet exercice, vous allez vous familiariser avec le live-cd Backtrack 2, et utiliser la suite aircrack-ng pour cracker une clé WPA. 1/ Introduction, découverte de Backtrack 2 Tout d'abord, choisissez votre version de Backtrack 2 ici. Arrivé à l'écran de login, le login est root et le password est toor. .Une fois le bureau chargé, cliquez 4 fois sur le petit drapeau américain situé en bas à droite de l'écran pour passer en clavier azerty français. En cliquant sur la boule bleue en bas à gauche, vous lancez konqueror, l'interface qui vous permettra de naviguer dans vos dossiers. Ouvrez un shell de commande en cliquant sur l'écran noir en bas à gauche. Astuces concernant le shell: -Pour vous rendre dans un dossier, tapez cd/chemin_du_dossier. -Passez le pointeur de la souris sur le shell, et faites un clic droit, show menubar. 2/ Passage en mode monitor 3/ Airodump-ng: l'écoute des réseaux

Adresse Ip - Mon IP - Quel est monip? Tout ce que vous avez toujours voulu pirater sans savoir comment (2) Dans la seconde partie de cet article, je vais traiter de trois aspects passionnants du piratage : La vie privée, les outils de votre quotidien, et l’entreprise. Au travers de nombreux exemples, je vais vous montrer pourquoi il est difficile à l’heure actuelle de se reposer sur des services en ligne et combien il est facile d’accéder à vos informations. Quand ces méthodes ne reposent pas sur des failles de sécurité, elles trouvent souvent leurs origines dans une négligence de notre part. Les connaitre permet souvent de s’en prévenir, ou au moins d’en limiter les risques. J’espère que cet article vous plaira, et je vous invite à me faire un retour en commentaire à la fin de votre lecture. Votre vie privée : comment vous la diffusez et comment on vous la vole Cette première thématique a pour but de vous faire prendre conscience de l’intérêt stratégique que représentent des informations sur votre vie privée pour certaines sociétés, et de la facilité de les obtenir. « Revenons à toi. Source :

Google garde vos données confidentielles…Ah bon?! Faire des recherches sur un thème bien précis demande du temps et une planche à surf performante pour éviter les écueils qui ne manquent pas sur notre trajectoire. Google est un moteur de recherche…bien, parce qu’il permet de faire des investigations plus ciblées et de ne voir s’afficher que des sites selon la langue désirée. Évidemment, pour faciliter les choses, il suffit d’avoir un compte google auquel on se connecte et cela nous permet de voir quels liens ont déjà été explorés, et cela en toute confidentialité, nous assure-t-on. L’Amazone du Net nous relance parfois avec des incitations à l’achat pour quelques bouquins parus ou de la même veine que ceux que l’on a déjà commandés par le passé. Jusque là, tout va bien dans le meilleur des mondes et nous sommes libres de jeter un oeil curieux sur ce qu’on nous propose, tout en ne cédant pas à la compulsion. Et que voit-on?! Livres proposés: Et on ne va pas sur Accessoires: Drapeau de Guillaume II, tatoos à gogo, tondeuse à cheveux, etc…

Les techniques secrètes pour contrôler les forums et l’opinion publique Attention, c'est du lourd ! Le 12 juillet dernier, le site Cryptome, sorte d'ancêtre à Wikileaks, qui publie des documents que les gouvernements et les sociétés n'aimeraient pas voir sur le net, a mis en ligne le témoignage et les explications techniques d'un ex-agent de Cointelpro. Cointelpro est une organisation US liée au FBI dont la mission était de faire de la désinformation et de foutre le bordel parmi les groupes d'activistes. Le 18 juillet, ce témoignage sur Cryptome a été mis en avant sur Slashdot par un contributeur de longue date. Ce document met au jour toutes les techniques employées par les gouvernements, les désinformateurs, les politiques, etc. sur le net mais aussi dans la vraie vie pour décrédibiliser leurs adversaires et enterrer les sujets sensibles. Mais peu importe... Techniques pour manipuler les forums sur Internet Technique #1 – " FORUM SLIDING " Technique #2 – " CONSENSUS CRACKING " Technique #3 – " TOPIC DILUTION " Technique #4 – " COLLECTE D’INFORMATION " 1. 1.

Portail officiel de la sécurité informatique - ANSSI - République française 5 Super Easy Email Apps You Should Check Here is a compiled list containing 5 free clever email applications that will save you time, work, and the possibility of you smashing your computer to bits. Choose which of these applications benefits you the most and begin to simplify your email usage. (1) SimpleMail (Firefox Extension) The first email application is called SimpleMail. It’s a Firefox extension that will simplify your POP3, IMAP and SMTP emailing needs all through the use of Firefox. Managing Email Once you’ve installed it, you’ll be able to manage your mailbox as if it were another tab in Firefox. Added Features & Usability SimpleMail allows you to set up as many email accounts as you’d like. Although you can add an address book, this program was meant to be a straightforward email client therefore it lacks the option to insert signatures and spam filters. OS Compatibility: Win98/98SE/Me/2000/XP/Vista (2) Gmail Notifier Beta (Desktop App) This application is quite useful. OS Compatibility: Win2000, NT, XP, Vista Compose

OverClocking-PC

Related: