background preloader

Back¦Track-fr sécurité réseau & intrusion

Back¦Track-fr sécurité réseau & intrusion
Related:  WIFI

Le système d'exploitation universel DC23 Group Photo Réunion Debian 2023 à Hambourg MiniDebConf 2023 à Brasilia Copie d'écran de l'installateur Calamares Debian est comme un couteau suisse Les gens s'amusent avec Debian Patator – Le logiciel de bruteforce universel Patator – Le logiciel de bruteforce universel Si vous souhaitez tester la force de vos mots de passe afin de déterminer si un hacker chinois peut peut en venir à bout avec un simple bruteforce, il vous faut : Des dictionnairesPythonEt un patator ! Ou plutôt Patator, un script python mis au point par Sébastien Macke, capable de bruteforcer un peu tout et n'importe quoi, que ce soit SSH, SMTP, MySQL, VNC et même les fichiers zip et les DNS (c'est à dire pour débusquer certains sous-domaines inconnus). Il suffit d'utiliser le bon module : Le script est téléchargeable ici. Pour les dictionnaires, je vous recommande d'en récupérer ici, mais sinon, y'en a plein sur le net (et des outils pour les générer aussi). Faites-en bon usage. Photo et source Vous avez aimé cet article ?

frpn.free Si vous voulez augmentez la portée de votre connexion WIFI, ou si vous avez des problèmes de connexion WIFI (absence de signal, déconnexions fréquentes,...), alors cette page est pour vous. Réflecteur parabolique pour antenne wifi omnidirectionnelle Gain : entre +8 et +14dB Valeurs mesurées par DD-WRT configuré en mode Client avec un AP situé dans la pièce voisine et équipé d'antennes omni : Antenne d'origine (données constructeur 2dbi) : Signal : -65 Noise : -104 SNR : 39 Qualité du signal : 35% Antenne bricolée : Signal : -51 Noise : -104 SNR : 53 Qualité du signal : 53% Note : Si la valeur maximale relevée de 14dB semble très élevée, un gain de 6 à 8dB de gain nominal est facilement atteignable. Principe : Un peu de culture : ici. But : construire une antenne directive afin de limiter l'éparpillement des ondes wifi et améliorer le signal. Matériel nécessaire : 1/ Tracer une parabole sur le papier quadrillé (valeurs en mm) : 2/ Placer le foyer de la parabole : 3/ Découper la parabole.

Utilisation de Nmap et outil de detection des scans de ports Cet article décrit le fonctionnement principal de la commande nmap sous linux et les solutions existantes permettant la détection de ce genre d'action. Avant de commencer, je tiens à rappeler qu'un balayage de ports effectué sur un système tiers est considéré comme une tentative d'intrusion et est donc considéré comme illégal. En revanche, vous pouvez parfaitement scanner votre propre réseau, afin de verifier si ce dernier est sécurisé. 1. Pour installer Nmap sur une distribution à base de Debian, ouvrez un terminal et lancez la commande suivante : sudo apt-get install nmap Ou celle-ci pour une distribution à base de RPM : sudo yum install nmap 2. Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible : nmap -sS 127.0.0.1 La même chose mais avec l'option -F (fast scan) et -n (sans résolution DNS) : nmap -F -n -sS 127.0.0.1 Voir tous les ports UDP ouverts sur une machine : nmap -sU 127.0.0.1 nmap -sP 127.0.0.1 Scanner une plage d'adresses.

Amplifier ou booster le réseau WIFI à la maison Les problèmes de connexion au réseau Wifi du domicile, par exemple à partir d’un ordinateur fixe ou portable situé dans une pièce plus ou moins éloignée du point d’accès (box) sont généralement dus à la faiblesse du signal en réception. Ils sont très faciles à résoudre. Il suffit simplement d’augmenter le ‘gain’ de votre équipement, ce qui augmentera la portée de réception. Tour d’horizon des matériels existants : 1) La clé USB Wi-Fi avec antenne démontable: Elle se présente comme une clé USB classique avec une antenne démontable à son extrémité. Avantages : Simplicité (facile à installer et démonter), Pas de câble, donc pas de perte de gain Mobile (peut-être utiliser partout chez soi, voiture, gares et aéroports, bateau au port, camping, etc…) Économique (environ 50 € TTC) Pour en savoir + sur la clé USB Wi-Fi avec antenne démontable, cliquez ici Son prix : environ 90 € TTC auquel il faut rajouter le prix de la clé USB avec antenne démontable Attention!

Cracker une clé WPA facilement… ...c'est possible, si le WPS est activé sur votre routeur ! Le WPS est un standard qui permet simplement en entrant un code à 8 chiffres de se connecter à un réseau sécurisé sans avoir à entrer la clé WPA. Ça peut paraitre débile dit comme ça, mais ça permet de simplifier le process de connexion au réseau pour pas mal de monde. Mais une faille vient d'être découverte dans WPS... Et cette faille permet tout simplement à un attaquant de récupérer / cracker la clé WPA / WPA2 PSK. Ce tour de magie est possible puisqu'en entrant ce code à 8 chiffres, le routeur envoie carrément à l'ordinateur la clé WPA. Et vous vous en doutez, à peine annoncée, la faille est déjà exploitable concrètement grâce à un outil qui s'appelle Reaver-WPS et dont les sources sont dispo sur Google Code. Pour utiliser Reaver, il suffit de connaitre le BSSID (possible avec airodump-ng) du réseau à tester, l'interface réseau que vous allez utiliser et d'entrer la commande suivante : reaver -i mon0 -b 00:01:02:03:04:05 Source

Identifiants Hotspot Wifi Gratuit Casser une clé wep/wpa avec la suite Aircrack-ng Introduction Ce tutoriel met en avant un cas simple de crack de clé WEP/WPA-PSK. Le but est de vous familiariser avec les faiblesses du réseau WIFI. Il nécessite une carte 802.11b/g avec les drivers préalablement patchés pour l'injection. Lexique AP (Access Point) : Un point d'accès est un récepteur réseau (ici sans fil), permettant de relier un client sans fil, à un réseau. Présentation des outils nécessaires Airmon-ng Mettre en mode monitoring votre carte réseau sans fil. Airodump-ng On pourra rechercher des réseaux sans fil grâce à airodump-ng, il permet également de capturer les flux de ces réseaux, indispensables pour trouver la clé. Aireplay-ng Ce programme servira à générer des paquets qui augmenteront le trafic de l'AP(Access Point). airolib-ng Gestionnaire d'essid et de table de hash, ceci optimise de manière considérable le bruteforce lui faisant gagner un temps précieux. packetforge-ng Aircrack-ng Aircrack-ng, implémente l'attaque FMS (et d'autres plus poussé comme KoreK). airmon-ng ip

Sécuriser son réseau Wi-Fi en 5 points – Le Blog du Hacker Sécuriser son réseau Wi-Fi est plus important qu’on ne le croit. En effet, les protocoles WEP (Wired Equivalent Privacy) et même WPA (Wi-Fi Protected Access) contiennent des failles de sécurité rendant le piratage de notre connexion relativement facile. Nous allons voir comment sécuriser notre réseau Wi-Fi en 5 points après avoir donné des explications sur le besoin de sécuriser notre réseau sans fil. Des menaces peu importe où l’on se trouve ? Il n’est pas possible de contrôler la portée du réseau sans-fil, qui va très probablement jusque dans votre voisinage. On notera par exemple le fait d’intercepter les données transmises en clair ou le fait d’effectuer des piratages (de comptes, systèmes ou même films) via votre point d’accès et dont vous aurez à porter la responsabilité. Une personne effectuant du WarDriving à l’aide d’une voiture. WEP est-il vraiment si faillible ? Alors WPA c’est mieux ? Les clés WPA sont donc générées automatiquement par le point d’accès sans fil. 1. 2. 3. 4. 5.

.:: Phrack Magazine ::. Normes Wi-Fi n, ac, ad… : le guide des débits Le Wi-Fi est partout : des ordinateurs à certaines montres connectées en passant par les smartphones et les tablettes. La quasi-totalité de nos appareils électroniques possède une puce Wi-Fi, mais elles ne se valent pas toutes. Que ce soit la norme utilisée ou le nombre d’antennes, les débits peuvent être multipliés par plus de 100 ! Petit tour d’horizon des différentes solutions Wi-Fi proposées par les constructeurs sur les terminaux mobiles. Le Wi-Fi a vu le jour à la fin des années 90. A l’époque, on ne parlait pas encore de Wi-Fi mais on trouvait l’AirPort d’Apple dans l’iBook en 1999. Comme on peut le voir dans le tableau ci-dessus, il existe énormément de débits théoriques différents. Wi-Fi 802.11b : les débuts Le Wi-Fi a donc fait ses débuts en 1999 avec les normes 802.11a destinée à l’entreprise et 802.11b destinée aux particuliers. Wi-Fi 802.11g : l’unification Le Wi-Fi G remplace à lui seul les Wi-Fi A et B en 2003. Le Linksys WRT54G, routeur Wi-Fi emblématique de l’ère Wi-Fi G

Sécuriser un site Web De Memodev. La sécurité est primordiale sur un site internet. Il est impératif de comprendre que la sécurité est une mesure, pas une caractéristique. Se demander si sont site est sécurisé est aussi subjectif que de se demander si quelque chose est super. Il faut donc que le niveau de sécurité requis soit en équilibre avec les dépenses (passé du temps pour la sécurité en correspondance avec le niveau de sécurité désiré). Pré-requis La complexité du code est à proscrire, un code illisible n'est pas sécurisable. Les meilleurs tutoriels pour sécuriser son site Web Checklist de la sécurité en PHP Apprendre les différentes failles htaccess Tutoriel simple sur les .htaccess Tutoriel assez complet sur les .htaccess , avec des liens intéressants Tutoriel assez complet sur les .htaccess Tutoriel de développez.com sur les .htaccess Aide mémoire sur les .htaccess et aide mémoire sur le mode rewrite Bonnes pratiques pour sécuriser son site Web Bien configurer votre serveur Dans un .htaccess. if (! Sources

Le Li-Fi et ses utilisations – Le Li-Fi La Wi-Fi et son utilisation viennent donc d’être décris et expliqués dans la première partie. Après la présentation du Li-Fi, son invention et son fonctionnement, nous allons dans cette troisième partie comprendre quels sont les enjeux majeurs du Li-Fi en termes de capacité avec les différentes données techniques de cette technologie. Ensuite, nous nous consacrerons à son efficience avec les différents coûts et profits qu’engendrerait son utilisation. a. Le principe du Li-Fi repose sur deux points importants : réutiliser les technologies existantes et profiter des avantages de la lumière visible. 1) Technologies présentes Pour commencer, le Li-Fi repose sur la lumière déjà existante partout autour de nous, comme par exemple la lumière que nous utilisons pour l’éclairage. Pour ces importantes vitesses de communication, le Li-Fi utilise des LED. 2) Avantages de la lumière visible De nombreuses technologies utilisent déjà la lumière visible pour communiquer. b. 1) Les émetteurs a. a. c. a.

Related: