background preloader

Crack-wifi.com Accueil, Votre portail wifi, réseaux et sécurité. Forum, tutoriels, Backtrack...

Crack-wifi.com Accueil, Votre portail wifi, réseaux et sécurité. Forum, tutoriels, Backtrack...

Vivez Wifislax Privacy.org - The Source for News, Information, and Action Avec Firesheep, même les nuls en informatique vont pouvoir pirater votre compte Facebook Ce qu’il y a de bien avec le web, c’est la rapidité des processus de vulgarisation, qui transforment inéluctablement les techniques les plus pointues en applications pour le grand public. Et ça marche même pour le piratage et l’usurpation d’identité. En voici un dernier exemple. Selon le côté où vous vous placez et votre état Ce qu’il y a de bien avec le web, c’est la rapidité des processus de vulgarisation, qui transforment inéluctablement les techniques les plus pointues en applications pour le grand public. En voici un dernier exemple. Firesheep ? C’est ce que l’on appelle une session, dont les données de connexion privées sont stockées dans un cookie. Récapitulons : vous êtes dans une salle d’attente à l’aéroport, en train de surfer sur le web grâce à une connexion WiFi ouverte et non sécurisée que votre PC portable a repérée. Tout cela sans débourser un centime et en installant juste une extension Firefox. Pure philanthropie ? (source)

Proxy Gratuit : Les meilleurs proxy pour surfer avec une autre ip Casser une clé wep/wpa avec la suite Aircrack-ng Introduction Ce tutoriel met en avant un cas simple de crack de clé WEP/WPA-PSK. Le but est de vous familiariser avec les faiblesses du réseau WIFI. Il nécessite une carte 802.11b/g avec les drivers préalablement patchés pour l'injection. Lexique AP (Access Point) : Un point d'accès est un récepteur réseau (ici sans fil), permettant de relier un client sans fil, à un réseau. Présentation des outils nécessaires Airmon-ng Mettre en mode monitoring votre carte réseau sans fil. Airodump-ng On pourra rechercher des réseaux sans fil grâce à airodump-ng, il permet également de capturer les flux de ces réseaux, indispensables pour trouver la clé. Aireplay-ng Ce programme servira à générer des paquets qui augmenteront le trafic de l'AP(Access Point). airolib-ng Gestionnaire d'essid et de table de hash, ceci optimise de manière considérable le bruteforce lui faisant gagner un temps précieux. packetforge-ng Aircrack-ng Aircrack-ng, implémente l'attaque FMS (et d'autres plus poussé comme KoreK). airmon-ng ip

Ethernet Codes master page These pages contain collected information on the various codes used on IEEE 802.3 and Ethernet. There are three "pages" of data: type codesvendor codesthe uses of multicast (including broadcast) addresses These same codes are also used on some other IEEE 802 networks (e.g. 802.5 is Token Ring), but may be in slightly different form. Specifically 802.5 sends the bits of a byte in the opposite order to Ethernet or 802.3, so the codes listed below may have the bits of each byte reversed (e.g. exchange 01/80, 10/08, 0C/30, etc.), although some monitors may undo the reversal back to the Ethernet order. Be careful using this reference for other IEEE 802 media. There is also this page of general info and a page of acknowledgments. I wish to thank the contributors, many are listed on the acknowledgments page and there are almost certainly others that I have missed. Mirrors are available. Since this information is from collected wisdom, there are certainly omissions. Revision info

free-proxy.fr - proxy pour surfer au travail ou au lycée Cracker une clé WPA facilement… ...c'est possible, si le WPS est activé sur votre routeur ! Le WPS est un standard qui permet simplement en entrant un code à 8 chiffres de se connecter à un réseau sécurisé sans avoir à entrer la clé WPA. Ça peut paraitre débile dit comme ça, mais ça permet de simplifier le process de connexion au réseau pour pas mal de monde. Mais une faille vient d'être découverte dans WPS... Et vous vous en doutez, à peine annoncée, la faille est déjà exploitable concrètement grâce à un outil qui s'appelle Reaver-WPS et dont les sources sont dispo sur Google Code. Pour utiliser Reaver, il suffit de connaitre le BSSID (possible avec airodump-ng) du réseau à tester, l'interface réseau que vous allez utiliser et d'entrer la commande suivante : reaver -i mon0 -b 00:01:02:03:04:05 (La doc est ici) Je pense que Reaver va rapidement faire son apparition dans Backtrack ;-) D'après les premiers tests que j'ai pu lire sur la toile, il faut entre 4 et 10 heures pour récupérer la clé WPA/WPA2 PSK. Source

[PART I] Comment créer un point d’accès Wifi sur Ubuntu – Blog Open Source Dédié a la distribution Ubuntu et le projet GNU/Linux en général Avant de commencer, vous devez savoir que ce billet est une traduction de l’article « HOW-TO Create Access Point Wifi » qui a apparu sur le magazine « Full Circle Issue 19″ (Page 13). Avant de commencer les manipulations vous devez être sur que la carte Wifi de votre ordinateur est supporté, pour cela, veuillez consulter cette page pour avoir plus d’informations : Pour commencer, vous devez mettre votre Wifi en mode Ad-Hoc pour permettre une connexion directe entre deux ordinateur sans passer par un routeur. sudo iwconfig eth1 mode ad-hoc Remplacer « eth1″ par votre carte Wifi correcte si c’est différent. Ensuite, vous devez mettre la carte dans le canal de votre point d’accès (AP). Après faut créer un ESSID qui sera le nom du point d’accès (AP) : sudo iwconfig eth1 essid nom_du_AP C’est presque fini, et il ne reste plus qu’a imposer un cryptage pour protéger le réseau. Tunnel SSH A suivre…

samizdat | techblog Ubuntu Linux: Install RT2870 Chipset Based USB Wireless Adapter This blog post listed Linux Compatible USB wireless adapters. It seems that many new Linux users frequently have problems learning how to install RT2870 driver under Linux. I also received email requesting installation instructions for the same device. This quick tutorial will explains how to install RT2870 based chipset device with WPA2 authentication and TKIP wireless encryption. Our Sample Setup The following instructions are tested on: Ubuntu Linux 10.04.1 LTSKernel - Linux 2.6.32-24-generic-pae i686 (32 bit)WPA2 with Linksys 160N router RT2870 Chipset Based Devices Are Not Working Out Of Box The main problem is conflicting driver which are shipped with default kernel. Step #1: Disable Default Drivers Type the following command to black list default drivers: $ sudo vi /etc/modprobe.d/blacklist.conf Append the following driver names: blacklist rt2800usb blacklist rt2x00lib blacklist rt2x00usb Save and close the file. Step 2: Install Compilers Step #3: Download Driver Untar Tarball

AES Crypt - Advanced File Encryption [Wifi] Empêcher sa coupure lors d'une mise en veille : Les astuces et tutos des membres - Forums GAMERGEN.COM [Wifi] Empêcher sa coupure lors d'une mise en veille par Facebook » 31 Juil 2010, 16:44 Ce topic a pour but d’empêcher le Wifi de se déconnecter lors de la mise en veille de votre appareil.Pas très pratique de recevoir ses mails avec le wifi non actif sans forfait adapté ! Voilà je vais donc vous faire un petit tutoriel le plus clair possible avec des screens. Tutoriel fait sur Samsung Galaxy Spica sous Android 1.5 sur réseau Orange. Pour commencer rendez-vous dans les « paramètres » du téléphone et cliquez sur « Connexions sans fils » : Cliquez ensuite sur « Paramètres Wi-Fi » : Appuyez ensuite sur le bouton pour les options et cliquez sur « Paramètres avancés » : Ensuite « Politique de veille « Wi-Fi » : Sélectionnez « Jamais » pour que le wifi ne se déconnecte plus automatiquement mais uniquement manuellement : Voilà c’est terminé ! CordialementAndroid

Haute Disponibilité

Related: