background preloader

Serial numbers, serials, serialkeys, codes - UNLOCK YOUR SOFTWARE, REMOVE ALL KIND OF PROTECTION

Related:  `néodocs 0830

.:: Phrack Magazine ::. Metasploit Framework Penetration Testing Software | Metasploit Project Casser une clé wep/wpa avec la suite Aircrack-ng Introduction Ce tutoriel met en avant un cas simple de crack de clé WEP/WPA-PSK. Le but est de vous familiariser avec les faiblesses du réseau WIFI. Il nécessite une carte 802.11b/g avec les drivers préalablement patchés pour l'injection. Lexique AP (Access Point) : Un point d'accès est un récepteur réseau (ici sans fil), permettant de relier un client sans fil, à un réseau. Présentation des outils nécessaires Airmon-ng Mettre en mode monitoring votre carte réseau sans fil. Airodump-ng On pourra rechercher des réseaux sans fil grâce à airodump-ng, il permet également de capturer les flux de ces réseaux, indispensables pour trouver la clé. Aireplay-ng Ce programme servira à générer des paquets qui augmenteront le trafic de l'AP(Access Point). airolib-ng Gestionnaire d'essid et de table de hash, ceci optimise de manière considérable le bruteforce lui faisant gagner un temps précieux. packetforge-ng Aircrack-ng Aircrack-ng, implémente l'attaque FMS (et d'autres plus poussé comme KoreK). airmon-ng ip

Web Application Exploits and Defenses Cracker une clé WPA facilement… ...c'est possible, si le WPS est activé sur votre routeur ! Le WPS est un standard qui permet simplement en entrant un code à 8 chiffres de se connecter à un réseau sécurisé sans avoir à entrer la clé WPA. Ça peut paraitre débile dit comme ça, mais ça permet de simplifier le process de connexion au réseau pour pas mal de monde. Mais une faille vient d'être découverte dans WPS... Et cette faille permet tout simplement à un attaquant de récupérer / cracker la clé WPA / WPA2 PSK. Ce tour de magie est possible puisqu'en entrant ce code à 8 chiffres, le routeur envoie carrément à l'ordinateur la clé WPA. Et vous vous en doutez, à peine annoncée, la faille est déjà exploitable concrètement grâce à un outil qui s'appelle Reaver-WPS et dont les sources sont dispo sur Google Code. Pour utiliser Reaver, il suffit de connaitre le BSSID (possible avec airodump-ng) du réseau à tester, l'interface réseau que vous allez utiliser et d'entrer la commande suivante : reaver -i mon0 -b 00:01:02:03:04:05 Source

Restaurer les associations de fichiers dans le registre Windows Falkra, libellules.ch 24/03/2010 Si une association de fichiers ne fonctionne plus ou est détournée, vous pouvez la restaurer au moyen des fichiers .reg téléchargeables ci-dessous, il suffit de double-cliquer sur le fichier téléchargé pour restaurer l'association par défaut, comme sur un Windows vierge : ce sont les valeurs initiales de Windows que vous restaurez, sans tenir compte des programmes que vous auriez installé après coup. Vous devez avoir les droits administrateur pour que le fichier soit ajouté à la base de registre. Dans le cas d'une association .reg endommagée, vous ne pourrez pas restaurer en double cliquant sur le fichier .reg, il faudra démarrer l'éditeur du registre manuellement, depuis le menu démarrer, exécuter, regedit, ou bien Win+R pour ouvrir la boîte "exécuter". Si l'éditeur de registre ne démarre pas, vous pouvez lancer une commande de ce type :regedit /s C:\chemin\vers\lefichier.regIl faudra adapter le chemin d'accès au fichier.reg, ainsi que le nom.

Patator – Le logiciel de bruteforce universel Patator – Le logiciel de bruteforce universel Si vous souhaitez tester la force de vos mots de passe afin de déterminer si un hacker chinois peut peut en venir à bout avec un simple bruteforce, il vous faut : Des dictionnairesPythonEt un patator ! Ou plutôt Patator, un script python mis au point par Sébastien Macke, capable de bruteforcer un peu tout et n'importe quoi, que ce soit SSH, SMTP, MySQL, VNC et même les fichiers zip et les DNS (c'est à dire pour débusquer certains sous-domaines inconnus). Il suffit d'utiliser le bon module : Le script est téléchargeable ici. Pour les dictionnaires, je vous recommande d'en récupérer ici, mais sinon, y'en a plein sur le net (et des outils pour les générer aussi). Faites-en bon usage. Photo et source Vous avez aimé cet article ?

Inquiet, Microsoft va crypter son réseau Les grands groupes technologiques cherchent à dévoiler, en vain, des éléments sur les programmes de surveillance du gouvernement américain dans l'espoir de rassurer les utilisateurs. - PHOTO JONATHAN ALCORN, REUTERS Le géant informatique américain Microsoft a décidé de crypter le trafic sur son réseau informatique à cause «d'inquiétudes sérieuses» concernant la surveillance du gouvernement américain. Microsoft emboîte ainsi le pas à Google et Yahoo! dans la foulée de révélations sur le vaste programme de surveillance de l'agence américaine de sécurité nationale (NSA). «S'ils sont avérés, ces efforts menacent de miner sérieusement la confiance dans la sécurité et la confidentialité des communications par internet», a-t-il ajouté. Il a qualifié l'espionnage du gouvernement de «menace persistante et grave aux côtés du piratage et des attaques informatiques malveillantes». M.

Sécuriser un site Web De Memodev. La sécurité est primordiale sur un site internet. Il est impératif de comprendre que la sécurité est une mesure, pas une caractéristique. Se demander si sont site est sécurisé est aussi subjectif que de se demander si quelque chose est super. Il faut donc que le niveau de sécurité requis soit en équilibre avec les dépenses (passé du temps pour la sécurité en correspondance avec le niveau de sécurité désiré). Pré-requis La complexité du code est à proscrire, un code illisible n'est pas sécurisable. Les meilleurs tutoriels pour sécuriser son site Web Checklist de la sécurité en PHP Apprendre les différentes failles htaccess Tutoriel simple sur les .htaccess Tutoriel assez complet sur les .htaccess , avec des liens intéressants Tutoriel assez complet sur les .htaccess Tutoriel de développez.com sur les .htaccess Aide mémoire sur les .htaccess et aide mémoire sur le mode rewrite Bonnes pratiques pour sécuriser son site Web Bien configurer votre serveur Dans un .htaccess. if (! Sources

Infographie : l’histoire des ordinateurs portables L’ordinateur portable a pris une place monumentale sur le marché depuis les années 2000. Mais tout a commencé bien plus tôt, dans les années 1980. Aujourd’hui, nous vous proposons une petite infographie retraçant l’histoire des ordinateurs portables. L’infographie, réalisée par Olyos pour Sony, revient aux sources en nous rappelant que le premier ordinateur (trans)portable a été créé pour l’armée en 1956. Dans les années 1980, les machines se sont démocratisées, mais n’offraient que peu de puissance par rapport à leurs homologues fixes. Aujourd’hui, la mode est aux ultrabooks de plus en plus puissants.

Related: