hacking

WEPBuster : crack WEP automatique

mardi 9 juin 2009

Un nouvel outil dans la série des aircrack : WEPBuster utilise la plupart des scripts actuels pour tester automatiquement la sécurité de vos point d’accès WiFi WEP. Ce script perl se débrouille pour lancer les procédures qui permettront de cracker la clef wep de tout les point d’accès aux alentours !

Lire la suite

wesside-ng

mercredi 12 septembre 2007

La nouvelle release de aircrack-ng est encore en préparation mais promet d’être très interressante.

On y retrouve easside-ng une solution de crackage WEP quasi-instantané basé sur un nouveaux système mais nécessitant une connection internet directe (votre machine doit être accessible à partir du net sur au moins un port, pas fait pour les low-id).

On remarque également un autre programme : wesside-ng

Lire la suite

aircrack ptw

mardi 10 avril 2007

Un petit nouveau est sortie le 1er avril, permettant de cracker un clef WEP beaucoup plus rapidement que les anciens aircrack ou encore aircrack-ng.

aircrack-ptw, serait capable de trouver une clef avec seulement 10 000 IVS, autant dire en moins de 5 minutes dans les meilleurs conditions.

Alors je me suis dit… faut que je test !!!

Lire la suite

RFID et la sécurité

mardi 20 mars 2007

puce rfidPour ceux qui ne connaisse pas encore, les Radio Frequency IDentification sont des systèmes de puce éléctronique et d’antenne qui permette l’envoie et la reception de signaux sans alimentation.

Une machine désireuse d’identifier une carte comportant un système RFID envoie un signal à haute fréquence en continue assez fort pour que se signal puisse être traité par la puce lorsqu’elle est à porté et renvoyé à l’émetteur. On peut comparer ça à la lumière renvoyée par un miroir déformant. La puce inclut une signature propre et crypte le signal renvoyé. Elle peut même possèder une ROM qu’elle peut mettre à jour lorsqu’elle est mise en éveil par ce signal.

Lire la suite

DNS cache poisonning avec votre hébergeur ?

mercredi 18 octobre 2006

En m’interrogeant sur le fonctionnement des serveur DNS, une question m’est apparu.

Mettonz nous dans le contexte:
Le serveur DNS de notre hébergeur (DH) qui peut parfois être également fournisseur d’accès dispose d’un cache des adresses ip associées aux noms de domaine. Ce cache est remit à jour par interval en interrogeant généralement un TLD (serveur DNS racine, de plus haut niveau) lequel va interrogé les serveur DNS qui ont autorité sur le domaine (les serveurs DNS du service où vous avez acheté le nom de domaine). Seulement cette procèdure peut être longue, donc en attendant le cache du serveur DNS de notre hébergeur va être altéré par notre enregistrement. Pour peu que celui ci-fournisse ses informations à d’autre serveur DNS ou que l’interrogation d’un serveur racine TLD se fasse par l’intermédiaire d’autre serveur DNS, en attendant la réponse finale qui mettra elle aussi du temps à se dissiper, tout se petit monde aura son cache corrompu par notre enregistrement.

Bien que ceci soit temporaire, une multitude de requette à diférent DNS bien choisi dans leur emplacement géographique aura pour conséquence de redirigé toute une population où l’on veut et l’opération devrais pouvoir se répéter.

Pour vérifié ma théorie (qui me semble tenir debout) j’ai redirigé google.fr sur une page de xorax.info dans le DNS de 1and1 via leur panneau d’administration. Les nom de domaines en .fr n’étant pas enregistrer sur un gTLD (generic TLD : serveur classifiant les noms de domaine mondiaux) mais plutôt enregistré sur un ccTLD (country code TLD : serveur classifiant les noms de domaine relatif au pays), le nom de domaine ne tarde pas a répondre vu sa position géographique et l’importance de l’information demandé (je suppose qu’une requette de mise à jour pour un .fr envoyé par un serveur en france mettra moins de temps à aboutir qu’une requette envoyé par un serveur de chine). Néanmoins, une quarantaine de personnes ont été redirigé sur mon site en ayant voulu allé sur google.fr durant ses 6 derniers jours 😀 de plus il semblerait que l’information falsifiée envoyée soit redondante et que le serveur DNS de 1and1 réécrit sont cache à l’aide de mes information tout les jours ! Seulement l’interface d’administration ne me permet pas d’éffacer le nom de domaine… oui je sais c’est bête…

Je chope les ip des prochains visiteur et je localise leur emplacement géographique afin de savoir qu’elles zones sont particulièrement touché.
En tout cas j’éspère que se semblant de faille dans le fonctionnement des DNS ne touche que 1and1 sinon tout le monde pourrais redirigé plein de serveur chez lui à l’aide de ses différents hébergeur.

Autre faille du système 1and1 (probablement aussi présente chez les autres), si vous rajoutez un nouveau nom de domaine déjà pris en utilisant les DNS 1and1 et votre prestataire externe, le propriétaire ne pourra jamais plus enregistrer ce nom de domaine chez 1and1, et probablement aussi quand celui-ci expire.

The Pirate Bay

samedi 26 août 2006

Ce site de torrents a été mis HS par les autorités suèdoises le 31 mai 2006. L’affaire fait beaucoup de remous en Suède, la MPA est directement impliqué. Des manifestations s’organisent en faveur du site.

[Voir sur wikipedia]

Les autorités ayant coupé plusieurs serveurs, une dizaine sociétés ont vu leur site internet coupé, elles demandent entre 1 000 et 22 000 € chacune de dédomagement à la justice suèdoise.

Les poulets ça se noient dans les torrents 😀

Edit: The pirate bay a réouvert 🙂

changer son adresse MAC

mercredi 19 juillet 2006

Une adresse MAC représente votre l’identifiant physique d’une carte réseau, un peu comme le code génétique, il est normalement unique à chaque carte réseau. Cette carte d’identité est utilisé par la plupart des protocoles réseaux

Cependant, il peut être utile de la changer pour outre-passer certaines mesures de sécurité qui utilise une authentification par adresse MAC, c’est souvent le cas sur les réseaux WIFI (exemple sur le routeur LiveBox de Wanadoo : voir le tutoriel sur tuto-fr.com).

Malheureusement beaucoup de cartes réseaux ne permettent pas directement via leur driver de modifier celle-ci, ce qui est pourtant tout à fait faisable car l’envoie de votre adresse MAC par un réseau se fait en software et nom en hardware. Lors de l’installation d’une nouvelle carte réseau, votre OS recherche l’adresse physique prédéfinie dans votre carte et l’enregistre pour le ressortir à chaque transmission. Il suffit donc juste de modifié cette adresse enregistré.

Voici donc un petit utilitaire en ligne de commande, très utile, simple, libre et fournie avec les sources :
Macshift

Téléchargement : natetrue.comMacshift