Affichage des articles dont le libellé est BASE DU HACKING. Afficher tous les articles
Affichage des articles dont le libellé est BASE DU HACKING. Afficher tous les articles

dimanche 20 janvier 2013

Comment cracker un mot de passe d’un réseau Wifi avec un téléphone sous Android

 http://www.semageek.com/wp-content/uploads/2012/09/comment-cracker-un-mot-de-passe-dun-reseau-wifi-avec-un-telephone-sous-android-02-600x325.jpg


Tous le monde connais la distribution Linux BackTrack qui dispose de tous les outils nécessaires pour cracker le mot de passe d’un réseau wifi, notamment avec la suite de logiciel aircrack-ng. Il est maintenant possible de faire la même chose avec votre téléphone sous Android.

Ruby Feinstein souhaitait utiliser les outils classique pour analyser les paquets 802.11 sous un environnement Android, mais il a rapidement constaté qu’il manquait le mode Monitor pour les chips gérant les modules wifi sur les téléphones. En creusant un peu plus, il a remarqué que la plupart des smartphones sous Android utilisait des chipset Broadcom BCM4329 ou encore BCM4330.


Après plusieurs analyses du système, ils se sont aperçu que les chipset transmettait des trames Ethernet au système Linux, mais tout l’encapsulage wifi nécessaire pour le mode Monitor était absent.  Ils ont alors modifié le firmware des chipsets BCM4329 et BCM4330 pour activer la transmission d’éléments nécessaires pour le mode Monitor.

Actuellement, ils ont donc réussi à réaliser un firmware alternatif pour le BCM4329 disponible dans le Nexus One et un autre pour le BCM4330 présent dans le Samsung Galaxy S2. Ces firmwares permettant un fonctionnement parfait du mode Monitor sur ces deux machines sous Cyanogen, est rendant la suite aircrak-ng fonctionnelle.  Cela devrait fonctionner également avec tout portable disposant de l’un de ces chipsets Broadcom.

jeudi 16 août 2012

L'adresse IP


L'IP
Qu’est ce que c’est ?

L’IP est un identifiant composé de 4 nombres de 0 à 255 séparés par des points.
Chaque ordinateur connecté à Internet et chaque site Internet à une IP.
Ton IP est dynamique, c'est-à-dire qu’elle change à chaque connection. Tu peux te renseigner au près de ton FAI pour la rendre fixe mais ce n’est pas conseillé, Une IP fixe est vite ciblée par les Lamerz et pirateurs. (ainsi que les Hackers et les Newbie, mais on les considèrent comme les gentils)

Pour tout les ordinateur, l’IP locale est 127.0.0.1
A tout moment tu peux savoir ton IP en cliquant sur Démarrer?Exécuter, puis tu tape « winipcfg » ou « ipconfig » ( winipcfg ne marche pas sous XP)

Pour hacker un PC, il est indispensable de connaïtre l’IP de sa victime.

Comment trouvez l’IP d’une personne ?

Pour trouver l’adresse IP de quelqu’un c’est très simple :

Par IRC
Tape /dns pseudo

Par msn ou ICQ
Lors d’une conversation envoi un fichier ( de préférence assez volumineux) à ta victime, pendant l’envoi, clique sur Démarrer?Exécuter, et entre « cmd » pour ouvrir la fenêtre de commandes MS-DOS, puis entre la commande « netstat –n », et tu verras apparaître les adresses IP des sites et des personnes auquelle tu es connecté !

Par mail

Il faut demander à la victime de t’envoyer un mail à ton adresse hotmail (si tu en as une) à partir d’un fournisseur gratuit de mail (caramail, yahoo,voila, laposte,…).
Dans hotmail vas dans Options?Courrier?Paramètres d’affichage du courrier, dans « en-tête de message » coche la case « complet », tu verras ainsi des informations complémentaires sur les destinataires des mails que tu reçois, dont l’IP.

Par PHP

Si tu as un site Internet, tu peux récupérer l’IP d’un visiteur grâce au PHP. Pour cela tu dois incorporer ce script dans ta page .php :
Code:

< ? 
// On récupère l’IP 
if( !$HTTP_X_FORWARED_FOR)$ip= ^REMOTE_ADDR; 
else $ip = $HTTP_X_FORWARED_FOR; 
//On enregistre l’IP dans le fichier ip.txt 
$fp=fopen(« ip.txt », »a ») ; 
fputs($fp,”$ip/n”); 
fclose($fp); 
?> 


Tu n’as plus qu’à aller chercher l’IP de ta victime dans ton fichier ip.txt (ce script enregistre l’IP de chaque visiteur de la page, Une IP par ligne).

Pour trouvez l’IP d’un site, rien de plus simple :

Par PHP

Si tu as un site Internet, tu peux récupérer l’IP d’un site Internet facilement. Par exemple, on a une page « ip.php » qui contient ce code :
Code:

< ? 
echo gethostbyname ($site) ; 
?> 

La cryptographie


Principe du fonctionnement…

Comme tu le sais peut être, protéger efficacement son PC et les données personnelles qu’il contient, relève d’un travail à plein temps. Les failles étant multiples, il faut toujours rester vigilant.

Le cryptage, consiste simplement à transformer un message pour qu’il ne soit compréhensible que par les seuls détenteurs d’un décodeurs .Vu que rien n’est jamais parfait en matière de sécurité informatique, on peut aussi dire que la cryptologie consiste simplement à faire « d’un gros secret, un secret plus petit », selon les mots de Bruce Schneier, expert en cryptographie.

Pour utiliser la cryptographie, je te recommandes le logiciel WinPT.

WinPT, utilise un système à double clé. Chaque utilisateur dispose d’une clé publique et d’une clé privée. Lorsque l’on désire envoyer un message crypté à un autre utilisateur PGP, on chiffre le message à l’aide de sa clé publique, clé librement et largement diffusée, y compris sur Internet. Le message circule alors déjà sous une forme incompréhensible à qui n’a pas de décodeur. Seule la personne qui dispose de la clé privée attachée à la clé publique qui a été utilisée pour le chiffrage pourra décoder le message.

Il existe plusieurs méthodes de cryptage, mais je vais t’en montré 3 :

La transposition 

La transposition consiste en fait à changer l’ordre des caractères du texte clair.
Cette technique peut nécessiter une clé.

La palissade  

Il s’agit de placer le texte clair en palissade
Bonjour :

b n o r
o j u

Ce qui donne : BNOROJU

Le boustrophédon 

On place les lettres dans une grille, de gauche à droite.
Remarque : Il faut remplacer les cases vides par des lettres (au hasard) pour fausser le cryptage.

c r y
p t o

Et ensuite on lit de haut en bas et de bas en haut
CPTRYO


Les Trojans ou Virus


Qu’est ce que c’est ?

Autrefois considérés comme outils pour lamerz les trojans disposaient de peu de fonctions et contenaient de nombreux bugs. Cependant en quelques années les trojans se sont hautement perfectionnés pour devenir des moyens de hack par excellence. Ceux ci disposent de nombreuses fonctions et contiennent beaucoup moins de bugs. Aussi "hacker" est devenu un art. Il faut user d'intelligence sociale, connaître à la perfection quelques langages de programmation, connaître également le fonctionnement du réseau, déjouer antivirus et firewalls... Maîtriser ces outils permet aussi de mieux déjouer un hacker. En effet il est impossible de pouvoir combattre un ennemi si on ne sait pas à quoi celui ci ressemble.

Un trojan (cheval de troie) est un programme qui permet à une personne de rentrer dans votre ordinateur, et d’en faire ce qu’il veut ! Diriger la souris, le clavier, faire des captures d’écrans, ouvrir le lecteur cd,…
En un mot un trojan est un programme qui Obeit a son maitre

L'envoi de virus


********************
On va creer un Super et simple Cheval de troie  .
Nous allons apprendre à créer un Trojan avec  et le rendre Invisible et Indectectable pour Antivirus. :
Avant de te faire ce petit cours, je dis une chose qui doit être respectée à la lettre ! :
En aucun cas, je suis responsable de tes actes avec l’utilisation des Trojan !
Commences, par ouvrir le bloc note : demarrer- programmes- accessoire- bloc-note.
Ensuite, tapes le code suivant :

Set variable = CreateObject("WScript.Shell")
Do
variable.run "notepad",false

Après, enregistres le avec le nom que tu veux, avec l’extension .vbs


Le Social Engineering

Avertissement:

Ce tutoriel est a but uniquement informatif, IVOIREHACKING decline toute responsabilité quand a l'utilisation que vous en ferais et toutes les conséquences légales qui peuvent en découler.
Si vous l'employez pour autre chose, que ce pourquoi il est prévu, cela ne concerne que vous !

Le social engeneering
Tout d’abord, social engeneering, se traduit en français par ingénierie social
Ce type d'attaque peut toucher tout le monde (entreprise, anonymes...).
Tu as peut être déjà été victime de ce type d'attaque sans t’en être rendu compte.
J'explique : Cette méthode consiste, par exemple à se faire passer pour quelqu'un d'important et demander à la victime des informations confidentielles (ex: mot de passe). Ce type d'attaque ne dépend pas de ta connaissance en hack mais plutôt de ton imagination.
 Les 3 types d'attaques les plus répandues sont les attaques par mail, chat et téléphone.

Exemple : Sur un chat, tu rencontres quelqu'un à qui tu as dis que son ordinateur est infecté par un virus
et que le seul moyen de l'enlever, c'est de mettre un certain patch. Ce patch tu le lui envoies, après l'avoir infecté
par un trojan par exemple. Il installe le patch, et voilà ! Tu as accès à son ordinateur !