Affichage des articles dont le libellé est CRACK. Afficher tous les articles
Affichage des articles dont le libellé est CRACK. Afficher tous les articles

mercredi 16 octobre 2013

COMMENT CRACKER UN LOGICIEL

I/ Liste des logiciel dont vous aurez besoin pour le travail:

-WinDisassembler
-Hex Workshop
-Hacker’s View

II/ La base au sujet du hacking
Souvenez-vous que ce tuto est pour les débutants naturellement un débutant qui n'a jamais cracker de logiciel.
Voici étape par étape ce que vous devez faire pour hacker un programme avec un nom et un numéro de série.

a) Lancez le programme

cool.gif Aller à l'endroit où vous pouvez écrire votre nom et un numéro de série

b) Saisissez votre nom et n'importe quel numéro de série

c) Noter le message d'erreur

d) Copier le programme .exe à .bak (pour backup) et en .w32

e) Désassembler [progname] .w32 avec WinDisassembler

f) Clicker sur search -> search.

Introduisez le message d'erreur, et cliquez sur recherche ensuite faites remonter l'écran jusqu'à ce que vous trouviez ceci “Referenced by a (U)nconditional où ©onditional Jump at Address: | blabla” (où blabla est l' adresse) . Allez à cette adresse en faisant défiler vers le haut (les adresses sont écrites du côté gauche)

g) Il devrait y avoir « jne » écrit à cette adresse.

h) un Double-clic sur la ligne en mémorisent l'écriture sur la barre de statut

i) Lancer la vue du hacker et éditer les dossiers d'exe

j) Pressez F4 et sélectionne Decode Mode

k) Press F5 et saisi la compensation

l) Pressez F3 et saisisser 74 ce qui change jne en je)

n) Même si le programme n'est pas très bien sécuriser il devrait être maintenat cracker
o) Lancer le programme

p) Saisisser votre nom et le numéro de série

Cela devrait marcher si toutes les étapes ont été suivi.

c'est tous merci et à bientôt.


NOTE: Ce tutoriel est à but éducatif et ne doit pas être utiliser à des fins malsaine.

By HACKIM






samedi 1 septembre 2012

Crack de clé WPA sous Backtrack 2


A travers cet exercice, vous allez vous familiariser avec le live-cd Backtrack 2, et utiliser la suite air crack-ng pour cracker une clé WPA.

 

1-) Introduction, découverte de Backtrack 2 

Tout d'abord, choisissez votre version de Backtrack 2 ici. Nous proposons au téléchargement 2 versions modifiées de Backtrack 2 mises à jour. Une fois votre live cd téléchargé et gravé, boostez votre ordinateur sur Backtrack 2.

Arrivé à l'écran de login, le login est root et le password est toor.

Entrez la commande startx pour lancer l'interface graphique (nous sommes actuellement en clavier qwerty, il faut taper stqrtx).

login backtrack 2

.Une fois le bureau chargé, cliquez 4 fois sur le petit drapeau américain situé en bas à droite de l'écran pour passer en clavier azerty français.

clavier français backtrack 2

En cliquant sur la boule bleue en bas à gauche, vous lancez konqueror, l'interface qui vous permettra de naviguer dans vos dossiers.

konqueror

Ouvrez un shell de commande en cliquant sur l'écran noir en bas à gauche. Par défaut, vous vous trouvez dans /root. Pour voir le contenu du dossier root, cliquez sur home folder dans konqueror.

shell backtrack 2

Astuces concernant le shell:

-Pour vous rendre dans un dossier, tapez cd/chemin_du_dossier. Par exemple, si vous avez une partition fat32 reconnue comme hda3, tapez cd/mnt/hda3 pour vous rendre dans cette partition. Les fichiers de capture seront alors enregistrés sur votre partition fat32, ce qui permettra de les récupérer plus tard, notamment sous Windows.

-Passez le pointeur de la souris sur le shell, et faites un clic droit, show menubar. Vous aurez accès à des options permettant d'ouvrir plusieurs shells cote à cote, modifier la taille des caractères etc...

 

2/ Passage en mode monitor 

Maintenant, renseignez vous sur vos interfaces réseaux en tapant iwconfig.

iwconfig pour afficher les interfaces réseau

Ici, l'interface wifi (caractérisée par le protocole 802.11b/g) est reconnue en tant que wlan0. Pour la basculer en mode monitor afin d'écouter les réseaux wifi, tapez la commande airmon-ng start suivie du nom de l'interface wifi. Dans ce cas: airmon-ng start wlan0

airmon-ng pour passer la carte en mode monitor

Le retour de console indiquant "monitor mode enabled" indique que votre carte wifi vient de passer en mode monitor, vous êtes prêt à passer à l'étape suivante: l'écoute des réseaux.

 

3/ Airodump-ng: l'écoute des réseaux

Airodump-ng permet d'écouter les réseaux wifi et éventuellement d'enregistrer les paquets dans un fichier de capture. Les commandes sont assez simples:

usage: airodump-ng <options> <interface>[,<interface>,...]

Un petit test: airodump-ng --encrypt wpa wlan0

airodump capture sur tous les canaux

Pour arretter airodump, faites ctrl + c dans le shell. Ici, airodump-ng a écouté tous les canaux, et a affiché les points d'accès utilisant le cryptage WPA, sans écrire de fichier de capture.

Liste des filtres airodump-ng:

-c permet de cibler un canal, ex: -c 1 ciblera le canal 1

--encrypt permet de cibler selon l'encryptage des réseaux, ex: --encrypt wpa ciblera uniquement les réseaux encryptés en WPA

-w spécifie le nom du fichier de capture qui sera créé ex: -w out

--bssid permet de cibler l'écoute sur un seul point d'accès ex: --bssid 00:AA:11:BB:22:CC:33

Dans cet exercice, nous allons cibler le point d'accès dont l'essid est crack-wifi.com, émettant sur le canal 11 et ayant comme adresse mac 00:17:33:8C:81:77

La commande sera airodump-ng -w out --encrypt wpa -c 11 --bssid 00:17:33:8C:81:77 wlan0

commande airodump-ng

Résultat: airodump-ng va écouter sur le canal 11, le point d'accès dont l'adresse mac est 00:17:33:8C:81:77, et va écrire les paquets capturés dans un fichier nommé out-01.cap (airodump-ng ajoute -01.cap au nom du premier fichier de capture, si on stoppe et relance airodump avec le meme nom de fichier il en créera un second -02.cap, etc...).

la capture est lancée, sur un canal et un point d'accès

Nous voyons qu'une station est connectée. Pour réussir un crack wpa, il est primordial qu'une station soit connectée, en effet le 4 way handshake (littéralement la poignée de mains) nécessaire au crack ne peut etre capturé QUE si une station est connectée au point d'accès.

 

4/ Aireplay-ng: l'attaque active

 


Une méthode de crack (méthode passive) consiste à cibler un point d'accès, et à écouter le réseau pendant des heures en attendant qu'un client se connecte. En effet, le 4 way handshake est un ensemble de paquets émis par le point d'accès et la station lorsque celle ci se connecte. Lors de la connexion, si votre réception est bonne (la qualité radio du signal est visible dans la colonne "rxq", si elle est supérieure à 50 elle est de bonne qualité), le handshake sera capturé.

Une autre méthode consiste à utiliser aireplay-ng et son attaque -0 (déauthentication) pour forcer la déconnexion du client et capturer le handshake lorsqu'il se reconnecte (le gestionnaire de réseau wifi de windows est reglé par défaut pour se reconnecter automatiquement à un point d'accès en cas de déconnexion, l'attaque -0 exploite cette faille).

Préparez votre attaque aireplay-ng. Cliquez dans session, new shell et ouvrez 2 nouveaux shells.

Dans le premier, préparez la commande aireplay-ng -0 0 -a bssid -c station interface

Dans le second, préparez la commande aireplay-ng -0 0 -a bssid interface

Le paramètre -0 signifie une attaque déauth, le 0 qui suit signifie que l'envoi des paquets de déauth sera infini, il faudra donc arretter l'attaque après quelques instants avec ctrl + c. Vous pouvez spécifier un délai, par exemple aireplay-ng -0 5 , et l'attaque s'arrettera après l'envoi de 5 paquets de déauth. Quand les commandes sont pretes, lancez les dans chaque shell, patientez quelques secondes et stoppez les.

attaque aireplay-ng deauth station

attaque aireplay-ng deauth broadcast

Si l'attaque a réussi, vous devriez avoir une bonne surprise en revenant dans votre shell airodump-ng. L'apparition du WPA handshake en haut à droite de la fenetre indique la réussite de l'attaque. Selon la qualité de la réception, la capture du handshake peut etre immédiate, ou très fastidieuse. Il se peut que vous deviez renouveler les attaques à de nombreuses reprises avant d'obtenir le tant attendu handshake.

Attaque réussie! WPA HANDSHAKE

 

5/ Aircrack-ng: le bruteforce du handshake

 Le handshake est maintenant dans le fichier de capture, vous pouvez stopper airodump. Vous devez maintenant vous armer d'un bon fichier dictionnaire (consulez notre section spéciale concernant les Packs Crack Wpa ICI), et le copier dans le dossier ou se trouve le fichier de capture. Comme on peut le voir, j'ai copié le fichier dictionnaire nommé 8.txt dans le dossier root. Le fichier out-01.cap est le fichier de capture contenant le handshake, et le fichier out-01.txt est un fichier créé par airodump-ng contenant des informations sur le fichier de capture.

Les fichiers nécessaires au crack sont réunis dans /root

Le crack peut commencer

Le crack se lance avec la commande suivante:

aircrack-ng -w nom-du-fichier-dictionnaire nom-du-fichier-de-capture

Dans cet exemple: aircrack-ng -w 8.txt out-01.cap

le crack va démarrer

Le crack se lance, aircrack-ng va tester tous les mots de passe contenus dans le fichier dictionnaire. La vitesse du crack, indiquée en haut en keys/second dépend de la puissance de calcul de votre processeur.

le crack est en cours ;)

Le crack peut etre long, il faut patienter et tester plusieurs fichiers dictionnaires jusqu'à ce que...

KEY FOUND!

KEY FOUND!

                                                      ATTENTION

Nous déclinons toute responsabilité concernant l'usage de ce tutoriel par des personnes mal intentionnées. Nous vous rappelons qu'il est interdit de s'introduire sur un réseau sans l'accord de son propriétaire.