Aller au contenu
Règlement du forum ×

unkn0wn

Membres
  • Compteur de contenus

    28
  • Inscription

À propos de unkn0wn

  • Date de naissance 16/03/1987

Converted

  • Lieu
    Batna

Converted

  • Loisirs
    informatique

Converted

  • Occupation
    etudiant

Visiteurs récents du profil

Le bloc de visiteurs récents est désactivé et il n’est pas visible pour les autres utilisateurs.

unkn0wn's Achievements

Newbie

Newbie (1/14)

32

Réputation sur la communauté

  1. www.dzboom.com site de vente en ligne d'articles destinée aux femmes [parfums, bijoux, vêtements, cosmetiques ]
  2. salut tu peut combiner (Tor-Privoxy) pour changer d'adresse ip (comme l'a indiquer diegol) combiné a Google Sharing sa te permettra d’être plus anonyme avec tes requête sur google User Agent Switcher n'est pas pour les IP mais il est utile aussi et pour finir utilise sa pour changer l'adresse ip dans les Headers HTTP http://www.paulds.fr/2010/06/ipfu$ck-alors-comme-ca-ladresse-ip-est-une-donnee-sure il faut enlevé le $ apré ipfu
  3. c'est vrai que si ton utilisation d'internet se limite a facebooké, écouté des mp3 ou maté les dernier video youtube l'anonymat ne veut pas dire grand chose
  4. la guère froide était qu'entre les russe et les américain n’empêche que tts le monde y était engagé que sa soit d'une manier officiel ou officieuse, en plus dans une cybere guerre je pense pas que l'esprit de polarité ou d’appartenance compte âpre tts avec internet tts est devenu si petit, et les frontière n'existe plus donc si les USA peuvent bien recruté/utilisé des jeunes de partout tans que les deux partie y trouve leurs compte je vois pas pk elle le ferai pas.
  5. je pense que l'US military peut faire appelle/utiliser l'un groupe de hacker les plus performant du monde, en plus s'a n'implique pas que les militaires, certain groupe privé peuvent y trouver leurs bonheur en vendant de l'information ou en facilitant la tache a l'armé
  6. Au moment ou on se pose toujours les questions, faut t'il mettre ma photo sur mon avatar ou non ? [ allé je vais les mettre apré tts je risque rien et c'est quoi cette paranoya :-/ ] v0ir sa ou bien doit t'ont protéger le réseau wifi ou non, [apré touts c'est juste pour avoir une connexion internet qu'il vas être cr.acké diront certains d'entre vous] v0ir sa ou plus intéressant encore, est il important de surfé anonymement sur internet?, [l'autre fois j'ai parler a un ami des différents moyens de préservé son anonymat sur le net il m'a répondu franchement qu'il croyait que c’était illégale d'utilisé sa...] LA chine a développer son propre système d'exploitation Baptiser Kylin " Originalement dérivé de FreeBSD 5.3, Kylin 3.0 est aujourd’hui basé sur un noyau Linux 2.6 renforcé et il possède en outre un système d’encryption propriétaire" touts en développant leurs propre modèle de processeur qui permettrai de se protéger contre l'injection de code malicieux dans les processus en gros la chine veut être la plus forte nation en matière d'attack et de défense cybernétique pour ce qui se prépare.. Un peut doc sur le sujet Télécharger Kylin Système d’exploitation chinois inviolable débattu au Congrès Américain Mais que se prépare t'il ? d'autre par le pentagone annonce que la guère cybernétique commencera le 1er octobre "1000 Us elite military hackers and internet spys" déclarant que "We have to have offensive capabilities, to, in real time, shut down somebody trying to attack us." un peut de doc / source I un peut de doc/ source II vous l'avais compris maintenant c'est sur la toile que la guère commence // ou du moin elle se prépare je vous Lesse médité avec ce screen shoot qui parle de lui même pris par chevrosky [banis O_o ] sur sa propre machine ou plutôt son petit centre calculateur perso ) Au passage je te remercie Chevrosky pour les liens et le screen shoot http://2.bp.blogspot.com/_Tw6T1F2_8Xc/TI5o-u9fXtI/AAAAAAAAAKU/yebS9uy_L90/s1600/def.png pour ceux qui n’arrive pas a déchiffré l'image c'est simple, les log du parfeux démontre que plusieurs attacks ont étaient stoppée provenant de l’équipe du DEF CON
  7. pour ceux qui disent que la protection par filtrage d'adresse MAC est suffisante => http://www.alobbs.com/macchanger/ pour ceux qui croix qu'un bon mots de passe ne peut pas être cr@cké => http://code.google.com/p/pyrit/ pour ceux qui croix qu'on fait tts sa juste pour avoir accée a internet => http://www.torrentreactor.net/torrents/3273984/DEFCON-17
  8. avant tous j’espère que cette fois mon sujet ne disparaîtra pas pour je ne sais quelle raison. et si il est supprimé sous prétexte que c'est pas légale de parlé de sa ou bien qu'il faut pas divulgué ce genre d'informations je vous pris de supprimé le forum sécurité informatique c'est mieux vous y gagnerais en espace et en temps A tester seulement dans votre réseau local - Scénario: -Point d'accès wi-fi (AP) protégé par une clé WEP avec un ou plusieurs clients connecté logiciels requis: 1- Un sniffer pour pouvoir exploré le réseau et détecté les points d'accès (AP) et les clients connecté 2-Un injecteur de pâques pour stimulé le réseau afin de récupéré un max de DATA 3-un *****er pour pouvoir déchiffré la clé wep je vous conseille la suite Aire.*****-ng qui contient tous les outilles nécessaire [airodump-ng, aireplay-ng, air*****-ng, airmon-ng] ou bien vous pouvez Utilisé la distribution BackTrack,(en live cd ou avec une clé usb) Backtrack contient tous ce qu'il faut pour ce tutoriel NB: je précise que j'utilise un système d'exploitation "Linux" Notation: MAC: adresse mac de ma carte wi-fi BSSID : adresse MAC du point d'accée ESSID: nom du point d'accès Channel: le canal du point d'accès ( de 1 jusqu'à 12) Un peut de théorie: le WEP est un mécanisme simple de chiffrement de données, ce cryptage travaille avec l’algorithme RC4 pour chiffrer les données et utilise des clés statiques de 64 ou 128 bits Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de chaque adaptateur sans fil du réseau (Clients) ainsi que sur le point d’accès (AP). La clé sert à créer un nombre pseudo-aléatoire d’une longueur égale à la longueur de la trame. Chaque élément du réseau voulant communiquer entre eux doit connaître la clé secrète qui va servir au cryptage WEP. Une fois mis en place, toutes les données transmises sont obligatoirement cryptées. Il assure ainsi l’encryptage des données durant leur transfert ainsi que leurs intégrités. pour les failles on peut cité: - le cryptage RC4 présente des faiblesses. - La clé de session partagée par toutes les stations est statique. Cela signifie que pour déployer un grand nombre de stations WiFi, il est nécessaire de les configurer en utilisant la même clé de session – ceci ayant pour conséquence que la connaissance de la clé est suffisante pour déchiffrer les communications. - De plus, 24 bits de la clé servent uniquement pour l’initialisation, ce qui signifie que seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. Pour pouvoir cr@cké cette clé WEP on vas: 1-sniffer le réseau pour voir les points d'acceé 2-stimulé le trafique en injectant des paquets pour récupéré le max de clé de session 3-kr@cké les clé de session pour avoir la clé Pratique: 1- mètre la carte Wi-Fi en mode moniteur avec "airmon-ng": [le mode moniteur veut dire que notre carte wi-fi vas écouté sur le réseau et récupéré les Pâques même si ils ne sont pas destiné a nous] [root@darkstar ]# iwconfig lo no wireless extensions. eth0 no wireless extensions. wmaster0 no wireless extensions. wlan0 IEEE 802.11bg Mode:Managed Frequency:2.462 Retry min limit:7 RTS thr:of Fragment thr=2352 Dans ce cas ma carte wi-fi est wlan0 et elle est en mode Managed [root@darkstar# airmon-ng start wlan0 Interface Chipset Driver wlan0 Atheros ath5k - [phy0] (monitor mode enabled on mon0) notez que le mode moniteur est activé sur mon0, c'est parce que ma carte est une Atheros elle peut crée des carte virtuelle on peut vérifier avec iwconfig [root@darkstar dragoun]# iwconfig lo no wireless extensions. eth0 no wireless extensions. wlan0 IEEE 802.11bg ESSID:"" Mode:Managed Frequency:2.412 GHz mon0 IEEE 802.11bg Mode:Monitor Frequency:2.412 GHz RTS thr:off Power Management:ofLink Quality:0 Signal level:0 Noise level:0 2-Sniffer le réseau et détecté les points d'accès et les clients: [root@darkstar dragoun]# airodump-ng mon0 qui me renvoi ce résultat 1: BSSID => adresse MAC du point d'accée 2: #DATA =>les pâques récupéré,qui vont servir a avoir la clé WEP 3: ENC => type de cryptage [ dans ce cas WEP] 4: ESSID => Nom du point d'accé 5: STATION => L'adresse MAC d'un client qui est connecté sur le point d'accès -j'ai oublier d'encadré: CH (entre #DATA et ENC) => canal du point d'accès maintenant qu'on a l'adresse MAC de (AP) et le canal on vas commencé a sniffé sur ce canal avec la commande suivante : [root@darkstar ]# airodump-ng -w /home/*****/*****-wep -c 1 -b 00:90:D0:DC:B1:E2 mon0 -w: le fichier ou on vas sauvegardé les pâques capturé (qui sera utilisé par air*****-ng âpre) -c 1 : sniffé sur le canal 1 -b: sniffer seulement les pâques émis par cette adresse MAC 00:90:D0:DC:B1:E2 (AP) mon0: interface a utilisé ce qui renvoi le résultat suivant on remarque qu'on 1e minute on a récupéré 2077 #DATA pour cr@cké une clé de 64 bits il nous faut minimum 10.000 data et pour une 128 bits il faut 50.000 data, ou plus dans ce cas on ne connais pas le type de la clé, supposant qu'elle soit une 128 bits 3- Injecter des paquet: afin d'avoir nos 50.000 DATA rapidement on vas encore stimulé le réseau en envoyant des pâques ARP a l'AP en utilisant l'adresse MAC du client connecté comme adresse source (spoofé l'adresse MAC du client) [root@darkstar ]# aireplay-ng -3 -e SpeedTouch345B2D -a 00:90:D0:DC:B1:E2 -h 00:19:7E:01:A3:70 mon0 - 3: pour dire qu'il faut injecter des pâques ARP - e : nom du point d'accés - a : adresse MAC du point d'accès - h: adresse MAC du client (pour faire croire que les pâques viennent de lui) mon0: interface wi-fi - Apré 15 minutes on remarque qu'on a récupéré 56.689 DATA ce qui suffit même pour une clé 128 bits 4- cr@cké les paquets: on récupéré le fichier enregistré avec airodump-ng et on en le ***** avec air*****-ng [root@darkstar ]# air*****-ng /home/*****/*****-wep-01.cap -b 00:90:D0:DC:B1:E2 *****-wep-01.cap: fichier sur le quelle on a sauvegardé lespâques avec airodump-ng -b: adresse de AP KEY FOUND!===> en ASCII sa donne :"aabbccddeeff1" + EDIT CONTENU HORS CHARTE [/color]
  9. salut peut être que c'est le ventilateur qui tourne pas bien ( dans la plus part des cas il faut le nettoyée) ps: sa serai bien si vous nous donnez le model de votre pc, ainsi que le système d'exploitation
  10. En Fr : http://www.logic-sunrise.com/news-126726-reverse-engineering-du-psjailbreak-topic-technique.html http://i.imgur.com/GJwFO.jpg Clones déja annoncées : http://www.logic-sunrise.com/news-126881-hack-ps3-les-clones-sont-la.html http://x3jailbreak.com/ Laissons le " Social Engineering Specialist " ( celui qui critique les exploits de geohot ) nous dire ce qu'il pense : http://streetskaterfu.blogspot.com/2010/08/psjailbreak-sad-truth.html
  11. L'une des étape pour tester la sécurité d'un réseau c'est de l'exploré et de collecté le maximum d'informations (nom de hots, plages IP, Whois, DNS,...etc) . pour cela il y 'a divers ressources et méthodes mais on vas s’intéresse a la reconnaissance DNS et particulièrement le Brute force Dns et les transferts de zone [Théorie] C'est quoi le DNS ? Sur Internet, les machines du réseau sont identifiées par des adresses Ip( 72.14.253.191). Néanmoins, ces adresses ne sont pas très agréables à manipuler, c'est pourquoi, on utilise les noms. L'objectif a alors été de permettre la résolution des noms de domaines qui consiste à assurer la conversion entre les noms d'hôtes et les adresses Ip. La solution actuelle est l'utilisation des Dns (Domain Name System) . Pour plus d'informations : http://www.frameip.com/dns/ Transferts de zone: On utilisé Le transferts de zone DNS pour lister l'ensemble des machines d'un domaine dont on veut tester la sécurité. Le transfert de zones permet à un serveur DNS, en général un serveur secondaire, d'interroger le serveur primaire du domaine, pour lui demander la configuration DNS intégrale le concernant. et ainsi on récupère la liste les sous-domaines et leurs adresses IP mais cette technique est de moins en moins possible avec les nouvelles mesures de sécurité qui n'autoriser les transferts de zone DNS qu'entre le serveur DNS principal et les serveurs DNS secondaires de leur propre domaine, alors qu'auparavant, ce type de transferts étaient souvent autorisés à n'importe qui. Brute force DNS: Vue que le transfert de zone ne donne pas toujours des résultat on vas s’intéressé a la méthode du brute force Pour sa on a 2 méthodes Attaque par dictionnaire et qui consiste a prendre une partie du domaine et essayer touts les combinaison possibles Exemple: pour www.google.dz on prend google.dz et on essai de trouvé les sous domaine smtp.google.fr ftp.google.fr vpn.google.fr ... etc ainsi le dictionnaire continent la premier partie du lien a savoir (smtp, ftp, vpn ...etc) dans la 2em méthode on a pas besoin de dictionnaire car on vas généré touts les combinaisons possible (2 lettres par exemple) pour essayer de trouvé des services non listé dans le dictionnaire ce qui nous renvoi ce résultat: fs.google.dz lm.google.dz jp.google.dz [Pratique] pour mètre en pratique touts sa on vas utilisé un petit script écrit en perle dnsenum.pl _______________________________ # ./dnsenum.pl bing.com -f dns.txt dnsenum.pl VERSION:1.2 ----- bing.com ----- ----------------- Host's addresses: ----------------- bing.com. 1832 IN A 65.55.175.254 ------------- Name servers: ------------- ns1.msft.net. 2345 IN A 65.55.37.62 ns2.msft.net. 2528 IN A 64.4.59.173 ns3.msft.net. 2345 IN A 213.199.161.77 ns4.msft.net. 2345 IN A 207.46.75.254 ns5.msft.net. 2528 IN A 65.55.226.140 ----------- MX record: ----------- mailb.microsoft.com. 2863 IN A 131.107.115.215 mailb.microsoft.com. 2863 IN A 205.248.106.30 --------------------- Trying Zonetransfers: --------------------- trying zonetransfer for bing.com on ns2.msft.net trying zonetransfer for bing.com on ns3.msft.net trying zonetransfer for bing.com on ns4.msft.net trying zonetransfer for bing.com on ns1.msft.net trying zonetransfer for bing.com on ns5.msft.net ------------------------------ Brute forcing with dns.txt: ------------------------------ abc.bing.com. 3600 IN A 65.55.175.254 admin.bing.com. 3600 IN A 65.55.175.254 ads.bing.com. 3600 IN A 65.55.175.254 adserver.bing.com. 3600 IN A 65.55.175.254 blog.bing.com. 3600 IN A 65.55.175.254 channel.bing.com. 3600 IN A 65.55.175.254 dmz.bing.com. 3600 IN A 65.55.175.254 dns.bing.com. 3600 IN A 65.55.175.254 dns1.bing.com. 3600 IN A 65.55.175.254 extern.bing.com. 3600 IN A 65.55.175.254 forum.bing.com. 3600 IN A 65.55.175.254 https.bing.com. 3600 IN A 65.55.175.254 ... ... _______________________________ on remarque qu'avec bing.com le transferts de zone ne donne rien sur les 5 serveurs DNS mais avec la brute force on a une liste des sous domaines avec leurs adresse IP respectives On vas essayer d’effectuer un transferts de zone avec un autre nom de domaine google.dz _____________________________ #./dnsenum.pl google.dz -f dns.txt dnsenum.pl VERSION:1.2 ----- google.dz ----- ----------------- Host's addresses: ----------------- google.dz. 284 IN A 74.125.91.104 google.dz. 284 IN A 64.233.169.104 google.dz. 284 IN A 74.125.77.104 ... ... --------------------- Trying Zonetransfers: -------------------- trying zonetransfer for google.dz on gdns.google.dz ... google.dz. 300 IN SOA gdns.google.dz. dns-admin.google.com. ( 2009090100 ; ****** 21600 ; Refresh 3600 ; Retry 1209600 ; Expire 60 ) ; Minimum TTL google.dz. 300 IN NS gdns.google.dz. google.dz. 300 IN A 64.233.169.104 google.dz. 300 IN A 74.125.77.104 google.dz. 300 IN A 74.125.91.104 google.dz. 300 IN MX 10 smtp1.google.com. google.dz. 300 IN MX 10 smtp2.google.com. google.dz. 300 IN MX 10 smtp3.google.com. google.dz. 300 IN MX 10 smtp4.google.com. *******.google.dz. 300 adwords.google.dz. 300 adwords.google.com. blogsearch.google.dz. 300 blogsearch.google.com. www.blogsearch.google.dz 300 blogsearch.google.com. boeken.google.dz. 300 book.google.dz. 300 bks0.books.google.dz. 300 IN CNAME books.google.com. bks1.books.google.dz. 300 IN CNAME books.google.com. bks10.books.google.dz. 300 IN CNAME books.google.com. bks2.books.google.dz. 300 IN CNAME books.google.com. bks3.books.google.dz. 300 IN CNAME books.google.com. bks4.books.google.dz. 300 IN CNAME books.google.com. bks5.books.google.dz. 300 IN CNAME books.google.com. bks6.books.google.dz. 300 IN CNAME books.google.com. bks7.books.google.dz. 300 IN CNAME books.google.com. bks8.books.google.dz. 300 IN CNAME books.google.com. bks9.books.google.dz. 300 IN CNAME books.google.com. .... ... ... _____________________________ Cette fois le transferts de zone a donné des résultats avec google.dz
  12. Bon soir Aparament un exploit vien d'etre fréchment codé et d'apré le screen shot méme si quelqu'un change le mots de passe par defaut sa passe tjr , joli joli
×
×
  • Créer...