Category Archives: Hacking

Wifi : Partie 2 – Airdecap

Craquer un wifi c’est une bonne chose ! Cela peut vous permettre de ne pas payer votre connexion et de profiter de celle du voisin, et vous pouvez vous en servir pour télécharger aussi !  Bref des raisons, certes mais le plus intéressant serait de pouvoir savoir ce qu’il se passe sur le réseau !

Pour cela voyons un autre scénario, vous réalisez une écoute du réseau d’une grande entreprise qui a un réseau wifi mal protégé. Ce que vous savez c’est que pendant que vous écoutiez d’importantes choses se sont passés sur ce réseau ! Vous partez une fois que vous avez récupéré votre WPA Handshake ou assez de paquet pour trouver la clé WEP. Retour dans votre petit lab vous décidez de savoir ce qu’il s’est passé pendant votre écoute.

En effet voici ce que l’on peut voir lorsque l’on ouvre notre fichier de capture avec Wireshark on se retrouve un truc pas vraiment agréable :

Bref, il va falloir faire quelque chose pour pouvoir analyser ca !

Première étape : Trouver la clé.

Ce que je ne détaillerais pas ici. Mais dans d’autres articles plus détaillés : WEP WPA ( bientot )
Etape basique en fait mais très importante si non on ira pas vraiment très loin.

Seconde étape : Déchiffrer les paquets. 

Pour cela on va utiliser un autre tools disponible dans la suite Aircrack-ng : Airdecap-ng !
Ce dernier va nous créer un nouveau fichier .cap après avoir déchiffré tout nos paquets d’origine.
Il est disponible sous Windows et Linux.
Imaginons que la clé donnée par Aircrack-ng est la suivante : 
On va donc l’utiliser dans Airdecap-ng pour déchiffrer notre capture.
Voyons un peu les options d’airdecap.

Elles sont vraiment très simples. C’est pourquoi nous n’allons pas nous attarder la dessus.
Pour notre exemple, nous avons une capture d’un réseau en WEP. On utilisera donc l’option -w.

Airdecap-ng nous résume ce qu’il a trouvé dans le fichier. Et nous crée un nouveau fichier capture qui contient maintenant -dec.cap dans son nom.
Et maintenant, lorsque l’on ouvre notre fichier *-dec.cap :

Vous pouvez constater que c’est quand même beaucoup plus facilement analysable !

Vous savez donc maintenant comment analyser les captures que vous réalisez avec airodump-ng !

N’hesitez pas a commenter, partager et liker 🙂 !

Wifi : Partie 1 – WEP Avec Client

Vous les utilisez tout les jours, ils sont incroyablements pratiques, je parle bien sur des réseaux wifi !  Dans une entreprise un réseau wifi c’est la possibilité pour les employés de se deplacer avec leurs ordinateurs sans soucis. Et si le réseau est mal protégé, c’est un point d’entré non négligeable pour un pirate !

Continue reading…

Failles Upload !

De nos jours, de nombreux sites permettent d’envoyer des fichiers sur leurs serveurs, pour les partager, les montrer a tout le monde. Ces services peuvent être très dangereux si ils ne sont pas bien protégés, car on propose à l’utilisateur d’envoyer des donnés sur le serveur. Et ils pourraient bien envoyer par exemple du code PHP contenant une Backdoor. Voyons comment exploiter cette faille.

Continue reading…

Metasploit : Partie 3 – Root & Sleath !

Maintenant que nous avons réussi à prendre le contrôle d’une machine et que nous avons vu un peu comment fonctionnait le meterpreter, nous allons voir comment élever nos privilèges sur la machine cible. Cependant il ne serait pas très malin de se faire repérer aussi tôt nos petits actes accomplit, nous allons donc aussi voir quelles sont les solutions de Metasploit pour nous aider a nous protéger d’éventuelles représailles.

Continue reading…