Jump to content
Geeks Nation Forums
Weenoo

Qu'avez-vous fait aujourd'hui ?

Recommended Posts

Ben c'est que sans le verbe (Avec ou sans orthographe alternatif), c'est dur de savoir ce qu'il a fait au PC de sont chummey ;-)....

Sa pourrais être : J'ai TUER mon chummey avec sont nouveaux PC.

Et dans ce cas la, faudrais appeler la police ..... ;-) ....

Share this post


Link to post
Share on other sites

Viens de finir un contrat, avec mon équipe de sécurité informatique (C'est plate que c'est juste 2-3 contrat par ans) .... Reste a écrire le rapport, beurk....

Share this post


Link to post
Share on other sites

La bête sur 4 block

Posted Image

Voici une idée de ce que ça donnera : (il n'étais pas seche, et aucune couche de clear n'est donnér)

Posted Image

Share this post


Link to post
Share on other sites

En fait WEP est complètement dépassé... suffit d'être patient et de capter assez d'information pour reconstruire la clé.

Pour le WPA1, plus la passphrase est longue et complexe, plus la décryption par dictionnary brute force va être longue. Surtout si on inclue les variantes du genre de celles créées par l'algorythme du log John the ripper. Le dictionnaire (wordlist) se retrouve alors avec plusieurs dizaines de millions de combinaisons. Si on fait faire un bon tri pour tester les password les plus utilisés en premier ça raccourci souvent le processus. Alors tout dépend de la puissance de calcul de votre machine. À titre d'exemple 50 000 000 combinaisons prennent environs 5 jours à tester avec un i7 et 6 Gb de RAM DDR3. Suffit là aussi d'être assez patient pour capturer un "4 ways handshake", une authentification valide ou encore en provoquer une en attaquant le client valide pour le faire désauthentifier ce qui provoque une nouvelle authentification. Un coup que les 4 paquets sont capturés par notre interface, on peut attaquer la clé par brute force tranquille à la maison, en offline...

WPA2 est pas crackable pour l'instant... Avec le Hole196 il est juste possible de se faire passer pour un access point valide auprès des autres client authentifiés afin de faire passer le traffic par notre interface pour ensuite le rediriger vers le vrai AP (si le point d'Accès sans-fil n'utilise pas l'isolation d'AP). Faut être capable de s'authentifier de facon normale sur le réseau sans-fil avant donc les possibilité sont bcp moins grande. Et les chances d'être repérés très grandes... surtout si l'admin réseau s'y connait un peu en wi-fi...

Je continue mon chemin vers le crack de WPA...

@+!

Share this post


Link to post
Share on other sites

En fait WEP est complètement dépassé... suffit d'être patient et de capter assez d'information pour reconstruire la clé.

Pour le WPA1, plus la passphrase est longue et complexe, plus la décryption par dictionnary brute force va être longue. Surtout si on inclue les variantes du genre de celles créées par l'algorythme du log John the ripper. Le dictionnaire (wordlist) se retrouve alors avec plusieurs dizaines de millions de combinaisons. Si on fait faire un bon tri pour tester les password les plus utilisés en premier ça raccourci souvent le processus. Alors tout dépend de la puissance de calcul de votre machine. À titre d'exemple 50 000 000 combinaisons prennent environs 5 jours à tester avec un i7 et 6 Gb de RAM DDR3. Suffit là aussi d'être assez patient pour capturer un "4 ways handshake", une authentification valide ou encore en provoquer une en attaquant le client valide pour le faire désauthentifier ce qui provoque une nouvelle authentification. Un coup que les 4 paquets sont capturés par notre interface, on peut attaquer la clé par brute force tranquille à la maison, en offline...

WPA2 est pas crackable pour l'instant... Avec le Hole196 il est juste possible de se faire passer pour un access point valide auprès des autres client authentifiés afin de faire passer le traffic par notre interface pour ensuite le rediriger vers le vrai AP (si le point d'Accès sans-fil n'utilise pas l'isolation d'AP). Faut être capable de s'authentifier de facon normale sur le réseau sans-fil avant donc les possibilité sont bcp moins grande. Et les chances d'être repérés très grandes... surtout si l'admin réseau s'y connait un peu en wi-fi...

Je continue mon chemin vers le crack de WPA...

@+!

WPA moins qu'une minute a cracker.....

Share this post


Link to post
Share on other sites

WPA moins qu'une minute a cracker.....

Avec une passphrase non-symbolique de 63 caractères alpha-numériques en majuscules et minuscules... pas sûr moi... Ya comme 6 quadrillions de possibilités, oui oui, des quadrillions...mille milliards.

WPA s'est bcp amélioré avec tkip+aes et les serveurs radius.

Avec une computing-grid de supercalculateurs et une passphrase complexe d'une vingtaine de caractères t'en a pour une dizaine de semaines... si tu y tiens je peux même faire l'effort de retrouver l'article qui en parle :-)

Et pis en WPA tu peux faire renouveller la clé de groupe à la fréquence que tu considère la plus sécure. 300 ou 3000 secondes par exemple.

Malgré tout, ya pas de protocole sans faille... suffirait d'une fuite d'information venant des gens qui ont conçu l'algorithme (encryption RSA ça te rappelles pas des souvenirs ? ;-)). Ça s'est déjà vu.

En fait, à ma connaissance, les meilleurs mots de passe sont dynamiques, comme ceux auxquels sont rajouté l'heure du desktop. T'as ton password et en plus tu dois entrer par exemple une heure précise ou une couleur affichée au hasard parmis d'autres mais que seul toi tu connais. Comme la logique du site d'AccèsD et leur image personnelle qui s'affiche lors du mot de passe. Ce genre de sélection résistera pas mal à n'importe quel brute force lancé par autant de machines que tu veux.

@+ là !

Edited by SebQc77

Share this post


Link to post
Share on other sites

* Dans les pays utilisant l'échelle longue (monde entier à l'exception de la plupart des pays anglophones et du Brésil), un quadrillion représente le nombre 1024, c'est-à-dire 1 000 000 000 000 000 000 000 000, soit mille trilliards (103x1021) ou encore un million de trillion (106x1018).

Un quadrillion est alors égal à un million à la puissance quatre, d'où le terme.

juste de même

Share this post


Link to post
Share on other sites

les carte de débit avec puces étais suposer enrayé le clonage de carte : http://argent.canoe.ca/lca/affaires/quebec/archives/2010/08/20100802-104237.html

La carte à puce a une bande magnétique parce que tous les équipements ne sont pas encore adaptés à la puce, poursuit le directeur des communications. Seulement nous, Desjardins, avons 40 000 appareils dans différents commerces. Imaginez quand ont réunit toutes les banques. Tant que les systèmes vont coexister comme ça, il y aura un danger potentiel.»

Malheureusement, ils ne confirment pas si les cartes ont été clonés par leurs puces ou par leurs bandes magnétiques. Mais bon, il y a surement une faille avec la puce et un p'tit incomprit va finir par trouver comment. Si tu en parle, ta carte a été listé?

Share this post


Link to post
Share on other sites

Prestone t'as raison !

Me suis mélé dans mon ordre de chiffres un peu mais le nombre de possibilités reste 6 quadrillions pareil ;-) donc mille trilliards et non mille milliards. C'est juste encore plusssss gros lol.

Sujet clos ! Ça s'en vient really off-topic ;-)

@+!

Share this post


Link to post
Share on other sites

Aujourd'hui j'ai visite rapidement New York ,la je suis a l'hôtel demain départ pour Washington DC :)

Share this post


Link to post
Share on other sites

Aujourd'hui j'ai visite rapidement New York ,la je suis a l'hôtel demain départ pour Washington DC :)

En vacances ? Tu nous rapportera des photos j'espère !

Share this post


Link to post
Share on other sites

@pcgab: Parais que les agents de police autour du capitole, de la maison blanche et du pentagone sont rendu paranos.

J'te propose un défi ! Fait semblant de prendre les caméras en photo lol ! Ou pire, étends un tapis en direction de la Mecque et fait des prosternations à répétition.

Ensuite crie à tue tête " Allah akbar ! " ou si tu connais l'arabe " الله أَكْبَر " en courant vers la porte d'entrée.

Succès garanti !!!

@+!

Edited by SebQc77

Share this post


Link to post
Share on other sites

Passé les examens des chapitres 3 et 6 du CCNA Module 3. J'ai su hier après-midi que j'avais ces 2 examens là lol. Mettons que hier soir et ce matin j'ai fait pas mal de lecture...

Biblio avec mon fils tantôt et en revenant j'me lance dans son gâteau de fête qui sera supposé ressembler à une fusée...

Genre comme ça: http://www.bettycrocker.com/videos/videolibrary/birthday-cakes/spaceshuttle-cake

Mais sans le look " We are american rednecks " ...

Ben hâte de voir le produit fini lol

@+!

Share this post


Link to post
Share on other sites

Seb ton trucs je suis pas sur que ma l'essayer :P Ces vrais qui capote a rien on dirais qui sont toujours sous stress loll...

Weenoo oui vacance et oui je montre les photos en revenant ...

Share this post


Link to post
Share on other sites

×
×
  • Create New...