samedi 2 janvier 2016

Meilleurs Vœux pour 2016

Je vous présente mes meilleurs vœux pour cette nouvelle année qui commence, en espérant qu'elle se passe mieux que la précédente. J’espère pouvoir mettre de nouveaux article régulièrement, si mon temps me le permet, et si les sujets valent la peine d’être écrit

samedi 14 novembre 2015

13 Novembre 2015

Une trés grosse pensée au victimes des attentats meurtrier du 13 Novembres 2015 à Paris et a leur familles.

Il ne faut pas mélanger les fils de pute de téroriste, qui disent se battrent au nom d'une réligion et les mulsumans, ne faites surtout pas d’amalgame!

Je me demande quand et comment tout sa va se finir?

jeudi 29 octobre 2015

Un poisson sur votre Linux

Un petit truc sympas mais inutiles, si vous etes sous GNU/Linux vous pouvez adopter un poisson sur votre ecran de bureau.

Ce dernier se baladeras sur le fond d'image, il se trouvera dans le 1er plans, donc même sur votre browser, le poisson s'affichera devant vos page.

Pour l'adopter rien de plus simple, vous faite "ALT+F2" et vous tapez "free the fish" et vous verrais ce petit poisson se balader.



Inutile , mais fun ^^.

jeudi 14 mai 2015

Une faille qui divulgue votre identité a tous



Je vous est fait un article sur un service VPN, pour protéger votre identité sur le net, et ainsi surfer plus "anonymement" (même si sa reste une utopie a moins d'aller sur le DeepWeb).

Daniel Roesler, un développeur a trouver une faille dans le protocole WebRTC, qui permet avec un peu de javascript, de découvrir pas mal d'info sur les internaute, notamment l'adresse ip locale ainsi que l'ip publique, même pour ceux qui se sente protéger derrière un proxy ou un vpn.

Pour savoir si vous et votre VPN/Proxy êtes sensible a cette faille,
- Rendez vous sur un service pour connaître votre IP (avec votre vpn/proxy)
- Allez sur cette page

Et si vous voyez votre vrai adresse ip, c'est que vous et votre vpn/proxy êtes touché par cette faille.

Au contraire si vous voyer les infos de vôtres serveur vpn/proxy c'est bon pour vous.


Pour vous Protéger de cette faille il faut installer une extension:

Pour Firefox:
Disable WebRTC qui va désactivé WebRTC ou rendez-vous dans le about.config et chercher "media.peerconnection.enabled" et passer le en false

Pour Chrome:
Installer l’extension "ScriptSafe"

dimanche 10 mai 2015

[VPN] CyberGhost Gratuit et illimité



CyberGhost l'un des géants des services VPN, vous offre une clé d'activation valable 3 mois, à savoir jusqu'au 10 août 2015.

Vous aurez accès au contenu réserver au prenium, sans avoir à sortir les sous de vos poches.

C'est plutôt une bonne choses de pouvoir profité de ce vpn, surtout en ce moment avec les lois que notre gouvernement nous pondent.

Donc pour profiter de cette promos, rendez-vous à cette adresse, vous aurez juste besoin d'une adresse mail valide, vous recevrez une clé d'activations et vous serez inscrit a leur NewLetters. (Si vous étes sous Linux, pour entrer la clé je vous conseille
de passer par une VM de windows, car par le browser, ce dernier rencontre quelque souci).

vendredi 7 novembre 2014

Augmenter la puissance de signal de sa carte wifi



Pour ceux qui possède une carte Alpha Network est qui veulent augmenter la puissance de cette dernière, voici la marche a suivre.

Ces manipulations sont réaliser sous kali linux 1.0.9, pour ceux qui sont encore sous backtrack, certaine commandes sont différentes, ( en ce qui concerne le chemin de certain dossier/fichier).

Commencer par installer quelque paquet:
 python-m2crypto libgcrypt11 libgcrypt11-dev libnl-dev

Télécharger le fichier CRDA et la dernière BD sur la réglementation des donnée sans-fil (wifi donc), prenez la dernière version en date,essayer de prendre avec les extensions .bz2 (utile pour la suite des commandes)

- http://wireless.kernel.org/download/crda/   Nouveau site ou les fichiers sont dispos.
  crda-1.1.3.tar.bz2 
 
 
- https://www.kernel.org/pub/software/net … ess-regdb/
  wireless-regdb-2013.11.27.tar.bz2 

Dans un terminal placer vous a l'emplacement des dossier que vous venez de télécharger, et pour les extraires.

tar xvjf crda-1.1.3.tar.bz2 
tar xvjf wireless-regdb-2013.11.27.tar.bz2

Modifier le fichier db.txt , qui se trouve dans le dossier wireless-regdb , nous allons y inclure nos propres règles.

Ouvrer le fichier avec un éditeur de texte, pour voir apparaître plusieurs règles avec le pays qui lui correspond.

Modifier les règles de la Bolivie (BO).
 country BO: DFS-JP
 (2402 - 2482 @ 40), (30)
 (5735 - 5835 @ 80), (30) 
Remplacer  par:
 country BO: DFS-JP
 (2402 - 2482 @ 40), (33)
 (5735 - 5835 @ 80), (33)
 
Nous mettons 33db ce qui correspond à 2000mw, il faut savoir qu'il n'y a pas de limite dans la puissance des décibel, si sa n'est qu'il faut quand même que vôtres carte wifi le supporte. (lire encadrée plus bas).

Dans le dossier wireless-regdb, faite:
  make

Sauvegarder le fichier original regulatory.bin que nous remplaçons par celui que nous venons de crées.
 cd /lib/crda
 mv regulatory.bin regulatory.bkp
 cd [dossier wireless-regdb]
 cp regulatory.bin /lib/crda/ 

Maintenant copier les certificats présent dans le dossier pubkey  se trouvant à l'intérieur du dossier crda que vous venez de télécharger.
 cd {chemin vers votre dossier wireless-regdb}
 cp root.key.pub.pem linville.key.pub.pem {chemin vers votre dossier crda téléchargé}/pubkey/
 cd /lib/crda/pubkeys
 cp benh@debian.org.key.pub.pem {chemin vers votre dossier crda téléchargé}/pubkey/
 cd ..

Pour ceux qui utilise Backtrack, le chemin vers votre dossier système crda est /usr/lib/crda.

Pour les personnes sous Kali, il faut modifier le Makefile dans le dossier crda téléchargé.

Remplacer la 3éme ligne:
 REG_BIN?=/usr/lib/crda/regulatory.bin
 
Par celle ci:
 REG_BIN?=/lib/crda/regulatory.bin 

Dans le dossier crda:
 make
 make install

Si tous c'est bien passer les nouvelle règles sont en place.Pour le vérifier vous faites le teste suivant:

 ifconfig wlan0 down
 iw reg set BO
 ifconfig wlan0 up
 iwconfig
 
 
Ce qui doit vous retournez:
 wlan0 IEEE 802.11bgn ESSID:off/any
 Mode:Managed Access Point: Not-Associated Tx-Power=33 dBm
 Retry long limit:7 RTS thr:off Fragment thr:off
 Encryption key:off
 Power Management:on
 
Si sa n'est pas le cas, essayer les commandes suivantes:
 iwconfig
 ifconfig wlan0 down
 iwconfig wlan0 txpower 33
 ifconfig wlan0 up 
 
A chaque reboot de la machine, la dernière commande est a refaire pour que le pays soit changer, car le changement n'est pas permanent.

Vous pouvez regarder si le fait d'augmenter votre puissance de votre carte a des répercutions sur votre connexion, en vous servant de LinSSID
Sources d'informations:

kali-quebec.org , crack-wifi.com

La limitation du signal wifi a été mis en place, pas pour vendre du matériel, mais belle est bien pour la santé du consommateur, il faut savoir que certaine personne, ressente les perturbation électromagnétique autour d'eux, est certaine personne soufre de maux de tête ou autres dut au signaux, c'est pourquoi, des normes ont été crée mais différentes d'un pays a un autres.

dimanche 2 mars 2014

Générateur de PIN WPS "WPSPIN



Depuis pas mal de temps maintenant, une faille a été découverte au niveau du protocole WPS (protocole wifi).

Nous savons tous, que le WEP est à éviter pour la sécurité de son wifi; est depuis la découverte de la faille du WPS, les Box avec une clé en WPA ne sont pas plus en sécurité. (ATTENTION toutefois, toutes les box n'ont pas le protocole WPS d'activer par défaut, ex: freebox).

Certaine box, ont une semi protection, qui a X tentative de pin erronée bloque l’accès au WPS pour un certain temps. (ex: box SFR, Livebox, pour les box Française).


 Je vous passe les blabla de la faille, mais il faut savoir qu'un programmeur a créer reaver, pour tester cette faille (Au début de cette découverte il fallait pas loin d'une journée entière pour avoir le PIN).



Je rentre dans le vif du sujet, avec WPSPIN coder par "kcdtv" modérateur du forum crack-wifi et des membres d'un forum Espagnol.



Ce script automatise l'attaque avec reaver, vous n'aurez rien a faire hormis répondre a certaine questions pour lancer votre attaques (vous devez avoir reaver d'installer, est une carte wifi supportant le mode monitor).






Vous pouvez télécharger WPSPIN en version 1.5 dont voici le changelog:


## 1.5 ( 24/01/2014 )
#
#        - Imlemented bash adaptation of esay box arcadyan vodane PIN and WPA algorithm by coeman76
#        - Grafic changes and code optimization
#        - New filters for preventing permissions issues, directory issues, unisntalled tools isuues, interfaces issues
#        - Fixed the bug for FTE red
#        - New option to define a sequence of PIN to try first ( thanks to Spawn for recursive_generator )
#        - New option to enter manually a different PIN then than one proposed
#        - -p option with reaver is not used any longuer due to lost of quality of attack and PIN are genrated live
#        - detection of processing error to backup the sesssion untill the PIN that could create a problem in order to avoid the "99,99% bug"
#        - function to adapt mode monitor managment with RT 3XXX chipsets
#        - Default WPA key is shown once target has been selected if the algorithm for default wpa is known ( still a lot to implement )
#        - prevent reaver failure when saving a sesssion
#        - bash adaptation of arcadyan easy box WPA and PIN generator by coeman76
#        - display the progress of a former sesssion before attacking the target again
#        - option to allow the user to customize the reaver command line
#        - New supported bssid
#             - modification for 08863B with new devices, repeater N300 Dual-Band Wi-Fi Range Extender no compatible, with AP rate limit
#             - new bssid  F81A67 for TD-W8961ND with AP RATE LIMIT
#             - new vodafone-XXXX BSSID = 6296BF 6ACBA8 62:CB:A8 72:CB:A8....
#             - new bssid for PDG4100ND D0:D4:12 with refereed PIN 88202907
#          - New supported devices
#             - NEW DEVICES, D-LINK, DSL-2730U (bssid = B8A386 | B8A386) & DSL-2750U C8:D3:A3 , with respectively generic PIN 20172527 &  #21464065
#             - NEW DEVICE, ZTE ; ZXHN_H108N , default generic 12345670 bssids: F8:1B:FA & F8:ED:80 default ssid = MOVISTAR_XXXX
#             - 08:7A:4C E8:CD:2D 0C:96:BF NEW DEVICE   Orange-XXXX / HG530s ( Huawei )
#             - E4:C1:46 for MOVISTAR_XXXX. Model : Observa Telecom - RTA01N_Fase2 comercialized by Objetivos y Servicios de Valor
#             - new TP-LINK device affected TD-W8951ND with AP RATE LIMIT and known bssid A0:F3:C1:
#             - the last Bbox, with default ssid Bbox-XXXXXXXX, manufactures by SAMSUNG is vulnerable , known BSSID = 5C:A3:9D DC:71:44 D8:6C:E9
#             - VodafoneXXXX New device for mac 1C:C6:3C 50:7E:5D 74:31:70 84:9C:A6 88:03:55 full disclosure aracadyan PIN-WPA model : ARV7510PW22
#             - HG 532e from djibouti, default ssid HG532e-XXXXXX , mac  EC:23:3D
#             - DG950A from Arris Interactive  L.L.C, mac 00:1D:CF, default SSID ARRIS-XXXX

#             - CDE-30364 from Hiltron - used by spanish ISP OnO with default ssid OnOXXX0 - mac : BC1401 68B6CF 00265B

Pour le téléchargement vous avez le lien direct ,  ou  miror.

Vous pouvez suivre l'avancement de ce script dans la source de cette news.